USA - Monitor

Transcription

USA - Monitor
Mehr
Sicherheit
schaffen!
ISSN 1021-271X P.B.B ZUL.NR. 02Z031040M – VERLAGSORT WIEN, VERLAGSPOSTAMT 1110 WIEN
Effiziente IT-Security ist für Unternehmen zu einer Überlebensfrage
geworden. MONITOR berichtet auf über 28 Seiten über die aktuellen
Trends - von der neuesten Antiviren-Software bis zu sicheren
Datenräumen und USV-Anlagen.
USA: Hoffnungsmarkt für heimische IT-Anbieter?
Job Training - Wie Sie Stress vermeiden!
Marktüberblick: USV-Anlagen
Hier sollte Ihr Name stehen. Fragen Sie uns nach einem Abo. Tel. 01 | 74085-466
MONITOR Kommunal
IT für den öffentlichen
Bereich
ab Seite 46
Nov. 04
11
www.monitor.co.at
Editorial
Sicher, entspannt und innovativ
Das Thema Sicherheit steht heute bei IT-Managern ganz oben auf der Liste
der Prioritäten. Daher konzentrieren sich große wie kleine IT-Anbieter auf
dieses Thema, dem für die nächsten Jahre weiteres Wachstum prognostiziert wird. Informieren Sie sich also im „Thema“ dieses Heftes auf 28 Seiten
über den aktuellen Stand der IT-Sicherheit.
Das kalifornische Silicon Valley gilt seit seinem Entstehen als Barometer für das Befinden der IT-Wirtschaft. Während es entsprechend der allgemeinen wirtschaftlichen
Lage daher auch dort in den letzten Jahren
eher ruhig war, konnte ich nun bei meiner
Rundreise feststellen, dass wieder vermehrt
Firmen aus Kalifornien auf den Weltmarkt
drängen. Und viele haben sich dabei dem
Thema IT-Sicherheit verschrieben, dem alle
Analysten ein deutliches Wachstum vorhersagen.
Laut einer META Group Studie wollen
Unternehmen heuer beispielsweise verstärkt
die Verschlüsselung für PCs und E-Mail-Kommunikation sowie Public-Key-Infrastrukturen (PKI) aufbauen.Nach dem Scheitern vieler solcher PKI-Projekte in der Vergangenheit
sind die Unternehmen aber nun zurückhaltender geworden.Hier könnte ein völlig neuer Ansatz des 1999 gegründeten kalifornischen
Unternehmens
Frontbridge
(www.
frontbridge.com) einen Durchbruch bringen.
Gartner bescheinigt dem Unternehmen „die
beste Vision unter den führenden Anbietern“.
Jesse Villa von Frontbridge: „Das Installieren einer PKI-Infrastruktur war bisher sehr
teuer,daher wurde es nicht angenommen.Bei
unserer Lösung lädt man sich ein SoftwarePaket auf den PC und zahlt nach Nutzungsfrequenz.“ Lesen Sie mehr aus dem „Tal der
Sicherheit“ ab S. 18.
Hilfe zur Selbsthilfe
Ob Großkonzern oder Einmann-Unternehmen - Viren,Spam,Spyware und Co machen
beim Verbreiten keinen Unterschied nach
Firmengrößen. Schützenhilfe ist deshalb besonders bei Klein- und Mittelbetrieben (KMU)
angebracht,meint Monitor-Autor Christoph
Hardy, Security Consultant bei Sophos. Besonders in Zeiten knapper Kassen fahren
Firmen den IT-Aufwand nämlich meist auf
ein Minimum herunter, die Unternehmens-
sicherheit leidet dabei mit. Aktuelle Umfragen von PricewaterhouseCoopers und
Deloitte&Touche zeigen, dass sich besonders
KMU des Gefahrenpotenzials kaum bewusst
sind. Was sind jedoch die Fallen und welche
Schutzmaßnahmen sind unverzichtbar? Mehr
dazu ab S. 22.
Aber auch auf IT-Sicherheitsräume und
Datensafes muss man sich verlassen können.
Dominik Troger sprach daher mit DI Ruprecht
Hattinger und Markus Szkutta von Lampertz
Österreich (ab S. 38) über die zunehmende
Bedeutung von physikalischen IT-Sicherheitsarchiktekturen.Hattinger dazu:„Viele Unternehmen haben noch nicht begriffen,wie überlebenswichtig eine funktionierende IT-Infrastruktur für sie inzwischen geworden ist.“
Man mache sich auch viel zu wenig Gedanken darüber,was im Ernstfall an Folgewirkungen passieren kann.Aber oft genügt schon ein
kleiner Kabelschwelbrand im Umfeld des Serverraums, der durch Eindringen von Löschwasser oder von korrosiven Brandgasen an
der empfindlichen IT- oder Telekom-Hardware zu Schäden führt.
Kampf dem Stress
Termindruck,Arbeiten bis spät in die Nacht,
Überforderung im Job,Druck von Vorgesetzten oder Kollegen - Stress plagt überall, aber
ganz besonders in der IT- und Telekom-Branche, viele Menschen. Daher hat MonitorAutorin Christine Wahlmüller gemeinsam
mit Stresscoach Brigitte Zadrobilek eine prominent besetzte Runde zur Diskussion gebeten und gefragt:Wie reagieren die Unternehmen? Was wird für die Mitarbeiter in punkto Prävention und Stressabbau getan?
Lesen Sie den ganzen Text im
„Job-Training“ ab S. 62.
DI Rüdiger Maier, Chefredakteur
Thema Innovationstreiber „Mikroelektronik“
vorgenommen und in einer zweiteiligen
Serie für Sie aufbereitet. Und er zitiert gleich
zu Beginn den kritischen Ansatz von Professor Dr.Dieter Spath von der deutschen Fraunhofer-Gesellschaft für angewandte Forschung:
„Invention heißt noch nicht Innovation. Innovation bedeutet,Produkte erfolgreich in den
Markt zu bringen. Und da haben wir heute
ein paar Schwierigkeiten.“ Die Mikroelektronik beeinflusst jedenfalls das Wachstum anderer Gebiete außerhalb des eigentlichen
Elektronikbereichs:Von der Automobiltechnik über die Luft- und Raumfahrt, den Maschinenbau bis hin zum Bio-Engineering.Was
liegt da näher, als sich die auf internationalen Konferenzen vorgetragenen neuen Ideen
anzusehen, in wie weit sie zu Innovationen
führen oder geführt haben. Im zweiten Teil
folgt dann ein Interview mit Prof. Dr. Erich
Gornik, der an der TU Wien das Institut für
Festkörperelektronik leitet.Seit April 2003 ist
er wissenschaftlicher Geschäftsführer der
Austrian Research Centers,dem größten österreichischen außeruniversitären Forschungszentrum. Lesen Sie den ersten Teil der Geschichte im Moniskop ab S. 69.
In diesem Sinne wünscht Ihnen sicheres arbeiten mit wenig Stress und vielen guten Ideen
Ihr
Wege in die Zukunft
Monitor-Autor Phil Knurhahn hat sich das
monitor | November 2004
3
Inhalt | November 2004
Wirtschaft
Netz & Telekom
USA: Exportchancen für österreichische IT-Anbieter? . . . . . . . . . 6
Großes Marktpotential für Outsourcing. . . . . . . . . . . . . . . . . . . . 13
Alle Komponenten für „CopperTen“ . . . . . . . . . . . . . . . . . . . . . . 58
Mehr Benutzer für 3G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
ÖBBTel - Bahn wirkt, nicht nur auf Schiene . . . . . . . . . . . . . . . . 66
Lösungen
Flexibilität für Kunden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Sicherer Strom für EDV-Zentrum der Erzdiözese Wien . . . . . . . 15
Thema | Security
Silicon Valley Tour: Im Tal der Sicherheit . . . . . . . . . . . . . . . . . . 18
Hilfe zur Selbsthilfe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Veranstaltungsbericht: Network Control Forum . . . . . . . . . . . . 26
Sicherheitslösung für mobiles Arbeiten . . . . . . . . . . . . . . . . . . . 28
Probleme in Glasfaserverkabelungen orten und lösen. . . . . . . . 30
Strategien für optimale IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . 32
SIP Firewall: Sichere VoIP Kommunikation . . . . . . . . . . . . . . . . 34
Security ist eine Prozess, kein Produkt . . . . . . . . . . . . . . . . . . . . 36
Mehr Sicherheit: Der normgerechte Datenraum . . . . . . . . . . . . 38
Marktübersicht: USV-Anlagen. . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Neue Konzepte für Videoüberwachung . . . . . . . . . . . . . . . . . . . . 42
IT Sicherheitsüberprüfung: Was kann ich erwarten? . . . . . . . . . 44
Kommunal
kommunalnet.at, das Intranet für die Gemeinden . . . . . . . . . . . 46
Microsoft Web-Plattform für öffentlichen Bereich . . . . . . . . . . . 47
Stadt Salzburg setzt auf Open-Source-Software . . . . . . . . . . . . 48
Bayerische Staatsregierung forciert direkten Bürger-Draht . . . 49
Stadt Köln: Migration auf Windows Server 2003 . . . . . . . . . . . . . 50
Job Training
Diskussion: Management muss Anti-Stress-Maßnahmen
vorleben. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Personal Austria: Freie Fahrt für moderne Personalarbeit . . . . 65
Experten-Training zum Sourcing-Manager . . . . . . . . . . . . . . . . 66
Hard & Software
Navigationspaket: Bitte nicht so schnell . . . . . . . . . . . . . . . . . . . 67
Projektor für Business und Bildung . . . . . . . . . . . . . . . . . . . . . . 68
Moniskop
Innovationstreiber Mikroelektronik: Wege in die Zukunft . . . . . . 69
Unterwegs / Bücher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Aus der Redaktion
Editorial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Inserentenverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Impressum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Strategien
Projekt-Partnerschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Preis für elektronisches Beschaffungswesen. . . . . . . . . . . . . . . 54
Web-Community mit „Intelligent Key“ . . . . . . . . . . . . . . . . . . . . 56
18
Mangelnde IT-Sicherheit ist ein wirtschaftlicher Risikofaktor!
6
Diskussion: Die USA als Exportchance für Österreichs IT-Unternehmen?
ALLE REDEN ÜBER WINDOWS UND LINUX.
UND DAS SAGEN DIE FAKTEN.
Eine von Microsoft in den USA in Auftrag gegebene Studie von IDC
im Jahr 2002 ergab: Im Fünfjahres-Vergleich der Gesamtkosten
bietet Windows® auf Basis von Windows 2000 Server gegenüber
Linux bei vier von fünf Einsatzszenarien Kostenvorteile. Danach
liegen die Gesamtkosten* mit Windows 2000 Server zwischen 11
und 22 Prozent niedriger. Die komplette IDC Studie und weitere
Fakten finden Sie unter microsoft.com/austria/diefakten
* Außerhalb der Vereinigten Staaten können die Ergebnisse variieren. © 2004 Microsoft Corporation. Alle Rechte vorbehalten. Microsoft, das Windows Logo und Windows
Server System sind registrierte Marken oder Marken der Microsoft Corporation in den Vereinigten Staaten und/oder anderen Ländern. Namen und Produkte anderer Firmen
können eingetragene Warenzeichen der jeweiligen Rechteinhaber sein.
Wirtschaft | Diskussion
Nur wenig österreichische Unternehmen - speziell in der ITK-Branche wagen „den Sprung über den großen
Teich“ und versuchen in Amerika ihr
wirtschaftliches Glück. Der Monitor hat
erfahrene US-Exporteure und Experten
an einen Tisch geholt und mit ihnen
über Chancen und Risiken eines USAEngagements diskutiert.
Jörg Kilgus
Gruppenbild mit Gastgeberin (v.l.n.r.): Thomas
Kefer, Altova; Peter Schneyder, UBIT; Alexander
Szlezak, Gentics; Robert Schwertner, FFG/BIT;
Rüdiger Maier, Monitor; Gernot Rauter, UC4;
Nikolaus Hottenroth, Kanadische Botschaft;
Monika Egger Fuchs, BIT (Gastgeberin)
USA: Exportchancen für österreichische IT-Anbieter
Traum oder Albtraum?
„Wir müssen die österreichischen Firmen
beinahe über die Grenzen treten.“ So bringt
Wirtschaftskammer-Mann
Peter
Schneyder, Sprecher der TransEuropaConsultants, die Export-Trägheit der heimischen Unternehmen auf den Punkt. Die Förderprogramme der Vergangenheit hätten
nicht ausgereicht, um Auslandsaktivitäten
zu stimulieren, „wir gehen jetzt offensiv an
die Firmen heran, um Möglichkeiten einer
Internationalisierung bekannt zu machen“,
so Schneyder.
„Beim Geschäft in
Österreich sind
Netzwerke und
Handschlagqualität
wichtig, in den USA
die Faxbestätigung.“ - Alexander
Szlezak, Geschäftsführer Gentics
reich absolviert hat die Firma Altova, ein
Hersteller von Software-EntwicklungsWerkzeugen. Geschäftsführer Thomas
Kefer hat 2001 eine Niederlassung in
Massachusetts gegründet und das, obwohl
die Altova-Produkte fast ausschließlich über
das Internet gekauft und bezogen werden.
Nach und nach habe sich die USA als wichtigster Markt für die Software des Wiener
Unternehmens entwickelt. „Das Web ist
zwar noch neutral aber spätestens wenn es
um Lizenzbedingungen und Gerichtsstand
geht, ist es wichtig eine US-Adresse zu ha-
ben“, so Kefer. Außerdem: Viele Amerikaner schicken selbst bei Online-Einkäufen
noch Schecks als Bezahlung, bloß eine
Adresse in den Staaten reicht daher nicht.
Amerikaner seien zudem nicht gewohnt, im
Ausland anzurufen oder könnten das über
ihre Firmentelefone oft gar nicht;Anfragen
und Support könnten also nur direkt in den
USA beantwortet werden.
Eher zufällig und „strategisch nicht beabsichtigt“ ist Alexander Szlezak, Chef der
auf Content-Management-Systeme spezialisierten Gentics, an Geschäfte mit US-
Teilnehmer
Nikolaus Hottenroth, Business Development Officer, Kanadische Botschaft
(www.infoexport.gc.ca)
Thomas Kefer, Geschäftsführer Altova (www.altova.com)
Gernot Rauter, Senior Vice President Finance & Administration, UC4-Software
(www.uc4.com)
Alexander Szlezak, Geschäftsführer Gentics (www.gentics.com)
Robert Schwertner, FFG, Leiter der Abteilung für den Bereich „Spezifische Maßnah-
men zur Unterstützung der internationalen Zusammenarbeit“ (www.ffg.at)
Peter Schneyder, Sprecher der TransEuropa-Consultants bei der Wirtschaftskammern,
Die Kür des Exportmarketings und der
internationalen Expansion - den Schritt in
den berüchtigten US-Markt - bereits erfolg6
UBIT (www.transeuropa.info)
Moderation: Rüdiger Maier, Monitor
Fotos: Bogdan Winnicki
monitor | November 2004
40n0uten
F reimi
!
e
z
t
e
N
e
l
l
a
in
ern.
t
n
i
z
t
e
n
t
n
e
C
0
d
n
U
Rechnen Sie nach:
Jetzt doppelte Freiminuten
für Business Kunden!
Mit Relax telefonieren Sie entspannt – um 0 Cent netzintern.
Als Business Kunde* bekommen Sie jetzt von T-Mobile
400 statt 200 Freiminuten monatlich – in alle Netze.
Jetzt anmelden und bis zu € 100,– sparen!
Und ab sofort können Sie Ihre Handynummer mitnehmen!
Nähere Infos unter 0800/676 700 oder www.t-mobile.at
*Gilt bei Anmeldung bis 31.12.2004 mit Firmennachweis. Es gelten die AGB der T-Mobile Austria GmbH.
¤!"§==Mobile===
For a better world for you.
Wirtschaft | Diskussion
Kunden geraten. „Ein Partner von uns hat
in Kalifornien zwei Projekte abgeschlossen“,
plaudert Szlezak aus der Schule. Gentics habe zwar keine eigene Niederlassung in den
Staaten, aber eine sehr enge Kooperation
mit dem Partner. Szlezak wird in den kommenden Jahren lieber die Export-Strategie
in den osteuropäischen Ländern fortsetzten.
Auch das niederösterreichische Unternehmen UC4-Software (früher SBB) machte
seine ersten Schritte auf dem amerikanischen Kontinent gemeinsam mit einem
Partner, der die Rechenzentrumssoftware
UC4 als Ergänzung zum Produktportfolio
ins Programm nahm. Vor ein paar Jahren
habe die Unternehmensleitung dann beschlossen, eine eigene Firma mit Sitz in New
York zu gründen, berichtet der UC4-Finanzchef Gernot Rauter. „Ganz wichtig ist, dass
der amerikanische Markt von Amerikanern
bedient wird“, das sei, so Rauter, eines der
„Bei 200.000 möglichen Rechenzentrums-Kunden ist
die Projekt-Akquise
Knochenarbeit.“ Gernot Rauter,
UC4-Software
wesentlichen Geheimnisse des Erfolges. Die
spezielle Herausforderung auf diesem Riesenmarkt sei, die Kunden zu finden. Während man nach bald 20 Jahren Marktaktivität in Österreich und Deutschland fast jeden potentiellen Kunden persönlich kenne
sei die Kundenakquise auf dem amerikanischen Markt schwieriger: „Es ist beinharte Knochenarbeit aus den rund 200.000
möglichen Kunden die entsprechenden Projekte zu finden.“
„Wir müssen die
österreichischen
Firmen ins Ausland
treten.“ - Peter
Schneyder, UBIT
Peter Schneyder, der WKO-Mann mit
Marketing-Background, weist auf einen wesentlichen Erfolgsfaktor hin: „Die UC4-Story ist für den amerikanischen Markt sehr
gut geeignet, weil sie eine einfache Botschaft
hat.“ - und Rauter bestätigt: „In den USA
muss jedes Produkt cool sein, auch wenn es
sich um Software zur Rechenzentrumssteuerung handelt.“ Alexander Szlezak hat dies-
„Kanada ist ein guter Standort um die
USA zu betreuen,
weil dort die Networking-Profis zur
Unterstützung des
Sprungs nach USA
sitzen.“ - Nikolaus
Hottenroth, Business Development
Officer, Kanadische
Botschaft
bezüglich die gleichen Erfahrungen gemacht:
„Für die Amerikaner ist es wichtig, dass die
Icons zum Klicken schön aussehen“, die
Technik dahinter sei nur zweitrangig.Thomas Kefer kann dieser Ansicht zustimmen,
auch wenn er im Gegensatz zu Szlezak und
Rauter seine Kunden aufgrund der schieren
Menge nicht persönlich kennt. Er sieht den
Vorteil in der den Amerikanern eigenen Einstellung zu neuen Produkten aber darin, dass
wenn eine Software gut aussieht, diese einfach einmal gekauft und ausprobiert wird.
Gemeinsame Forschungs-Programme
Eine gute Möglichkeit, in einem neuen
Markt Fuß zu fassen, könnten Kooperationen im Bereich der Forschung und Entwikklung sein, meint der Leiter der Abteilung
Kanada: Interessanter Exportmarkt und Sprungbrett in die USA
Kanada ist nicht nur ein sehr großes und landschaftlich schönes Land. Wie der Business
Development Officer der kanadischen Botschaft in Wien,Nikolaus Hottenroth,berichtet, ist Kanada auch ein Land, dass sich für
Technologie-Investitionen und als Sprungbrett in den US-amerikanischen Markt eignet: Kanada hat eine lange Tradition im Bereich der Informations- und Kommunikationsstrategien.
1867 führte Alexander Graham Bell den
weltweit ersten „long distance call“,1901 erreichte Guglielmo Marconi die erste transatlantische Funk-Nachricht und 1906 sendete Reginald Fessenden zum ersten Mal Sprache und Musik.All diese Weltinnovationen
fanden in Kanada statt.Aber auch in jüngerer Vergangenheit setzte das Land Maßstäbe:1972 gab es die erste Kommunikation mit
einem geostationären Satelliten und 1973 erfand ein gewisser Mers Kutt in Toronto ein
8
Gerät,das mittlerweile als der erste Personal
Computer anerkannt ist.Bereits 1999 waren
sämtliche öffentliche Bibliotheken vernetzt,
mittlerweile hängen auch alle Schulen am
Internet.
Die kanadische Regierung hat in ihren Regierungserklärungen von 1997 und 2001 klare Visionen formuliert,die ihr Land zum globalen Innovations-Führer im Bereich der Informations- und Kommunikationstechnologien machen soll. Kanadische Unternehmen hätten sich weltweit als führende Anbieter ihrer Bereiche positioniert.Etwa RIM
mit ihrem Blackberry oder zahlreiche Multimedia-Firmen,die für mittlerweile rund 80
Prozent aller „special effects“ in HollywoodFilmen zuständig sind.
„Kanada hat geringe Arbeitskosten,hochqualifizierte Mitarbeiter und bietet für Unternehmen, die forschen und entwickeln, gute
steuerliche Möglichkeiten (die besten aller
monitor | November 2004
G-7-Länder)“,so Hottenroth,der sowohl kanadische Exporteure als auch österreichische
Unternehmen mit Aktivitäten in Kanada
unterstützt. Kanadas Wirtschaft sei zu rund
85 Prozent von den Exporten in die USA abhängig, „selbst ausländische Niederlassungen machen im Durchschnitt 90 Prozent ihrer Umsätze in den USA“. Die Kultur der
Kanadier sei der europäischen sehr ähnlich,
das Verständnis damit größer. Hottenroth
sieht in all diesen Fakten,dass Kanada das optimale Sprungbrett in den US-Markt sei.Derzeit seien, so Hottenroth, rund 90 österreichische Unternehmen mit Niederlassungen
in Kanada vertreten,prominente Firmen wie
RHI,der Maschinenbauer Engel oder Kranhersteller Palfinger beackern den US-Markt
von Kanada aus.
Kontakt: Nikolaus Hottenroth MSc
Business Development Officer
E-Mail: [email protected]
Ò8BTJTU#ÊSP8"3&
%JFLBVGN´OOJTDIF4PGUXBSFMÄTVOH#ÊSP8"3&EFDLUBMMFXFTFOUMJDIFO(FTDI´GUTCFSFJDIFFJOFT6O
UFSOFINFOTBCWFSCJOEFUEJFTFNJUFJOBOEFSVOEQBTTUTJDIJO8JOEPXTCBTJFSFOEF/FU[XFSLVNHF
CVOHFOFJO#FSFJUTEJF&JOTUJFHTWFSTJPO#ÊSP8"3&CBTJDVNGBTTU
t8BSFOXJSUTDIBGUNJU7FSLBVGTGÄSEFSVOH
t'JOBO[CVDIIBMUVOH
t-PIOVOE(FIBMUTBCSFDIOVOH
t%FTJHOFSCBTJDGÊS*OEJWJEVBMBOQBTTVOHFO
Ò8BTJTUEBT#FTPOEFSFBO#ÊSP8"3&
#ÊSP8"3&[FJDIOFUTJDIEVSDIIPIF'MFYJCJMJU´UBVT.JU)JMGFEFTNJUHFMJFGFSUFO#ÊSP8"3&%FTJHOFS
CBTJD MBTTFO TJDI PIOF 1SPHSBNNJFSLFOOUOJTTF WJFMF #FSFJDIF EFS 4PGUXBSF JOEJWJEVFMM BO EJF "O
GPSEFSVOHFO FJOFT 6OUFSOFINFOT BOQBTTFO (FTUBMUVOHTNÄHMJDILFJUFO CJFUFO EJF &JOHBCFNBTLFO
[VS %BUFOWFSXBMUVOH EJF %BUFOTUSVLUVS &SGBTTVOHTUBCFMMFO GÊS 8BSFOFJO VOE 8BSFOBVTHBOH VOE
4UBUJTUJLFOBVG1BQJFS%BSÊCFSIJOBVTX´DITU#ÊSP8"3&NJUTUFJHFOEFO"OGPSEFSVOHFO
Ò/FVLVOEFOVOE/FVHFTDI´GUEBOL#ÊSP8"3&
(FXJOOFO4JFIPDI[VGSJFEFOF,VOEFONJUFJOFNFJO[JHBSUJHnFYJCMFO4PGUXBSFQBLFUEFOONJU#ÊSP
8"3&CJFUFO4JF*ISFO,VOEFOXBTBOEFSFOVSWFSTQSFDIFOFJO4ZTUFNBVTFJOFS)BOEEBT4JF
JOEJWJEVFMM BO KFEFT #FEÊSGOJT BOQBTTFO LÄOOFO #ÊSP8"3& CBTJD IBU EBT XBT 6OUFSOFINFO [VS
"CXJDLMVOHEFSLBVGN´OOJTDIF0SHBOJTBUJPOCFOÄUJHFOVOEJTUEBCFJIPDInFYJCFMXJFBMMFLBVGN´O
OJTDIF 4PGUXBSFQSPEVLUF WPO 4PGU&/(*/& %JF FJO[FMOFO ,PNQPOFOUFO WPO #ÊSP8"3& CBTJD TJOE
FOHNJUFJOBOEFSWFS[BIOUVOETPSHG´MUJHBVGFJOBOEFSBCHFTUJNNU%BSÊCFSIJOBVTJTU#ÊSP8"3&CBTJD
BVGTUJFHTLPNQBUJCFM [V EFO GBDIIBOEFMTFYLMVTJWFO 1SPEVLUFO #ÊSP8"3& NFEJVN VOE #ÊSP8"3&
QSFNJVN8´DITUBMTPFJO6OUFSOFINFOX´DITU#ÊSP8"3&NJUVOEEBNJU*IS(FTDI´GU
6TFS#VTJOFTT1BDL
&SI´MUMJDIBMT&JO[FMQMBU[PEFS/FU[XFSLMÄTVOH
Ò.FIS-FJTUVOHEVSDINPEVMBSF,PNQMFUUMÄTVOH
Ò%FDLUBMMF#FSFJDIFFJOFT6OUFSOFINFOTBC
Ò;VLVOGUTVOE*OWFTUJUJPOTTJDIFSIFJU
Ò4ZTUFNNBYJNBMBOQBTTVOEFSXFJUFSCBS
Ò(FSJOHFS4DIVMVOHTBVGXBOE
Ò&JOGBDIF#FOVU[FSPCFSn´DIFO
Ò5BVTFOEF[VGSJFEFOF&OELVOEFO
Ò4PGU&/(*/&4FU[FOBVDI4JFBVGFJOFOTUBSLFO1BSUOFS
t'BDIIBOEFMTFYLMVTJWF1SPEVLUFNJUIPIFN%JFOTUMFJTUVOHTBOUFJMVOEIPIFS7FSLBVGTBL[FQUBO[
t%BVFSIBGUF&SUS´HFEVSDI4PGUXBSFXBSUVOHBVDIGÊSEFO'BDIIBOEFM
t+´ISMJDIÊCFS"VTVOE'PSUCJMEVOHTWFSBOTUBMUVOHFOGÊS7FSUSJFCTQBSUOFS
t5FDIOJTDIFVOEWFSUSJFCMJDIF6OUFSTUÊU[VOH
t'VOLUJPOBMIPDIMFJTUVOHTG´IJHF4UBOEBSEVOE#SBODIFOTPGUXBSFGÊS'JSNFOBVT*OEVTUSJF)BOEFM
VOE%JFOTUMFJTUVOHLPO[JQJFSUGÊSLMFJOFNJUUMFSFVOEHSP•F6OUFSOFINFO
Ò7PSUFJMFWPO4PGU&/(*/&'BDIIBOEFMTQBSUOFSO
t-JTUVOHBMTv#ÊSP8"3&CBTJD7FSUSJFCTQBSUOFSi
t4QF[JFMMF4VQQPSUVOUFSTUÊU[VOH
t.BSLFUJOHVOE1SPEVLUJOGPSNBUJPOFO
t5FJMOBINFNÄHMJDILFJUBO4FNJOBSFO8PSLTIPQTVOE1BSUOFSJOGPWFSBOTUBMUVOHFO
*ISF"OGPSEFSVOHFOXBDITFO
#ÊSP8"3&X´DITUNJU
;VT´U[MJDIFSIBMUFO4JFJN3BINFOEFS&JOGÊISVOHTBLUJPO
#ÊSP8"3&CBTJD
#ÊSP8"3&CBTJD
#VTJOFTT1BDLNJU
"SCFJUTQM´U[FO
42-6QHSBEFNÄHMJDI
#VTJOFTT1BDLNJU
"SCFJUTQM´U[FO
42-6QHSBEFNÄHMJDI
3FUBJM#PY[VN7FSLBVG
"VUPSJTJFSVOHT
XPSLTIPQ
%SFJ#ÊSP8"3&"VTCBVTUVGFO
CBTJDtNFEJVNtQSFNJVN
5BH
-J[FO[[VNFJHFOFO&JOTBU[
+FU[USJTJLPMPTLBVGFOVOEUFTUFO
5BHF[VS"OTJDIU
&63
OVS
4U
[[HM.X
+FU[ULPTUFOGSFJJOGPSNJFSFO
JN*OUFSOFUVOUFS
XXXTPGUFOHJOFBUGBDIIBOEFM
4PGU&/(*/&(FTNC)t5FMFGPO
t'BYtJOGP!TPGUFOHJOFBUtXXXTPGUFOHJOFBU
OONBS
CVINBOONBSLFUJOHEF
8FSEFO4JF
4PGU&/(*/&'BDIIBOEFMTQBSUOFS
Wirtschaft | Diskussion
für internationale Zusammenarbeit in der
kürzlich gegründeten FFG (Forschungsförderungsgesellschaft), Robert Schwertner.
Die EU würde mit jährlich rund 17 Mrd.
Euro solche Kooperationsprogramme auch
mitfinanzieren, dabei allerdings nur den Teil
des in der EU ansässigen Partners.
Gute Erfahrungen habe man in diesem
Zusammenhang bei Kooperationsprojekten
mit kanadischen Firmen gemacht, deren Anteil ebenfalls von öffentlicher Seite finanziell unterstützen würde. „Die USA hingegen sehen Europa eher als Konkurrenz denn
als Partner“, so Schwertner. Schneyder kritisiert die Förderungspolitik der Europäischen Union generell: „Die EU fördert
nichts, was etwas bringen würde. Das wäre
für sie unmoralisch“, glaubt er und weckt
damit naturgemäß den Widerspruch des
FFG-Mannes Schwertner, der durchaus auch
anwendungsorientierte Förderprogramme
sieht. Allerdings räumt er ein, dass „Europa zwar Weltmeister beim Publizieren von
Forschungs-Ergebnissen ist, die USA jedoch
bei Patenten und der Marktumsetzung die
Nase vorne hat“.
Stichwort: Software-Patente.
Altova-Chef Kefer glaubt, dass die Diskussion um Software-Patente zum Schutz des
eigenen Marktes am Thema vorbei gehe,
weil noch „keine gescheite Rechtsprechung
existiert“. Bei einem patentierten chemischen Prozess beispielsweise sei klar, dass
der ordentlich recherchiert wurde und damit hält. Das sei bei Software (noch) nicht
der Fall. „Als kleines Unternehmen hat es
wenig Sinn, seine Software zu patentieren,
„50 Prozent unserer
Kunden kommen
aus USA, deswegen
ist es für uns wichtig eine Niederlassung in USA zu haben.“ - Thomas
Kefer, Geschäftsführer Altova
10 Tipps für Ihre Exportstrategie nach Amerika
Die Praxis-Erfahrung der Expertenrunde zusammengefasst
Überlegen Sie den Nutzen Ihrer Produkte und wie Sie den einfach formulieren können. In Amerika sind nützliche und trendige Lösungen wichtiger als technisch hochkomplexe Produkte.
Verschaffen Sie sich eine klare Vorstellung vom Ziel-Markt und überlegen Sie sich,
worauf Sie sich einlassen. „Ich probier’s mal“-Ansatz wird nicht funktionieren.
Sorgen Sie für die notwendige finanzielle Potenz, denn ein langer Atem ist für den
Aufbau eines Exportmarktes notwendig.
Bilden Sie Cluster, finden Sie andere Firmen, deren Produkte die Ihren ergänzen und
nutzen Sie gemeinsame Vermarktungs-Strategien.
Nutzen Sie Werte, für die Österreich bekannt ist (z.B. Hochkultur), um in USA Fuß
zu fassen.
Finden Sie geeignete Partner, die den amerikanischen Markt kennen.
Verträge spielen im US-Geschäft eine wichtige Rolle, wobei formale Kriterien wichtiger sind als inhaltliche. Sorgen Sie für die entsprechende juristische Unterstützung.
Überlegen Sie, ob Sie Kanada als ersten Standort für den Sprung über den großen Teich
nutzen können, weil Verständnis und Kultur der europäischen sehr ähnlich sind und
weil die Kanadier große Erfahrung mit USA als wichtigsten Exportmark haben.
Lassen Sie sich auf die Amerikaner ein.
Auch wenn USA als Exportmarkt sehr verlockend ist: Prüfen Sie ob die WachstumsMärkte China und Indien nicht lukrativer sind.
se zahlten dann lieber, als sich auf kostspielige Prozesse einzulassen. „In den USA bekommt man Patente relativ einfach und natürlich versuchen wir auch, ein Patent-Portfolio aufzubauen, denn“, so erklärt Kefer,
„Patente werden häufig als Tauschwährung
gehandelt um Prozesse zu vermeiden“.
UC4-Software habe sich ebenfalls mit
dem Thema Patente beschäftigt, für sich jedoch beschlossen, dass es wesentlich wichtiger sei, die eigenen Produkte rasch weiter zu entwickeln und so den Marktvorsprung zu halten.
Für ein international tätiges Unternehmen sei es jedoch jedenfalls wichtig, den
eigenen Namen und die Wort/Bildmarke
(das Logo) markenrechtlich zu schützen.
„Wir haben unsere Marke weltweit geschützt, denn anderenfalls würde das in den
USA beinhart ausgenutzt werden“, berichtet Rauter.
Zusammenarbeit wird schwieriger
weil der Schutz nicht unbedingt vorhanden
ist und es etliche Millionen kosten kann, den
Patentschutz durchzufechten“, glaubt Kefer. Anwälte in den USA hätten sich darauf spezialisiert, Unternehmen auf mögliche Patentverletzungen zu klagen und die10
Bei aller Euphorie über mögliche geschäftliche Erfolge im Land der unbegrenzten
Möglichkeiten werde momentan eine Zusammenarbeit mit den USA schwieriger,
weil die Grenzen dicht gemacht werden: „Es
passiert immer wieder, dass ausländische
Spezialisten nach Heimataufenthalten kein
monitor | November 2004
„Unsere Kernaufgabe ist die Unterstützung von Unternehmen bei der Internationalisierung.
Interessante Exportmärkte sind
nicht nur die USA,
sondern vor allem
auch China, Indien
und Russland.“ -
Robert Schwertner, FFG
Visum mehr bekommen“, berichtet Kanada-Lobbyist Nikolaus Hottenroth und ergänzt, dass Kanada dabei durchaus unter
dem Druck der US-Regierung stehe.
Und der Spezialist für internationale Kooperationen Robert Schwertner ergänzt,
dass zum Beispiel auch die Chinesen „zunehmend sauer wegen der komplizierten
Einreisebestimmungen der USA“ seien und
sich deswegen immer stärker auf Europa
konzentrieren würden. „Die Chinesen investieren zurzeit massiv in Technologieparks,
davon würden nur einer in den USA, jedoch
vier in Europa entstehen, einer möglicherweise sogar in Österreich“, verrät
Schwertner und meint damit, dass es für
exportwillige österreichische Technologiefirmen durchaus schlau sein könnte, eine
❏
China-Strategie zu entwickeln.
Wirtschaft | News | Karriere
10 Jahre Data Systems Austria
Das österreichische Softwareunternehmen Data Systems Austria feiert
zehnjähriges Bestehen.
Data Systems Austria startete 1994 als
Management-Buy out aus dem Digital Konzern.Eine große bestehende Kundenbasis und
jahrelange Markterfahrungen waren ein solider Ausgangspunkt für einen Neustart.Mit
der Präsentation der Softwarefamilie „JET“
im Jahr 1995 konnte das Unternehmen einen
wichtigen Grundstein für den anhaltenden
Erfolg als Anbieter für Business-Software legen.Erweitert um Branchenorientierung und
den kommunalen Bereich ist das Unternehmen laut IDC heute drittgrößter EAS-Anbieter (Enterprise Application Suite) in Österreich.Zielgruppe des Unternehmens war von
Anbeginn der österreichische Mittelstand.
Vor über drei Jahren wurden die Aktivitäten
mit dem strategischen Schritt in Richtung Enterprise Solutions für den Highend-Bereich
durch Gründung einer schlagkräftigen Salesforce für Infrastrukturprojekte, wie Storage,
Backup, Security, Mobility erweitert. Die
Data Systems Austria erzielte im vergangenen Geschäftsjahr 2004 mit 220 Mitarbeitern
einen Umsatz von 33,6 Millionen Euro, das
entsprach einer Steigerung von 3,4 Prozent
„Loyale Partnerschaften und Kontinuität in der
Betreuung werden heute höher bewertet denn
je. Neben unseren Lösungen und Skills ist der
zwischenmenschliche Aspekt und das persönliche Vertrauen einer der wesentlichen Gründe
für unseren Erfolg.“ - Ulrich Gilhofer,
Vorstandsvorsitzender Data Systems Austria
gegenüber dem Vergleichszeitraum des Jahres davor.Für die Zukunft planen Vorstandsvorsitzender Ulrich Gilhofer und sein Team
neue Infrastrukturthemen für den Mittelstand, wie Storage oder Mobility zu forcieren.Softwareseitig wird neben ERP und Branchenlösungen ein verstärkter Fokus auf die
Bereiche CRM und Dokumentenmanagement,eGovernment,eBusiness und Collaboration gelegt.Aktuellstes Thema ist die elektronische Rechnungsübermittlung e-Invoice.
CONSTANTINUS 2005: Einreichfrist läuft
Ab Oktober sind wieder mehr als 37.000
Beratungs- und IT-Unternehmen
eingeladen, ihre Arbeiten und Projekte
einzureichen.
Die Einreichfrist beim CONSTANTINUS
2005, dem 1. österreichischen IT- und Beratungspreis, hat mit 1.Oktober begonnen und
wird voraussichtlich bis 15. Dezember reichen. „Der CONSTANTINUS ist die Leistungsschau für innovative und dynamische Beratungsprojekte“, so Gerhard
Hrebicek, Präsident des CONSTANTINUS
Clubs und Gesamtkoordinator des Preises,
der zum eifrigen Mitmachen beim
CONSTANTINUS 2005 aufruft.
Wie in den vergangenen Jahren können
wieder all jene, die Projekte einreichen - sowohl Berater bzw. IT-Dienstleister als auch
deren Kunden - in den Genuss zahlreicher
Vorteile kommen, beispielsweise durch die
Platzierung auf der CONSTANTINUSPlattform im Internet. Bereits jetzt sind
12
„Immer wieder
wird über Beratungsprojekte gesprochen, die
schlecht abgewikkelt wurden, ganz
im Sinne des Mottos ‚bad news are
good news’. Faktum ist hingegen:
Die meisten Beratungsprojekte sind erfolgreich. Die Besten
werden beim CONSTANTINUS, der sich als
‚Oscar’ für die Beraterbranche etabliert hat,
ausgezeichnet.“ - Ing. Manfred Travnicek,
Senior Vice President Marketing Central &
Eastern Europe von SAP Österreich, Sponsor
des CONSTANTINUS 2005
Kurzbeschreibungen vieler eingereichter
sowie
aller
Siegerprojekte
des
CONSTANTINUS 2003 und 2004 auf
www.constantinus.net zu finden.
monitor | November 2004
Karriere
Martin Böttner, 39, ist neuer Country Manager
D/A/CH bei Tatung. In
seiner neuen Position wird
er nicht nur die volle Personalverantwortung übernehmen, er wird auch
maßgeblich in die Unternehmensstrategie des taiwanesischen ITHerstellers für den deutschsprachigen
Raum involviert sein.
Mag. Günter Theuermann, 34, verstärkt das
Messeteam der Reed Exhibitions Messe Wien.Als
Messeleiter wird Mag.
Theuermann für die Messethemen „Funtec“ sowie
„ITnT“ verantwortlich
zeichnen. Er war zuletzt bei Magirus
Austria GmbH für Marketing und in der
Unternehmenskommunikation tätig.
Leopold Scheiblecker,
39, ist als neuer COO beim
Netzwerkspezialisten
Comnet ab sofort für die
fachliche und persönliche
Führung der Bereiche Key
Account Management, Inside Sales,Auftragsabwikklung und Marketing verantwortlich. Scheiblecker war zuletzt Technical Director bei
Tiscali Österreich (Vianet Telekommunikations AG).
EMC Marketing Manager
Alexandra Kittinger, 33,
baut ihren Kompetenzbereich weiter aus und hat
neben Österreich, Südosteuropa (Ungarn, Griechenland,Türkei), Israel, Mittlerer Osten und Südafrika
zusätzlich die Verantwortung für Osteuropa (Tschechien, Polen, Estland, Lettland,
Litauen und Russland) übernommen.
Ing. Herbert Truetsch, 45,
wird als neuer Account
Manager beim Systemhaus Delta Netconsult die
Kundenberatung im Bereich Projektvertrieb forcieren. Truetsch kann auf
über 15 Jahre Projekt-Erfahrung im IT-Bereich, wie z.B. beim
deutsch/amerikanischen Unternehmen
Milestone/Template Inc., bei SER Solutions
oder auch bei T-Systems Austria verweisen.
Wirtschaft | News
Großes Marktpotential für Outsourcing in Österreich
Laut einer Outsourcing-Studie von Pro Success Management Consulting im Auftrag von
Siemens Business Services soll das Marktpotenzial in Österreich bei 30 bis 40 Prozent des
IT-Marktes liegen.
re IT in Tochterunternehmen
ausgelagert. 42 Prozent der Top
150 planen in Zukunft IT-Outsourcing stärker zu nutzen. Die
wichtigsten Interessenschwerpunkte dabei sind Desktop Services, Software-Entwicklung und
Rechenzentrums-Dienstleistungen. 20 Prozent aller Unternehmen, die noch kein Outsourcing
betreiben,planen in den nächsten
18 Monaten Outsourcing-Angebote zu evaluieren.
In der Initiierungsphase von ITOutsourcing reduzieren emotionale Barrieren Erfolgschancen
und Synergien. 31 Prozent der
befragten IT-Outsourcing-Kunden hatten Probleme bei der Initiierung,die vor allem auf Angst
vor falschen Entscheidungen,Abhängigkeit vom IT-Dienstleister,
Kontrollverlust über die IT und
Know-how-Verlust zurückzuführen sind.Diese Probleme füh-
ren dazu,dass viele OutsourcingProjekte in Österreich bereits in
der Anfangsphase stecken bleiben.
Die gesamten Synergiepotenziale von Outsourcing-Projekten
werden oft erst während des Betriebes erkannt. Die wichtigsten
Synergieziele bei IT-OutsourcingProjekten - Einsparungen bei den
IT-Kosten,Freispielen des IT-Personals von Routine-Aufgaben
und die Verbesserung der Verfügbarkeit - übertreffen aber meist
die Erwartungen der Kunden.
Für österreichische Unternehmen ergeben sich aus der Studie
mehrere Empfehlungen.IT-Outsourcing ist als Bestandteil der Gesamtstrategie zu sehen und sollte strategisch und stufenweise
digital
„Outsourcing ist prinzipiell für jedes
Unternehmen interessant“ Dr. Albert Felbauer, Geschäftsführer Siemens Business Services
Österreich (l.), und Univ.-Prof.
Dkfm. Dr. Wolfgang H. Janko,
Wirtschaftsuniversität Wien
(wissenschaftliche Begleitung der
Studie „Best Practices in IT-Outsourcing“)
umgesetzt werden. Outsourcing
ist dabei als Change Management
Prozess zu sehen.Vor einer Auslagerung von Services sollte die
IT-Governance ausgebaut bzw.eine IT-Governance-Organisation
als „Aufsichtsrat“ eingerichtet
werden.
farbe
fax
Sie haben Potenzial.
Multimedia-Staatspreis 2004
peripherie
www.develop.at
Die Studie zum Thema „Best
Practices in IT-Outsourcing“ wurde bei den Top 150 Unternehmen
in Österreich durchgeführt.Daraus geht hervor,dass IT-Outsourcing in Österreich einen Marktanteil von 30 bis 40 Prozent des
IT-Marktes erreichen kann. Der
gegenwärtige Anteil von Outsourcing am Gesamtmarkt liegt
bei 12 bis 15 Prozent.Die Barrieren für die Marktentwicklung liegen bei Problemen bei der Initiierung von IT-Outsourcing,mangelnder IT-Governance und unzureichender Realisierung von
Synergien. Abhängig von der
Standardisierung und Wettbewerbsintensität der jeweiligen
Branche lassen sich 80 bis 90 Prozent aller IT-Services auslagern.
Die Studie zeigt, dass 26 Prozent der österreichischen Top 150
Unternehmen echtes IT-Outsourcing nutzen,24 Prozent haben ih-
Der heurige Staatspreis geht an
www.swarovskibirding.com
So günstig beginnt das
digitale Zeitalter! Drucken,
scannen und kopieren inkl.
Duplex und PostScript bei
25 S/min mit der D 2550iD,
Ihrem Allrounder von Develop:
katastrophenschutz.steiermark.at .
Zum Innovationspreisträger
2004 wurde das Interaktive TVPortal
von
ATVplus
(ATVplus/Sony NetServices)
gekürt. Förderpreisträger wurde www.speaky.org (Team von der
FH-JOANNEUM).
Mit der Organisation des
Staatspreises ist das ICNM in
Salzburg betraut.
www.icnm.net
www.multimedia-staatspreis.at
monitor | November 2004
Kontaktieren Sie uns
für ein Finanzierungsangebot nach Ihren
Wünschen!
Symbolfoto
Der Staatspreis für Multimedia
und E-Business wird jährlich
vom Bundesministerium für
Wirtschaft und Arbeit ausgeschrieben und wurde insgesamt
heuer bereits zum achten Mal
vergeben. Der Hauptpreis geht
an ein weltweit aktives OnlineCommunity-Projekt aus heimischen Gefilden: www.swarovskibirding.com, eine Webseite für
passionierte Vogelbeobachter.
Die Firma www.world-direct.at mit
ihrem jungen Chef Markus
Hübner zeichnet verantwortlich.
Den E-Government-Sonderpreisträger 2004 stellte www.
I.Q. Bürotechnik
Vöcklabruck, Gmunden,
Bad Ischl, Mondsee
www.iqbuerotechnik.at
07672/28770
Auch als D 2556iD
mit Faxfunktion.
Dorfmeister
Büromaschinen
Wien, Linz, Innsbruck
www.dorfmeister.co.at
01/36001-26
13
Lösungen | Egstone | SAP
Flexibilität für die Kunden
EGSTON verschaffte sich und seinen Kunden größere Flexibilität: Auf Änderungswünsche der Kunden kann dank SAP ebenso rasch reagiert werden, wie dringende
Aufträge vorgezogen werden können. Durch weiteren Ausbau des ERP-Systems will
man sich zusätzliche Marktvorteile schaffen.
Das Unternehmen EGSTON ging 1991
durch ein Management Buy-Out aus
Alcatel hervor und stellt induktive Bauelemente (z.B.Transformatoren, Drosseln) für
die Elektro- und Elektronik-Industrie, sowie
für Automotive-Anwendungen (z.B. Bauelemente für elektronische Wegfahrsperren,
ABS-Systeme, Reifendrucküberwachungssysteme) her.
Im Bereich Kabelkonfektionierung bietet EGSTON neben der Produktion von
hochkomplexen Verbindungssystemen auch
die Entwicklung und das Design von mechanischen und elektronischen Komponenten
an (z.B.Robotersysteme,Baumaschinen,Medizintechnik). Neben den genannten Dienstleistungen entwickelt und produziert
EGSTON eine umfassende Netzgerätefamilie im Leistungsbereich bis 24 Watt. Neben
dem Stammsitz in Eggenburg unterhält man
zwei Produktionsstandorte in Tschechien. In
Österreich hat das Unternehmen 140 Mitarbeiter, in Tschechien rund 500. Seit Kurzem bestehen eine weitere Produktionsstätte in China und eine Vertriebsfirma in Hongkong.
auf einen Partner setzen, der mit den Trends
mitgeht und die Anforderungen der Zukunft
frühzeitig erkennt und in den Produkten
umsetzt.“ So entschied man sich für die
Mittelstandslösung mySAP All-in-One, die
nach neun Monaten Implementierung seit
Anfang 2004 eingesetzt wird. Drei Standorte und drei Unternehmen werden in einem
Mandanten mit unterschiedlichen Buchungskreisen geführt. Die tschechischen
Produktionsstätten sind über Standleitungen an das Rechenzentrum in Eggenburg
angebunden. Implementiert wurden dabei
Module für Vertrieb,Materialwirtschaft,Produktion,Warehouse Management, Human
Ressources, Finanzwesen und Controlling.
Systeme zur Aufzeichnung von Betriebsdaten sorgen für die Anwesenheitszeiterfassung in Österreich sowie für Akkordlohnzeitrückmeldung in Tschechien.
noch im alten System implementiert. „Wesentlich mehr konnten wir dann im Zuge der
SAP-Implementierung abbilden“, sagt
Alexander. „Wir arbeiten jetzt mit Tagesaufträgen,um für unsere Kunden möglichst flexibel agieren zu können. Das war eine der
wichtigsten organisatorischen Änderungen,
bei denen uns SAP unterstützt hat.“ Fertigungsaufträge werden von SAP automatisch
auf Tagesportionen gesplittet, dadurch wird
man für Änderungswünsche flexibel.
Ein Auftrag, der normalerweise drei Wochen Produktionsdurchlauf hätte,würde klassisch ebenso lange die Produktionseinrichtung binden. Jede Änderung wäre dabei
schwerfällig und fehleranfällig. Wenn man
daraus jedoch Tagesproduktionen mit 15 Einzelaufträgen erstellt, und diese sequentiell
durchs Unternehmen schleust, gewinnt man
an Flexibilität. Der Kunde kann nun wichtigere Aufträge zwischendurch vorziehen oder
kann durch Teillieferungen bereits mit seiner eigenen Produktion starten.Technische
Änderungen sind ebenfalls leichter möglich
- ab dem Tag nach dem Änderungswunsch
wird schlicht die geänderte Variante produziert.
Neues ERP-System gesucht
Glatte Implementierung
Der Support für das bisherige System würde 2005 endgültig auslaufen. Ein neues System war unumgänglich. „Da wir der Meinung sind, dass ein neues ERP-System uns
auch am Markt Vorteile bringt, wollten wir
nicht bis zum Ende der Frist warten“, berichtet Ralph Alexander, Manager IT bei
EGSTON. Zumal das Altsystem seit einigen
Jahren nur mehr träge weiterentwickelt wurde und der Leidensdruck zunehmend größer wurde.
Im Zentrum der Suche nach einem neuen ERP-System standen die Anforderungen
an Materialmanagement und Produktion.
Daneben waren die Sicherheit des Anbieters
sowie die Zukunftssicherheit des Produkts
ausschlaggebend.„Wir sind ein dynamisches,
expandierendes Unternehmen mit ständig
neuen Herausforderungen. Da müssen wir
14
Als Pilotkunde hat EGSTON TiCon von
der Deutschen MTM Gesellschaft über eine Schnittstelle an SAP angebunden.TiCon
ist ein Zeitbaustein-System, bei dem Tätigkeiten in der Produktion analysiert werden.
Jeder Handgriff bekommt einen Zeitbaustein
zugeordnet (z.B.„Loslassen“ als kleinste Einheit eine tausendstel Minute). So können
Vorgänge abgebildet und in hierarchische
Strukturen zusammengefasst werden und
man erhält genaue Vorgaben für die Ermittlung der Durchlaufzeiten (Planzeiten) sowie
für die Akkordverrechnung. Diese dienen als
Grundlage für Arbeitsplanpositionen in SAP.
Bereits ein Jahr vor der SAP-Implementierung führte EGSTON ein Prozess Reengineering Projekt durch.Teile davon wurden
monitor | November 2004
Die Implementierung lief auch dank des auf
die Fertigungsindustrie spezialisierten Partners Aicon Solutions absolut glatt.Dabei wird
es nicht als einmaliges Projekt begriffen:
„Wir sind zwar produktiv, aber wir wollen
sukzessive noch weitere Vorteile aus dem
System herausholen. Wir sind gerade dabei das SAP Business Information Warehouse zu implementieren. Dann folgt die Einbindung des Standorts in China, zur Darstellung der chinesischen Zeichen müssen wir
vorher noch auf Unicode umstellen.“
Noch kein konkretes Projekt, aber bereits
angedacht ist, auch das Qualitätsmanagement und Customer Relationship Management mit mySAP All-in-One zu verbessern.
www.mittelstand.at
Lösungen | Erzdiözese Wien | Kess
Sicherer Strom für EDV-Zentrum der Erzdiözese Wien
Die Erzdiözese Wien hat in alten Lagerräumen, die sich in den Kellergewölben des
erzbischöflichen Palais befinden, ein neues EDV-Zentrum errichtet.
Einen Großteil der innovativen Komplettlösung - die Stromabsicherung sowie die
komplette Verkabelung und Elektroinstallationen inkl. Potentialausgleichssteuerung
- wurde von Kess Power Solutions in Zusammenarbeit mit der Firma EPS (Electric
Power Systems) aus Maria Anzbach durchgeführt.
Eine Powerware PW9305 USV 2x40kVA
in redundanter Ausführung inklusive Bypass-Systemen sichert die Stromversorgung
des gesamten Rechenzentrums. Weiters
wurden alle Zuleitungen zu den USV-Anlagen, Racks sowie sämtliche Kabelführungen (Kabeltassen für Energie- und Datenleitung) installiert.
Darüber hinaus wurde auch die komplette Serverraum-/Fluchtwegbeleuchtung und
die Installation der Klimasysteme von KESS
durchgeführt. Ein ausgeklügeltes Power
ROBUSTE OBJEKT-DATENBANK
Management informiert ständig über den
Zustand der Energieversorgung beziehungsweise leitet im Bedarfsfall einen ordnungsgemäßen Shutdown aller angeschlossenen
Verbraucher ein. Zusätzlich integriert wurde eine Temperatur und Luftfeuchtigkeitsüberwachung mit entsprechender Betriebsmeldeanzeige.
„Seit vergangenem Herbst haben wir intensiv an der Umsetzung der anspruchsvollen Data Center Power-Systeme für die Erzdiözese gearbeitet“, erläutert Josef Frühwirth, Verantwortlicher für USV-Business
bei KESS. „Es wurden höchste Ansprüche
an uns gestellt und am Ende sind wir sehr
glücklich die zufriedenen Gesichter unserer
Kunden zu sehen.“
KESS Power Solutions beschäftigt sich
seit seiner Gründung im Jahr 1986 ausschließlich mit Sicherheitskonzepten für
Eine PW9305 USV
2x40kVA in redundanter Ausführung
inklusive BypassSystemen sichert
die Stromversorgung des gesamten
Rechenzentrums
Netzwerke, Prozessleitsysteme und elektronische Datenverarbeitungsanlagen sowie
mit Stromversorgungslösungen für alle Bereiche und Anwendungen der Elektrotechnik sowie Server-Management-Lösungen
(KVM-Switching). Neben einer reichen Produktpalette wird Kunden auch die Konzeption und Planung von Sonderanlagen im
Stromversorgungs- und Überspannungsschutzbereich angeboten.
http://www.kess.at
HOCHLEISTUNGS-SQL
MULTIDIMENSIONALER ZUGRIFF
Robuste Objekte und robustes SQL
Ihre Vision eines besseren DBMS
Nutzen Sie für Ihre Anwendungen der
nächsten Generation eine Datenbank der
nächsten Generation. Als postrelationale
Datenbank kombiniert Caché HochleistungsSQL für schnellere Abfragen mit einer fortgeschrittenen Objekt-Datenbank für hochperformanten Objektzugriff.
Mit Caché ist kein Mapping zwischen
der objektorientierten und der relationalen
Sicht erforderlich. Dies bedeutet erhebliche Einsparungen bei der Entwicklungs-
und Verarbeitungszeit. Dabei sind Caché-Anwendungen extrem skalierbar und blitzschnell. Obendrein entfällt die ständige Datenbankadministration und -pflege.
Caché ist mehr als nur ein Datenbanksystem. Es
bietet eine leistungsstarke Entwicklungsumgebung
für Web-Anwendungen, mit der Applikationen in
erheblich kürzerer Zeit erstellt und angepasst werden
können. Dabei ist Caché so zuverlässig, dass es die
weltweit führende Datenbank im Gesundheitswesen
ist und umfangreiche Unternehmensanwendungen
im Finanzbereich, der öffentlichen Hand,
Handel und Logistik und in vielen anderen
Branchen darauf aufbauen.
InterSystems stellt seit mehr als 25 Jahren
hochleistungsfähige Softwarelösungen bereit.
Wir bieten 24x7 Support für vier Millionen
Anwender in weltweit 88 Ländern. Caché ist
verfügbar für Windows, OpenVMS, Linux
sowie für alle gängigen UNIX-Plattformen
und für Konfigurationen von zwei bis über
10.000 gleichzeitige Nutzer geeignet.
Jetzt testen!
Holen Sie sich eine voll funktionsfähige Version von Caché unter www.InterSystems.de.
InterSystems GmbH
Hilpertstr. 20a
D-64295 Darmstadt
© 2004 InterSystems Corporation. All rights reserved.
Tel. +49.6151.1747-0
Fax +49.6151.1747-11
www.InterSystems.de
Lebensqua
Foto: bfk(ascher)
als indirekte Wertschöpfung
erbracht werden. Das imposante Resultat: Durch Tagesgäste,
UrlauberInnen,
Kongress- und Geschäftsreisende wurden in Wien im
Jahre 2002 rund 3,4 Milliarden Euro erwirtschaftet –
das sind 5,8 % des Wiener
Bruten von ihnen profitieren: An e%), Kultur (8,4 %)
und Dienstleistungen (7,2 %)
investieren
die
naue
In 20 Minuten zum neuen Pass: Dienstleistung und Bürgernähe
AufschlüsselunBesucherstehen bei der Wiener Stadtverwaltung an oberster Stelle.
Innen einen beträchtlichen
Teil ihres Urlaubsbudgets.
Eine große Studie belegt:
In die Zukunft blicken
Bei uns lässt sich’s leben
Gerhard B., 40, Architekt: „Die
Gegensätze der Stadt gefallen
mir, ein Querschnitt durch alle
Kulturen. Urbanität, Multikulti
am Naschmarkt und das intime
Grätzlleben.”
Christine W., selbstständig: „Ich
habe schon in anderen Städten
in Österreich gelebt und muss
sagen, Wien ist unterm Strich
günstiger. Beim Wohnen und
bei den Lebenshaltungskosten.”
Niki M., 26, Geschäftsführerin:
„Ich komme aus London im
Vergleich dazu sind die öffentlichen Verkehrsmittel in Wien ein
echter Hit: Sauber, zuverlässig
und sehr gut ausgebaut.”
Selma B., 23, Verkäuferin:
„Heuer habe ich einen neuen
Pass gebraucht. Es war ganz
einfach und ich war überrascht,
wie schnell es gegangen ist und
wie nett die Beamten waren.”
Nenad R., 26, Kellner: „Mir wird
in Wien nie langweilig. Es gibt
viele Sportmöglichkeiten, Kino
und auch Kultur. Und das
Ganze zu moderaten Preisen,
die man bezahlen kann.”
Edda R., 58, Hausfrau: „Es gibt
so viele tolle Kulturangebote. Ich
kann mich oft gar nicht entscheiden, ob Burgtheater oder
ein kleines Kellertheater. Diese
Vielfalt mag ich an Wien.”
Mit dem „Tourismus-Kon-
Beste Noten der WienerInnen sind
zept einmal
2010“ mehr
will Wien in
Beweis für die hohe Lebensqualität
der Stadt.
sechs Jahren
das Ziel von 10
ie allgemeine Zufriedenheit der WienerInnen mit ihrer Stadt
hat in den letzten zehn Jahren deutlich zugenommen. In
der Studie „Leben in Wien“
gaben 95 Prozent der Befragten an, dass sie sich in Wien
sehr wohl fühlen. Das gilt
auch für viele Teilbereiche
des täglichen Lebens:
D
Messbare Erfolge
79 Prozent aller WienerInnen sind mit ihrer Wohnsituation sehr zufrieden. Positiv hervorgehoben werden
die Nähe zu Kindergärten,
Schulen und der Anschluss
an das öffentliche Verkehrsnetz. 82 Prozent geben den
„Öffis“ Noten von 1 bis 2.
Gleich positiv wird auch die
Umweltsituation beschrieben: Trinkwasser- und Luftqualität, Müllabfuhr und
Straßenreinigung bekommen gute Noten. Drei Viertel
der Befragten sind mit dem
Arbeitsplatz zufrieden und
acht von zehn beurteilen
das Angebot der Erwachsenenbildung sehr positiv.
Millionen Nächtigungen pro
Besonders
attraktiv Rund
wird das
Jahr erreichen.
8 MilFreizeitund
Kulturangebot
lionen Nächtigungen im verempfunden:
Gleichermaßen
gangenen Jahr
lassen dieses
für ambitionierte
Grünflächen, Bäder,
als
Vorhaben
auch
für
Theater,
Kino
und
durchaus realistisch erSport.
In Summe bekam Wien
scheinen!
Noten
zwischen 1,5wie
unddas
1,9.MoGroßereignisse
Jeder
zweite
lobt
auch
den
zart-Jahr 2006, anlässlich
Ausbau
Radwege-des
des des
250.Wiener
Geburtstages
netzes.
Hohe
Zufriedenheit
Musikgenies Wolfgang Amagibtdeus
es auch
bei der
Mozart,
undZusamdie Fußmenarbeit
mit
den
städtiball-Europameisterschaft
schen
und
2008Behörden:
sollen die Gute
Besucherzahsehrlen
guten
Noten
für
Freundweiterhin steigern. Wichlichkeit
Fachkompetenz.sind
tige und
Voraussetzungen
Und:
Die
klare
Sprache
der die
unter anderem
aber auch
Stadt,
also
die
ÖffentlichNeugestaltung des Praters,
keitsarbeit,
bekam Noteder
1,5. VerVerbesserungen
kehrsanbindungen
auf
Flugwesen, der Ausbau des KonEines
kommt immer
wieder
gresstourismus
und
die Verklarstärkung
heraus: des
WerGeschäftstouin Wien
lebt,
liebt diese
rismus
durchStadt
eine– vor
aktive
allem
wegen
ihrer
überWirtschaftsstandort-Politik
durchschnittlichen Lebensqualität. Nicht zuletzt gibt’s
in diesem Zusammenhang
auch eine besonders positive Beurteilung der Wiener
Stadtverwaltung, der aus
bewährter Tradition eine
wichtige, soziale Versorgungsfrage zuerkannt wird.
Beliebte
Straße, Verwaltung
Schiene und im
lität für alle in Wien
Wien gehört mit Recht
zu den Top-Drei der
Weltstädte in punkto
Lebensqualität.
Geboten werden hohe
Standards auf leistbarem Preisniveau.
ien ist unterm
Strich günstiger.
Beim Wohnen und
bei den Lebenshaltungskosten. Und hat ein großartiges
Freizeitangebot, sagt Christine W. – nur eine Meinung,
stellvertretend für sehr viele WienerInnen. Die renommierte Unternehmensberatungsfirma Mercer liefert
den wissenschaftlichen Beweis. In der alljährlich erstellten Liste der lebenswertesten Städte der Welt belegt
Wien 2004 den dritten Platz
hinter Zürich und Genf.
Plus für die Familie
Was die Experten gern mit
Zahlen und Prozentpunkten
belegen, kann man auch
leicht auf der Straße herausfinden. Vor allem junge
Eltern schätzen die vielen
Bezahlte Anzeige Fotos: C. Pichler
W
Dani H., 26, Mutter: „Die vielen grünen Oasen in den Bezirken sind für mich als Mutter besonders
wichtig, weil ich ohne großen Zeitaufwand mit meinen Kindern schnell an die frische Luft gehen kann.”
Vorteile, in Wien daheim zu
sein. Wenn sich dann auch
unbürokratisch ein leistbarer Kindergartenplatz in der
Nähe der Wohnung finden
lässt, lebt es sich noch zufriedener. Und: Die zahlreichen Kinderspielplätze in
den Bezirken sind für die
Kleinen perfekte Paradiese.
Wohlfühlfaktor Wien
Diese Stadt steht nicht nur
für ein unvergleichliches
Kunst- und Kulturangebot.
Als moderne, europäische
Großstadt sind Sicherheit
am Arbeitsmarkt, günstiges
Wohnen und ein hoher Freizeitwert wichtige Faktoren
im täglichen Leben. Die Verwaltung spielt dabei eine
wichtige Rolle, die von der
Bevölkerung, und auch international, anerkannt wird.
Egal ob es sich um Wirtschaftsförderung, Wohnraumentwicklung oder Familienbetreuung handelt. Nicht
zu vergessen: Das beliebteste Transportmittel in der
Stadt sind die „Öffis“.
Die Stadt hat längst erkannt: Auf die gebotene Lebensqualität wollen die
WienerInnen nicht mehr
verzichten – man setzt daher verstärkt auf den Ausbau der Services.
Alles über Wien
unter www.wien.at
Klaus L., 36, Unternehmensberater: „Durch meinen Beruf stelle ich
immer wieder fest, dass Wien mit seinen verschiedenen Förderungsmöglichkeiten jungen Unternehmern sehr hilft. Man hat offensichtlich erkannt, dass nur über Investitionen und Initiative die
Zukunft der Stadt als Wirtschaftsstandort erfolgreich sein kann.”
Als zentrale Informations- und Auskunftsstelle beantwortet die
Stadtinformation alle Fragen über Zuständigkeitsbereiche,
Leistungen der Stadtverwaltung und zum täglichen Leben in
Wien inklusive Veranstaltungsinformationen.
Stadtinformation: 1., Rathaus, Eingang Friedrich-Schmidt-Platz;
Montag bis Freitag 8 bis 18 Uhr; Telefon 525 50, Montag bis
Freitag 8 bis 18 Uhr, Samstag, Sonn- und Feiertag 8 bis 16 Uhr.
Außerhalb dieser Zeit ist der Anrufbeantworter in Betrieb.
Thema | Silicon Valley Tour
Das kalifornische Silicon Valley erholt
sich langsam von den Folgen der
Dotcom-Krise, der Autoverkehr nimmt
zu, die fast um 50% gesunkenen
Immobilienpreise steigen. Viele der
kleineren und auch großen Unternehmen nehmen sich des Themas
IT-Sicherheit an, denn da stehen die
Chancen für einen Erfolg sehr gut.
Rüdiger Maier
Im Tal der Sicherheit
Im Silicon Valley herrscht im September noch
sonniges Wetter, immer wieder sieht man
auch Spuren von großen Flächenbränden aufgrund der Trockenheit. Noch stehen viele
Büros leer,es werden aber schon wieder neue
gebaut und die Wohnungspreise ziehen an.
Auch die Venture-Capitalisten greifen wieder etwas freizügiger in die Taschen,ein vorsichtiger Aufschwung zeichnet sich ab. Ein
spezielles Hoffnungsgebiet ist dabei die IT-Sicherheit, denn ihr bescheinigen alle Analysten ein deutliches Wachstum für die nächste
Zeit.
Laut einer META Group Studie wollen
Unternehmen heuer beispielsweise verstärkt
die Verschlüsselung für PCs und E-MailKommunikation sowie Public-Key-Infrastrukturen (PKI) aufbauen.Nach dem Scheitern vieler solcher PKI-Projekte in der Vergangenheit sind die Unternehmen aber nun
zurückhaltender geworden. Typischerweise
werden PKI-Projekte zunächst für spezielle
Bereiche oder Nutzergruppen realisiert und
später ausgeweitet.
PKI: Günstig und schnell installiert
Hier könnte ein völlig neuer Ansatz des 1999
gegründeten kalifornischen Unternehmens
Frontbridge (www.frontbridge.com) einen Durchbruch bringen. Gartner bescheinigt dem
Unternehmen „die beste Vision unter den
führenden Anbietern“, im August flossen
noch einmal 10 Mio.US-Dollar Venture-Kapital in die Kassen des Unternehmens (insgesamt: 28 Mio. US-Dollar).
Jesse Villa von Frontbridge:„Das Installieren einer PKI-Infrastruktur war bisher sehr
18
teuer,daher wurde es nicht angenommen.Bei
unserer Lösung lädt man sich ein SoftwarePaket auf den PC und zahlt nach Nutzungsfrequenz.“ Die Java-Lösung installiert sich
selbsttätig in den verwendeten Browser (Plug
In-Send Secure), keiner muss den Authentifizierungsschlüssel des anderen Teilnehmers
wissen, da dies über den Frontbridge Secure
E-Mail Server abgewickelt wird. Zum Lesen
der Nachricht ist nicht einmal die Software
notwendig. „Um dieses Service auch in
Europa verbreiten zu können,wollen wir demnächst neben London auch in Zürich, Brüssel und Paris Datenzentren errichten“, so
Villa. Dazu sollen in den nächsten Wochen
Verträge mit Distributoren und Telekom-Anbietern (z.B. Sprint; Eqant) geschlossen werden.
Technologie für Verisign
Um angesichts der mit Ende des Jahres prognostizierten Verkleinerung des Anti-SpamAnbietermarktes von 40 auf 10 bestehen zu
können,unterzeichnete Frontbridge kürzlich
ein OEM-Abkommen mit dem ebenfalls im
Silicon Valley ansässigen Unternehmen
Verisign (www.verisign.com). Die FrontbridgeTechnologie wird so in die E-Mail-SicherheitsProdukte von Verisign einziehen: „Nach einer langen Evaluierungsphase haben wir uns
entschieden,unsere globale Infrastruktur mit
der Frontbridge-Technologie zu vereinen,um
so vor allem SPAM und Viren noch besser bekämpfen zu können“, erläutert Mark Griffiths von Verisign Security Services. Das
Unternehmen ist bekannt als DNS-Betreiber
für die .com-Adressen (.net wurde kürzlich
monitor | November 2004
abgegeben) und ist Marktführer bei kritischen
Infrastrukturdiensten für Telekommunikationsnetze und das Internet. Um den Kundenservice der European Managed Security
Services (MSS) zu verbessern, eröffnete das
Unternehmen kürzlich ein Security Operations Center (SOC) in Genf.Damit steht den
MSS-Kunden ein 24 x 7 x 365-SLA-Support
auf Englisch, Deutsch, Französisch und Spanisch zur Verfügung. Die SOC-Mitarbeiter
überwachen für Kunden Betrieb und Status
ihrer Sicherheitseinrichtungen, einschließlich Sicherheitsscanner, Intrusion Detection
Systems und Firewalls. Die Kunden werden
so frühzeitig vor Sicherheitsrisiken und anderen bösartigen Aktivitäten gewarnt und
können geeignete Maßnahmen zum Schutz
kritischer Daten ergreifen. Kürzlich wurde
auch das in Berlin ansässige Unternehmen
Jamba! übernommen, um das Portfolio an
Dienstleistungen im Bereich „Intelligent
Communications, Content and Commerce“
zu erweitern. Jamba! ist Anbieter digitaler
Content-Mediation-Dienste und stellt mobilen Teilnehmern eine stabile Plattform sowie
diverse Dienste zur Verfügung.
IP Dynamics: VPNs leicht gemacht
Analysten sagen den Virtual Private Networks
(VPNs) ein stetiges Wachstum voraus, sind
hier doch Einsparungseffekte und Effizienz
leicht nachzuweisen. Das mit etwa 30 Mio.
US-Dollar an Venture Capital 1999 in San
Jose gegründete Unternehmen IP Dynamics
(www.ipdynamics.com) könnte aber mit seiner VCN-Suite zusätzliche Dynamik in den
Markt bringen. „Wir sind in Europa und
Thema | Silicon Valley Tour
Asien sehr aktiv und bieten unsere SoftwarePlattform Providern an, die sie dann Unternehmen zur Verfügung stellen können“, erläutert Hasan S. Alkhatib, der Gründer des
Unternehmens.
Die Suite beinhaltet mehrere Teile, die die
Nutzung aller IP-Applikationen (Voice und
Video over IP, E-Mail etc.) ermöglicht. Ein
neuer Teilnehmer einer VPN-Gruppe erhält
einfach eine E-Mail, mit der er seinen Software-Agenten herunterladen kann.„Normale Netzwerk-Sicherheits-Lösungen zur Errichtung von VPNs sind für kleinere Unternehmen zu teuer und erfordern zu viel spezifisches Wissen. Mit unserer Lösung können alle Unternehmen sichere Kommunikation zu sehr günstigen Preisen erhalten“, so
Alkhatib.So entfällt etwa die Versendung und
Konfiguration der bei IPSec-VPNs notwendigen Box.
Die Provider erwerben mit der Software
Lizenzen für jeweils 1.000 Nutzer zum Preis
von etwa 120.000 US-Dollar (jährliche Wartung:12.000 US-Dollar).„So lassen sich Endkundenpreise von 10-15 US-Dollar je Nutzer pro Monat erzielen. Und die Erstinvestition von bis zu 40.000 US-Dollar je Unternehmen entfällt völlig“, unterstreicht der
Unternehmensgründer die Vorteile seines
Ansatzes.Nicht zuletzt ist auch die Registrierung der Namen der zugelassenen VPN-Teilnehmer transparent, da keine Zahlen, sondern die richtigen Namen eingesetzt werden.
In Deutschland wurde das System bereits
an T-Online verkauft, Boeing und CSC nutzen als große Unternehmen direkt die neue
VPN-Lösung.„Wir erleben heuer unser erstes Jahr mit direktem Verkauf und sind aufgrund der Erfolge sehr optimistisch für die
Zukunft“, unterstreicht Alkhatib abschließend.
etwa 20.000 Mitarbeitern in 190 Ländern erzielt der Bereich einen Umsatz von 20 Mrd.
US-Dollar. Mit dem C41-System verwirklichte man anlässlich der Olympiade in Athen
das bisher größte und komplexeste Sicherheitssystem der Welt.
Um die Geschäfte rund um die HiPath
SIcurity-Lösungen noch erweitern zu können, investierte man kürzlich in das kalifornische Unternehmen Oblix. Damit wird es
möglich, die Web-Service-Sicherheits-Produkte und die Zugangs-Management-Technologie von Oblix in die HiPath-Produkte zu
integrieren. Oblix versorgt viele der größten
Web-Portale und Extranets mit identitätsbasierenden Sicherheits-Lösungen. Stefan
Herrlich, Siemens Communications: „Für
funktionierende Sicherheitslösungen in
Unternehmen ist die Analyse und das darauf
aufbauende Konzept besonders wichtig.Nur
so können Schwachstellen entdeckt und entsprechend geschlossen werden.“
Das Sicherheits-Portfolio des Anbieters besteht neben der Analyse aus Netzwerk &
System-Sicherheit (VPN,Firewall etc.),Smart
Card-Lösungen sowie Identitäts- und Zugangs-Management.In allen Bereichen kann
man auf umfangreiche Referenzen verweisen, bei System-Sicherheit etwa auf Spar
Österreich. Bei den Smart Card-Lösungen
fällt die Ausgabe von 9 Mio.Gesundheitskarten (bis 2005) in der italienischen Provinz
Lombardei ins Auge. Dazu Hubert Geml,
Smart Card Spezialist aus München: „Die
Smart Card schließt die Lücke bis zur Verbreitung einer effizienten PKI-Infrastruktur.“
Siemens besitzt mit CardOS ein eigenes Operating-System für die Karten,kann aber auch
etwa die Java-Card (Sun) in Projekte einbeziehen. „Wir haben etwa in einem großen
Projekt bei Boeing die Java-Card verwendet“,
so Geml.
dards für IT-Sicherheit zu definieren. Lark
Allen von Wave Systems,einem der teilnehmenden Unternehmen:„Unsere Arbeitsgruppen entwickeln zu verschiedenen IT-Sicherheits-Themen Standards,die in Produkte einfließen.Unsere wichtigste Gruppe arbeitet etwa am Trusted Platform Modul,das die ChipEntwicklung maßgeblich beeinflusst.“ Die
verschiedenen Arbeitsgruppen werden von
großen Namen der Branche wie Nokia (Mobiltelefone),Philips (Peripherie),HP (Server)
geleitet.
Aber nicht alle machen in dem Gremium
mit:Gerade im Mai hat Cisco mit 15 anderen
Mitstreitern eine eigene Gruppe gegründet.
Die Arbeit an Hardware-basierten Sicherheitslösungen ist auch deswegen so wichtig,
da diese viel schwerer zu knacken sind, als
Software-Lösungen.In der Zwischenzeit wurden - vom Kunden oft unbemerkt - schon
einige Millionen Geräte mit dem Trusted Platform Modul ausgeliefert. Da es aber immer
neue Bedrohungen gibt - neuerdings etwa
Viren in jpq-Bildern - fehlt es nicht an
Aufgaben für die TCG.
Standards für Sicherheit
Neues Geschäftsmodell bringt Erfolg
Die Trusted Computing Group (TCG;
www.trustedcomputinggroup.org) besteht
aus 78 Industrie-Mitgliedern, ist ein NonProfit-Verband und bemüht sich,offene Stan-
Der Markt für Virenschutz- und FirewallProdukte ist laut META Group zwar reif,aber
noch nicht gesättigt. Fragen rund um Content Security, Sicherheitsmanagement,Web
IP Dynamics-Gründer Hasan S. Alkhatib:
„Wir sind in Europa und Asien sehr aktiv und
bieten unsere Software-Plattform Providern
an, die sie dann Unternehmen zur Verfügung
stellen können.“ (Bild: Maier)
Siemens kauft Oblix
„Wir sind nach Nokia nun die Nummer 2 bei
den Telekommunikations-Ausrüstern“, ist
Andy Mattes,Chef von Siemens Communications (www.siemens.com) in den USA stolz
auf die Fülle an Produkten und Lösungen.Mit
No Risk - No Fun! Oder doch einen sicher geführten IT Betrieb?
Wir überprüfen Ihre IT und beraten Sie!
Hans Chvojka
Security Experte
T: 01/59 555 59, [email protected], www.sphinx-ms.at
monitor | November 2004
19
Thema | Silicon Valley Tour
Services und mobile Technologien sorgen für
permanenten Innovationsdruck. Der Wissensstand über die Anwender und ihre Produkte ist allerdings nicht sehr hoch, was zu
weiter zurückhaltendem Investitionsverhalten führt. Da könnten neue Modelle, wie sie
etwa F-Secure (www.f-secure.com) seit kurzem
praktiziert, weiterhelfen. „Mit der Konzentration auf Service Provider verzeichnen wir
sehr gute geschäftliche Erfolge und können
uns der riesigen Konkurrenz im Massenmarkt
entziehen“,ist Travis Witteveen sichtlich stolz
auf die neue Ausrichtung des finnischen AntiVirus-Spezialisten. Mit etwa 300 Mitarbeitern erzielt man nun einen Umsatz von 600
Mio. US-Dollar und erreichte im zweiten
Quartal des heurigen Jahres ein Wachstum
von 74% bei einem Marktanteil von 8-12%
Travis Witteveen,
F-Secure: „Mit der
Konzentration auf
Service Provider verzeichnen wir sehr gute geschäftliche Erfolge und können uns
der riesigen Konkurrenz im Anti-VirenMassenmarkt entziehen.“ (Bild: Maier)
in Europa.
„Die Service Provider verkaufen unsere Lösung an ihre Kunden und können diese gegen die Konkurrenz besser halten“, erklärt
Witteveen. Der zur Diskussion mitgekommene russische Anti-Viren-Programmierer
weiß natürlich in allen Farben über die neuesten Bedrohungen - etwa das gezielte Sammeln von verkaufbaren Informationen,die in
Russland bereits offen angeboten werden und verdeutlicht die Wichtigkeit, immer
schneller auf neue Viren reagieren zu können. Auch in Österreich werde es jedenfalls
bald die Anti-Virus/Anti-SPAM-Lösungen
des Unternehmens bei Providern geben.
Mitbewerber bekriegen sich
Um die Datenlast - gerade beim Ausbruch eines neuen Virus - zwischen seinen Datenzentren in Europa und den USA optimal zu verteilen, benutzt F-Secure seit Juni diesen Jahres die Lastverteilungslösung des im kalifornischen Santa Clara ansässigen Content-Verteilungs-Spezialisten
Speedera
(www.speedera.com). „Durch die zunehmende Belastung des Internets befürchten Unternehmen den Zusammenbruch des Netzes.Da
können wir mit unseren Lösungen helfen und
die gewünschte Leistungsfähigkeit und Sicherheit gewährleisten“,berichtet SpeederaGründer und CEO Ajit Gupta. Mit den Produkten der SpeedSuite-Familie und verteilten Servern in Rechenzentren - aber ohne
eigene Datenleitungen - lassen sich so die
Datenströme gezielt lenken.
„Die NASA mit ihren etwa acht Milliarden Homepage-Zugriffen vertraut ganz auf
unseren Service und fährt damit sehr erfolgreich“, ist Gupta stolz. Bei den Top-100Homepages der Welt wird das Verhalten der
Nutzer mit den Produkten des Herstellers aufgezeichnet und ausgewertet.
Einen ungleichen Kampf führt das Unternehmen im von seinem größten Konkurrenten Akamai angezettelten Patentstreit: „Wir
haben bereits 20 Rechtsanwaltskanzleien beauftragt,um den im Februar 2005 beginnen-
Trends bei den IT-Security-Anbietern
Die Anbieterlandschaft im Bereich IT-Security ist nach wie vor sehr fragmentiert.
Eine Kategorisierung der Anbieter ist sowohl nach Themen und Technologien als
auch nach der Strategie bzw. dem Kerngeschäft des Anbieters möglich.
Die Erfolgsaussichten für den einzelnen
Anbieter hängen maßgeblich davon ab, wie
konsequent er seine Strategie verfolgt und
wie rasche er sein Portfolio an neue Herausforderungen anpasst. Ob nun „Best-ofBreed“-Lösungen oder schlüsselfertige
„Out-of-the-Box“-Lösungen bevorzugt
werden, dürfte von den jeweiligen situa-
20
tionsbedingten Anforderungen des Unternehmens abhängen. Höchste Priorität bei
der Auswahl von Produkten genießen bei
den Anwenderunternehmen die Flexibilität der Lösungen, Service und Support,
die Zukunftssicherheit des Anbieters sowie nicht zuletzt preisliche Aspekte. Die
Unternehmen denken beim Thema IT-Sicherheit auf technologischer Ebene primär
an Virenschutz und Netzwerksicherheit
(v.a. Firewalls und VPNs).
(Quelle: IT-Security 2003 Deutschland, META
Group Studie; gekürzt und bearbeitet)
monitor | November 2004
Andy Mattes, Chef
von Siemens Communications in den USA
„Wir sind nach Nokia
nun die Nummer 2 bei
den Telekommunikations-Ausrüstern.“
(Bild: Maier)
den Patent-Rechtsstreit erfolgreich bestehen
zu können“,ist Gupta sichtlich verärgert über
diese Geschäftsmethoden. Die Aktie von
Akamai sei aber bereits deutlich gesunken,so
dass das Unternehmen schon einige einschlägige Prozesse verloren habe.Trotzdem blickt
der Gründer zuversichtlich in die Zukunft und
will in den nächsten zwölf Monaten den Umsatz außerhalb der USA auf 40% verdoppeln.
Die Kontrollore
SurfControl (www.surfcontrol.com),1998 im kalifornischen Scotts Valley gegründet, ist laut
führenden Analysten weltweiter Marktführer im Bereich Web- und E-Mail-Filtering.
Das Unternehmen hat sich mit seinen
Content-Filterprodukten darauf spezialisiert,
unerwünschte E-Mails und gefährliche Inhalte in Firmennetzwerken zu blockieren sowie neue Risiken gleich im Entstehen zu bekämpfen.Laut einer META Deutschland Studie wird das 500-Mitarbeiter-Unternehmen
zwar als sehr leistungsfähig eingeschätzt,der
Bekanntheitsgrad ist mit 29% aber noch ausbaufähig.
Das Unternehmen bietet kombinierte Content-Security-Lösungen an,die Web-,E-Mail(einschließlich Spam- und Virenschutz), Instant-Message- und Peer-to-Peer-Filter integrieren.Die Lösungen arbeiten mit einer umfangreichen Content-Datenbank sowie mit
lernfähigen Filtermechanismen zur automatisierten Content-Erkennung. „Durch unsere enge Kooperation mit Plattform-Anbietern wie Cisco, Check Point oder Microsoft
erleichtern wir den Kunden die Integration
unserer Produkte in ihrem Unternehmen“,
weiß Marketing-Spezialistin Susan J.
Getgood.
Kürzlich brachte das Unternehmen den
Leitfaden „Rechtliche Pflichten im Bereich
der IT-Sicherheit“ für den deutschsprachigen
Raum heraus. Er richtet sich an alle Unternehmen, die eine eigene IT-Infrastruktur
unterhalten,und damit auch rechtliche Pflichten zur Gewährleistung der IT-Sicherheit er❏
füllen müssen.
Manuel Szep
IT Manager, DO & CO
Machen Sie sich einen Namen mit Windows Server System.TM Um das Management seiner
IT-Infrastruktur zu vereinfachen, setzt DO & CO auf Microsoft Windows Server System, das
Server Portfolio für die integrierte Microsoft Plattform, basierend auf dem Windows Server
Betriebssystem. Dank Windows Server 2003 muss sich die IT-Abteilung von DO & CO nicht
mehr vorwiegend ums Trouble-Shooting kümmern, sondern hat Zeit und Kapazitäten, um
innovative Lösungen für die Bereiche Restaurants & Bars, Event- und Airlinecatering zu
entwickeln. Neue Benutzer können schnell und einfach angelegt werden, der Verwaltungsaufwand der weltweit 25 Standorte wurde um etwa 40% reduziert. So konnten die Kosten
im IT-Bereich um 12% gesenkt werden. Erreichen Sie mehr mit weniger mit Windows
Server System. Weitere Informationen finden Sie unter microsoft.com/austria/wssystem.
© 2004 Microsoft Corporation. Alle Rechte vorbehalten. Microsoft, Windows, das Windows Logo, Windows Server, Windows Server System,
und „Your potential. Our passion.“ sind entweder eingetragene Markenzeichen oder Markenzeichen der Microsoft Corporation in den USA oder
anderen Ländern. Namen und Produkte anderer Firmen können eingetragene Warenzeichen der jeweiligen Besitzer sein.
„Mit Windows Server System können wir zu dritt
problemlos 25 Standorte weltweit verwalten und
haben auch noch den Kopf frei für neue Projekte.“
Thema | Security für KMU
Ob Großkonzern oder Einmann-Unternehmen - Viren, Spam,
Spyware und Co machen beim Verbreiten keinen Unterschied
nach Firmengrößen. Schützenhilfe ist deshalb besonders bei
KMUs angebracht.
Christoph Hardy
Im Namen der Sicherheit: Hilfe zur Selbsthilfe
Besonders in Zeiten knapper Kassen fahren Firmen den IT-Aufwand meist auf ein
Minimum herunter. Die Unternehmenssicherheit leidet dabei oft mit, obwohl die Gefahren durch Schadprogramme und Internetkriminalität steigen.
Aktuelle Umfragen von PricewaterhouseCoopers und Deloitte&Touche zeigen,dass
sich besonders kleine und mittelständische
Unternehmen dem Gefahrenpotenzial kaum
bewusst sind.Wer mehr als nur ein Mindestmaß an Sicherheitsvorkehrungen trifft, ist
daher gut beraten.Was sind jedoch die Stolperfallen und welche Schutzmaßnahmen
sind unverzichtbar?
Augen auf beim Betriebssystem
Grundsätzlich sollten kleine und mittelständische Unternehmen, die ein Microsoft-Produkt als Betriebssystem nutzen,erhöhte Vorsicht walten lassen. Da Microsoft am häufigsten im Einsatz ist, versprechen sich Virenautoren auf diesem Wege auch künftig
22
den größten Verbreitungserfolg.Mit der steigenden Popularität von Linux auf Desktops
wächst jedoch die Wahrscheinlichkeit, dass
auch für dieses Betriebssystem zunehmend
mehr Viren in Umlauf kommen.
Schotten dicht für Fremde(s)
In seiner Studie „How Much Security Is
Enough?“ vom August 2003 nennt das Analystenhaus Forrester Research weit mehr Bedrohungen, als sich Unternehmer gewöhnlich vor Augen halten: Denial of Service,
Schadprogramme, eingeschränkter Zugang
zu Daten, Diebstahl von Daten, Finanzbetrug und Gerätediebstahl. Die Auswirkungen der einzelnen Gefahren reichen von
kaum merklichen Verlusten bis hin zu massiv kostspieligen Schäden.
Bedenkt man schon allein Probleme wie
drohender Daten- und Imageverlust, können Komplettpakete eine gute Gesamtlösung sein. Diese sind jedoch meist überdimensioniert, denn viele Features bleiben bei
monitor | November 2004
kleinen Unternehmen ungenutzt oder verwirren Administratoren mit mäßigen Kenntnissen. Unternehmen sollten deshalb genau
abwägen, welche Anforderungen die IT-Infrastruktur und das Nutzungsverhalten der
Mitarbeiter wirklich stellen. Professionelle
Hilfe durch einen „IT-Consultant des Vertrauens“ kann sich dabei schnell auszahlen. Seriöse Anbieter versuchen nicht, kleine oder mittelständische Unternehmen von
ungeeigneten Systemen zu überzeugen, dazu steht der Wunsch nach langfristiger Zusammenarbeit zu sehr im Vordergrund.
Vielmehr stimmen sie mit dem IT-Verantwortlichen eine individuelle, bedarfsgerechte Lösung ab. Eine gute Planung sollte
immer die Grundlage für das Sicherheitskonzept sein.
Der Schutzwall
Vor Schadsoftware oder Eindringlingen
schützen Sicherheitstools und eigens festgelegte Sicherheits-Richtlinien: Für kleine und
Thema | Security für KMU
mittelständische Unternehmen genügt eine
kleine Firewall à la SMC Barricade oder DLink D614+ für etwa 80 bis 120 Euro. Diese
Firewalls benötigen jedoch alle noch FineTuning in ihrer Konfiguration, da sie werksmäßig sehr unsicher eingestellt sind.
Ist in Unternehmen die Internet-Nutzung
zum Beispiel wegen Recherchezwecken sehr
hoch, empfiehlt sich auch eine Hardwarelösung einer Appliance, die den Webverkehr
nach Schadprogrammen filtert.
Virenscanner
Bei den mehr als durchschnittlich 800 neu
auftretenden Viren, Würmern und Trojanern pro Monat ist eine Antiviren-Software
absolut unverzichtbar. Im Idealfall können
Scanner nicht immer alle Schadprogramme
aufspüren, sie blockieren jedoch das Gros der
Viren. Um den Administrationsaufwand so
gering wie möglich zu halten, ist ein Virenschutz am sinnvollsten, der sich selbst mehrmals täglich im Hintergrund aktualisiert und
alle Rechner des Netzwerks automatisch versorgt.
Ob automatisch oder nicht, Sicherheitsupdates sollten unter allen Umständen regelmäßig vorgenommen werden, damit Sicherheitslücken schnell gestopft und der Virenschutz immer auf dem aktuellen Stand
ist. Auch die Laptops der Außendienstmitarbeiter,Heimarbeiter und vielreisenden Entscheider müssen in die regelmäßigen Antiviren-Updates einbegriffen sein. Eine Antiviren-Software, die sich nur einmal pro Woche aktualisiert und Remote-Worker außen
vorlässt, ist kein Viren-SCHUTZ.
Werbemail-Blockade
Spam lässt sich bereits stark verhindern, indem man einfache Regeln des ‚Safe Computing’ berücksichtigt.Dazu gehört zum Beispiel, dass man keine schützenswerten EMail-Adressen im Internet preisgibt und
nicht auf die Werbe-Mails reagiert - weder
etwas klickt oder gar kauft noch die unerwünschte Mail abbestellt. Denn jede Art von
Antwort ist für Spammer ein Beweis, dass
die E-Mail-Adresse funktionstüchtig ist.
Erst wenn Spam im Unternehmen so stark
zum Problem wird, das die Mitarbeiter von
der Arbeit abgehalten werden,muss ein wirksamer Spamschutz her. Für KMUs reicht eine Small Business-Software, die sowohl
Viren als auch Spam wirksam abwehrt.
Spam-Filter auf Desktopebenen sind jedoch
für Unternehmen nicht geeignet, da sie oft
erst ab einer hohen Anzahl lokaler E-Mails
- sprich ab einem großen Fundus - lernfähig
sind.Spam-Filter,die allgemeine Fingerprints
für Spam verwenden, sind auch unpraktikabel, da die Fingerprints öffentlich zugänglich
und somit auch den Spammern bekannt sind.
Notwehr gegen faule Tricks
Vor Spoofing, sprich dem Fälschen von IPAdressen, kann sich ein Klein-Unternehmen
nicht wirklich schützen, da dies bestenfalls
von sehr aufwendigen Großkundenlösungen erkannt wird. Grundsätzlich kann jedes
Unternehmen Opfer eines solchen Missbrauchs von Absenderadressen werden.
Denn ein Virus, der fähig ist, zufällig ausgewählte E-Mail Adressen als Absender zu
nehmen, macht keine Unterschiede. Es ist
deshalb sinnvoll,Kunden und Geschäftspartner beispielsweise durch die bestehende Firmenwebsite über die Missbrauch-Risiken zu
informieren.
In Sachen Intrusion Detection (IDS/IPS)
gibt es bei Kleinunternehmen keinen Handlungsbedarf, da derartige Systeme die interne Sicherheit von unüberschaubaren Netzen garantieren sollen.Wichtig ist jedoch in
jedem Fall, dass man die Kontrolle darüber
hat, ob Mitarbeiter eigenmächtig Hardware
ins Unternehmen tragen und anschließen.
Die populären USB-Sticks sind hier ein Beispiel.
Risikofaktor Mitarbeiter
Um als Kleinunternehmen rundum geschützt zu sein, bedarf es auch einer guten
Informationspolitik und aufgeklärter Mitarbeiter. Dabei sollte es nicht jedem Mitarbeiter selbst überlassen werden, sich Grundwissen zum sicheren Umgang mit Computern anzueignen, sondern proaktiv in Trainingsseminare vor Ort investiert werden.
Bereits eigene, regelmäßig veranstaltete
Schulungsnachmittage helfen, dass Mitarbeiter zu „mündigen PC-Usern“ werden, die
wissentlich lauernde Sicherheitsfallen umgehen.
Materialien für Haustrainings gibt es beispielsweise auf der Sophos-Website, von der
leicht referierbare Info-Papiere kostenlos
herunterladen werden können. Ganz nach
dem Leitspruch „Nur ein gut informierter
Mitarbeiter ist ein effektiver Mitarbeiter“
monitor | November 2004
„Auch die Laptops
der Außendienstmitarbeiter, Heimarbeiter und vielreisenden
Entscheider müssen
in die regelmäßigen
Antiviren-Updates
einbegriffen sein.“ Christoph Hardy,
Security Consultant
bei Sophos,
http://www.sophos.de
empfiehlt es sich für KMUs einen geeigneten Mitarbeiter zum „Super-User“ ernennen, der als Ansprechpartner für die Kollegen gilt und ihnen nicht kontrollierend, sondern unterstützend zur Seite steht.
Die Qual der Wahl
Bei der Auswahl der Sicherheitssoftware
spart derjenige viel Zeit, der auf ein netzwerk-taugliches Produkt zurückgreift. Denn
über eine zentrale Konsole kann die korrekte Funktion der Updates im ganzen Netzwerk schnell abgelesen werden. Wer sich
stattdessen für eine bestimmte Anzahl an
billigeren Einzelplatz-Lösungen entscheidet,
muss die korrekte Funktion der Updates auf
jedem einzelnen Rechner händisch überprüfen.
Generell sollte bei Investitionen nicht „am
falschen Ende“ gespart werden. Der Ärger
und die Folgekosten, die falsch ausgewählte oder leistungsschwache Systeme verursachen, sind oft groß. Ein unangenehmes
Reizwort ist dabei: „versteckte“ Kosten.
Diese können schon allein beim Support
anfallen. Es stellt sich die Frage: Gibt es überhaupt einen Support bei der Sicherheitslösung? Und wenn ja: Fallen dabei weitere Kosten an?
Augenmerk sollte bei der Anschaffung
auch auf die dazu notwendige Hardware gelegt werden. Für die Implementierung oder
Verwaltung mancher Software müssen zusätzliche Server mit entsprechenden Folgelizenzen für teures Geld angeschafft werden.
Auch zusätzliches Wartungspersonal für die
Security-Lösungen könnte erforderlich werden.
Bei allen Sicherheitsvorkehrungen sollten
KMUs eines nicht vergessen: Ein funktionierendes Backup-System für die Datensicherheit. Denn Betriebssysteme lassen sich
❏
wieder herstellen, Daten nicht.
23
Thema | Security
Sicherheit mit Network Dimensions Ges.m.b.H.
Network Dimensions plant und realisiert erfolgreich Gesamtlösungen in den
Bereichen Systemsmanagement, Network- und IT-Security.
PROMOTION
Ausgewählte Partnerschaften mit führenden Herstellern, langjährige Erfahrung und
Know-how stellen die effiziente Umsetzung
komplexer Anforderungen sicher. Network
Dimensions bietet ein umfassendes
Portfolio an Sicherheitsprodukten und
-dienstleistungen.
Neben der Implementierung führender
Produkte für Firewalls, Virenschutz &
Content Security, Authentifizierung,
Virtual Private Network (VPN) und Public
„Neben der Expertenausbildung zum
Thema Security liegt
der Schwerpunkt
unserer Tätigkeit in
kundenspezifischen
Komplettprojekten,
dem Erarbeiten von
Sicherheitslösungen,
der Implementierung
und dem Überprüfen
(Auditing) von Security-Szenarios.“ - Günther
Schwaiger, Geschäftsführer Network
Dimensions
Key Infrastructure (PKI) werden Sicherheitskonzepte und -analysen erstellt, die
Kunden durch Beratung und als Systemintegrator unterstützt.
Wartung und Support sowie ein flexibles
Schulungskonzept sind integraler Bestandteil der Projekte. Ein besonderer Focus gilt
den Themen Identity Management und
Content Security, sowie dem Information
Lifecycle Management.
Weiters ist Network Dimensions Anbieter von betriebswirtschaftlichen Gesamtlösungen mit eBusiness-Integration. Im
Mittelpunkt steht die im eigenen Hause entwickelte Lösung MEGABAU, die das Management von Bau- und Betriebswirtschaft
in einer einzigen Datenbank ermöglicht.
MEGABAU adressiert die Kernanforderungen jedes Projektdienstleisters und stellt
eine moderne Projektabwicklung von Angebot, Leistungsverzeichnissen, bis zur
Projekt- und Baubetriebsabrechnung mit
Vor- und Nachkalkulation, Projektcontrolling, Finanzbuchhaltung und Kostenrechnung zur Verfügung.
MEGABAU ist vollständig in die erfolgreiche betriebswirtschaftliche Standardsoftwarelösung Microsoft Business Solutions Navision eingebettet, die in mehr als 18
Sprachen verfügbar ist, mit über 60.000
Installationen weltweit.
Network Dimensions Entwicklungsund Vertriebsges.m.b.H.
Stubenring 4/12 A-1010 Wien
Tel. +43-1-713 01 34-0
Fax +43-1-713 01 34-34
[email protected]
http://www.netdim.at
Sicherheit mit SmartCards
LOGiCO ist ein österreichisches High-Tech-Unternehmen, das sich auf Sicherheitslösungen im Umfeld von Microsoft- und Citrix-Systemen konzentriert.
Das Unternehmen bietet Komplettlösungen für Smartcards, sichere Authentisierung und Verschlüsselung an. Im Zentrum
von LOGiCOs Entwicklungen steht eine
Softwarelösung für sichere Applikationsund Datenzugriffe.
Das Kernstück der Produktpalette ist das
LOGiCO Secure Smart Card (SSC) Interface, eine offene Plattform, die es ermöglicht, beliebig viele Smart Card Applikationen unabhängig von den unterschiedlichen Smartcard Typen zu verwenden und
zu betreiben.
Die Vorteile dieses Systems liegen, neben der erhöhten Sicherheit, vor allem in
der Benutzerfreundlichkeit. Die Authentisierung eines Mitarbeiters muss nur noch
ein einziges Mal mit einer Smartcard er24
folgen. Diese bequeme Handhabung der
Smartcard vereinfacht den Arbeitsprozess
eines Unternehmens wesentlich, die Mitarbeiter müssen sich nicht mehr unzählige Benutzernamen und Passwörter merken und können somit ihre Arbeitszeit effizienter nutzen. Folglich steigt die Produktivität des Unternehmens, wodurch
wiederum Kosten eingespart werden.
Der Einsatz von Smartcards bietet zuverlässige Zwei-Faktoren Authentisierung.
Benutzernamen, Passwörter und andere
Anmeldedaten werden sicher auf einem
nahezu unknackbaren Gerät gespeichert.
Die Kontrollmöglichkeiten werden erhöht,
indem immer verfolgt werden kann, wer
gerade wo mit Karte angemeldet ist. Benutzernamen, Passwörter und andere Anmonitor | November 2004
Sicherheit im Emergency Room: Smartcards von
LOGiCO sorgen für Sicherheit in rund 20
österreichischen Krankenhäusern.
meldedaten können aus der Ferne verwaltet werden, dadurch ist eine Kostenersparnis von bis zu 40 Prozent an Systemadministration oder Help-Desk Kapazitäten
möglich.
http://www.logico.com
VIRUS ALERT
Schützen Sie sich – jetzt !
Client-Server EDV, der führende Distributor für IT-Sicherheitslösungen bietet Ihnen nicht nur die hervorragenden
Antiviruslösungen von TREND MICRO sondern unterstützt Sie bei
der Entwicklung ganzheitlicher Schutzkonzepte vor Viren,
Malicious Code, Spam sowie vor unerwünschter Nutzung Ihrer ITResourcen von intern oder extern. Dazu gehört umfangreiche
Information und Planungs-Unterstützung für Anwender sowie für
Reseller eine umfassende, teils kostenlose oder sehr günstige
Ausbildung und eine Vielzahl von Dienstleistungen – von der
Planung über die Unterstützung bei der Realisierung auch länderübergreifender Projekte bis hin zum technisch hoch qualifizierten
Support in mehreren Landessprachen für Reseller und Endkunden.
Umfangreiche Marketingunterstützung für Reseller, Informationsveranstaltungen und Webbasierende Seminare zu vielen Themen
bilden den Rahmen für eine erfolgreiche Partnerschaft.
Information und Preislisten unter http://www.client-server.at,
Whitepapers, Datenblätter und Dokumentationen:
http://document.client-server.at
www.trendmicro-europe.com
www.client-server.at
Thema | Network Control Forum
Network Control Forum
Zu seiner jährlichen Vortrags-Veranstaltung lud am 7. Oktober Schoeller Network
Control ins Millennium Event Center (MEC) in Wien.
Adolf Hochhaltinger
Netzwerk Security ist,wie der Gastgeber und
Schöller-Geschäftsführer Ing. Michael Gruber bei der Begrüßung betonte,heute in allen
ihren Facetten ein Muss für jedes Unternehmen. Dabei geht es nicht nur um möglichen
Datenverlust oder Informationsdiebstahl,sondern auch um rechtliche Folgewirkungen,
wenn ein betroffenes Unternehmen durch fehlende oder mangelhafte Schutzvorkehrungen
den digitalen Einbruch begünstigt bzw.überhaupt erst ermöglicht hat.
Wie schon in den letzten Jahren war das Publikumsinteresse rege.Mehr als 160 Besucher
waren erschienen, um den Vorträgen zu folgen und die Pausen für Gedankenaustausch
zu nutzen. Der Einführungsvortrag wurde
diesmal von Ing.Gerald Aster und DI Martin
Eßlinger vom Devoteam OSIconsult
(www.devoteam.at) gestaltet. Das Referat widmete sich der Bedeutung eines durchgängigen
Konzeptes im Bereich Risiko- und Security
Management. Im Anschluss informierte Dr.
Loisel,LSZ über IT-Trends 2004/2005 und gab
einen interessanten Überblick über die Aus-
wirkungen der globalen Wirtschaftslage auf
jeden einzelnen Mitarbeiter im Bereich IT.Sein
Fazit:Mut und Bereitschaft zur Veränderung
kann vielen das „Überleben“ im Job sichern!
Nach diesen einführenden Vorträgen wurde
das Auditorium geteilt:In zwei parallel ablaufenden Vortragsreihen wurden die beiden Themenbereiche „Security“ und „Analyse“ jeweils in einer eigenen Vortragsreihe behandelt.
Vortragsreihe „Analyse“
Peter Iten, EMEA Marketing Manager von
Fluke Networks, präsentierte die neuesten
Möglichkeiten der Gigabit Netzwerk Analyse.Konkret wurde an einem typischen Beispiel
- „Die Filiale in der USA beschwert sich: das
Netzwerk wäre heute zu langsam!“- der Verlauf einer derartigen Fehlersuche im Detail
durchgespielt.
Dazu wurde mit dem Fluke Networks
SuperAgent, einer serverseitigen NetzwerkAnwendung, der komplette TCP-Anwen-
EtherScope Network Assistant
Schnelle Discovery-Funktion und leistungsfähige Diagnose für zügige Problembehebung in Gigabit-Netzwerken
Fluke präsentiert ein neues Handheld-Gerät, das Zeit bei der reaktiven und proaktiven Behebung von Problemen sparen soll.
Dieser Handheld-Analyzer ist für die zügige Installation, Wartung und Problembehebung von 10/100/Gigabit-FirmenNetzwerken konzipiert.
EtherScope erkennt automatisch den
nächsten Switch, das nächste Interface und
das nächste VLAN für jedes entdeckte Gerät und erleichtert auf diese Weise das Beheben von Problemen sowie das Verfolgen
von Konfigurationsänderungen. Die entdeckten Geräte lassen sich nach IP Subnets,
Net BIOS Domains und IPX-Netzwerken
einteilen. Mit der Switch-Scan-Utility erhält der Techniker zudem Einblick in die
26
Switches und kann sich über Traffic-Statistiken, Fehler und die an jedem Port angeschlossenen Devices informieren.
Das bedienungsfreundliche, hochauflösende Touchscreen-Display erlaubt dem
Anwender die übersichtliche Überwachung
wichtiger Devices und die Identifikation
entscheidender Netzwerk-Statistiken wie
des Protokoll-Mixes, der Top-Sender und
Top-Broadcaster sowie der Fehlerquellen.
http://www.fluke.at
monitor | November 2004
dungsdatenverkehr erfasst und hieraus zusätzliche Information über die Funktion des
Netzwerkes gewonnen.Damit kann man definierte Aussagen über Server,Clients und Anwendungen zu treffen.Auch mehrstufige Anwendungen können damit analysiert werden.
Der Super Agent kann z.B.Antwortzeiten
der Endanwender messen und Probleme erkennen und sie automatisch der Quelle - Netzwerkanwendung oder Server - zuordnen.Der
Super Agent misst zudem die Applikationsleistung im Vergleich zum Service Level - und
zwar für jede Transaktion.Alles,was aus dem
Rahmen fällt,wird automatisch farblich (gelb
oder rot) markiert. Damit kann das Geschehen im Netzwerk bis ins Detail verfolgt und
analysiert werden. Als zweites Tool von Fluke zur Analyse innerhalb des Netzwerkes kam
OptiView Series II zum Einsatz.Dieses Gerät
ermöglicht Monitoring,Analyse und Optimierung des Netzwerk-Verkehrs;(Details und
eine interaktive Demo gibt es im Internet unter: www.flukenetworks.com/series2evalDE.)
Im konkreten Beispiel wurde damit übrigens das File Sharing Programm KAZAA als
Ursache des Datenstaus in den USA entlarvt,
gleich mehrere Mitarbeiter hatten es verbotener Weise auf Firmen-PCs installiert und
dadurch im LAN der USA-Filiale den unverhältnismäßig hohen Datenverkehr generiert
- festgestellt von Österreich aus mit den beiden genannten Tools.
Thomas Weiss von Peribit Networks
(www.peribit.com) präsentierte seine Lösung zur
Steigerung der WAN-Kapazitäten bei gleichzeitiger Kostensenkung. PeriSphere umfasst
sechs Maßnahmen, um gezielt bestimmte
Missstände abzustellen:Bandbreiten-Engpässe werden durch Datenkompression bewältigt,große,redundante Datenmengen werden
mit Sequence-Caching gebändigt, und auch
für zu große Latenzzeit, Bandbreitenprobleme usw. gibt es konkrete Lösungsmaßnahmen. Nach der Mittagspause berichtete
Walter Hofstetter von Network General
(www.sniffer.com) über Möglichkeiten zur Mes-
Thema | Network Control Forum
sung der Antwortzeiten im Netzverbund.Der
Appera Application Manager (ein Kunstwort
aus APplication PERformance Analysis) erweitert die Sniffer Technologien - bisher zur
Erfassung bestimmter Protokolle genutzt zur Erfassung und Identifikation der aktiven
Anwendungen.Dabei werden viele gebräuchliche Anwendungen wie z.B.SAP,PeopleSoft
und Oracle grundsätzlich erkannt,und unternehmenseigene Anwendungen zu erkennen,
kann dem System „beigebracht“ werden.
Vortragsreihe „Security“
Im zweiten Saal begann währenddessen die
Vortragsreihe zum Thema „Security“.
Andreas Gabelin von TopLayer Networks
(www.TopLayer.com) eröffnete sie mit seinem
Vortrag über Möglichkeiten und Grenzen einer Firewall und stellte dabei sein Intrusion
Prevention System der nächsten Generation
vor.Dabei stellte er herkömmliche SicherheitsArrangements - Router,Stateful Firewall,Intrusion Detection System und Antivirus-Software - seiner Network Intrusion Prevention
(IPS) gegenüber. Dieses System schützt sowohl das Netzwerk als auch die jeweilige Anwendung und kann Angriffe nicht nur erkennen, sondern auch stoppen, bevor kritische
Ressourcen befallen sind.Demnach sollte man
das Intrusion Protection System am besten als
Teil der Firewall betreiben - und das ist das
Prinzip der Attack Migrator IPS 5500.Sie vereint vier verschiedene Schutztechnologien und
schützt gegen die verschiedensten Arten von
Angriffen,ohne deswegen die Systemperformance zu beeinträchtigen.
Marcel Kauer, Country Manager von Nokia Enterprise Solutions (Security & Mobile
Connectivity) präsentierte sein „Enterprise
Solutions Portfolio“,unter anderem mit dem
Nokia One Business Server für mobilen Zugriff auf E-Mails mit Anhängen,Kalendereinträge, Adressbuchdaten und Internet-Links
und dem Nokia Secure Access System als
Browser-basierte SSL-VPN-Lösung, die den
sicheren Zugriff auf Unternehmens-E-Mails
und Anwendungen für mobile Mitarbeiter
und Partner ermöglicht. Nach der Mittagspause referierte Andreas Kroisenbrunner von
CheckPoint über den Sicherheitsaspekt sowohl
intern als auch am Perimeter.In einer vernetzen Welt ist jeder Rechner ein Angriffsziel.
Dementsprechend sieht CheckPoint die Lösung in einer Kombination verschiedenster
Schutzmaßnahmen,die auf gemeinsamer Basis zusammenarbeiten. Als letzter Vortragender für den Themenbereich „Security“ berichteten Robert Geiger und Wolfgang Wimmer
von SurfControl darüber, wie man unerwünschte e-Mails und privates Surfen in der
Firma filtern kann. Anschließend kamen beide Gruppen wieder zusammen. Vor diesem
wieder vereinten Auditorium sprach Julius
Alberici von Niksun über das Thema „Forensic Analysis“. Dabei geht es darum, hochverfügbare Anwendungen im Netzwerk zu optimieren. Konkret wird dabei während eines
bestimmten Zeitraumes der gesamte Datenverkehr - wir sprechen hier von einem Datenvolumen bis zu vielen Terabytes - zur Gänze
in ein großes Data Warehouse kopiert, wo er
nach bestimmten Inhalten und Datenmustern
(Patterns) durchforstet werden kann.
www.snc.at
1˜ÃiÀiÊ>ÀL>ÃiÀ`ÀÕVŽiÀʏˆiviÀ˜Ê…˜i˜
ŽœÃÌi˜}ؘÃ̈}iÊÕÃ`ÀÕVŽiʈ˜Ê-V…Ü>ÀâÜiˆ~°
>ÌØÀˆV…Ê>ÕV…ʈ˜Ê>ÀLi]ÊÜi˜˜ÊiÃÊ`>À>ÕvÊ>˜Žœ““Ì°
«Ãœ˜ÊLˆiÌiÌʅ˜i˜Ê`>ÃÊiÃÌiÊ>ÕÃÊLiˆ`i“°Ê˜Ê-V…Ü>ÀâÜiˆ~Ê`ÀÕVŽi˜Ê-ˆiʍiÌâÌÊ}ؘÃ̈}iÀÊ
>ÃʓˆÌÊ`i˜Ê“iˆÃÌi˜Ê-V…Ü>ÀâÜiˆ~‡>ÃiÀ`ÀÕVŽiÀ˜I°Ê1˜`Ê}iˆV…âiˆÌˆ}ÊiÀ…>Ìi˜Ê-ˆiʅœV…ÜiÀ‡
̈}iÊ>ÀL>ÕÃ`ÀÕVŽi]ÊÜ>˜˜Êˆ““iÀÊ-ˆiÊÜiV…iÊLÀ>ÕV…i˜°Ê,i`ÕâˆiÀi˜Ê-ˆiʅÀiʜÃÌi˜Ê>ÕvÊiˆ˜Ê
ˆ˜ˆ“Õ“Ê՘`Êi˜ÌÃV…iˆ`i˜Ê-ˆi]ÊÜiÀÊۜ˜Ê…Ài˜ÊˆÌ>ÀLiˆÌiÀ˜Êˆ˜Ê>ÀLiÊ`ÀÕVŽÌ°Êi…ÀÊØLiÀÊ`ˆiÊ
«Ãœ˜ÊVÕ>ÃiÀÊiÀv>…Ài˜Ê-ˆiÊ>ÕvÊÜÜÜ°i«Ãœ˜°>Ìʜ`iÀÊ«iÀʇ>ˆÊ՘ÌiÀÊLÕȘiÃÃJi«Ãœ˜°`iÊ
I
œ˜ÌiÝ̇/iÃÌiÀ}iL˜ˆÃÊ­£ÓÉäή°Ê6iÀ}ˆV…i˜ÊÜÕÀ`i˜Ê`ˆiÊ-V…Ü>ÀâÜiˆ~‡ÀÕVŽŽœÃÌi˜Êۜ˜Ê«Ãœ˜Ê>ÀL>ÃiÀ`ÀÕVŽiÀ˜Ê“ˆÌÊ`i˜Ê
ÀÕVŽŽœÃÌi˜Ê`iÀʈ˜Ê˜}>˜`]ÊÀ>˜ŽÀiˆV…Ê՘`ÊiÕÌÃV…>˜`Ê>“Ê…BÕw}ÃÌi˜Ê}i˜ÕÌâÌi˜Ê-V…Ü>ÀâÜiˆ~‡>ÃiÀ`ÀÕVŽiÀ°ÊiÀÊ/iÃÌÊ
L>ÈiÀÌÊ>ÕvÊ`ÕÀV…ÃV…˜ˆÌ̏ˆV…i˜Ê6iÀŽ>ÕvëÀiˆÃi˜Êۜ˜ÊÀÕVŽiÀ˜Ê՘`Ê/œ˜iÀ˜°
Thema | Würth | HP | Microsoft
Würth Österreich - Komplettanbieter
für Befestigungstechnik mit 530 Mitarbeitern und über 18.000 Produkten - hat
die Mobilität des Außendienstes auf
sichere Beine gestellt. Gemeinsam mit
Microsoft Partner HP wurde der neue
Microsoft Internet Security and
Acceleration Server 2004 implementiert. Dadurch konnte nicht nur ein
sicheres, hochverfügbares, mobiles
Arbeiten für den Außendienst ermöglicht , sondern auch die verhältnismäßig
kostspielige alte Sicherheitslösung
ersetzt werden.
Würth Österreich:
Sicherheitslösung für mobiles Arbeiten
Im Zuge der Ausrollung des kompletten
Sicherheitskonzeptes im Januar 2004 beschloss die Würth HandelsgesmbH,den neuen Microsoft ISA Server 2004 im Unternehmen zu implementieren. Der Komplettanbieter für Befestigungstechnik hatte bis zu
diesem Zeitpunkt eine Checkpoint Firewall
im Einsatz, die aus mehreren Gründen nicht
mehr zeitgemäß war, weiß Hewlett-Packard
(HP) Senior Consultant Reinhard Merle:„Bis
zur Entscheidung und Umsetzung des neuen Microsoft Internet and Acceleration
Server 2004 hatte Würth unter anderem keinen Schutz vor Angriffen auf Applikationsebene.
Die frühere Lösung war außerdem eher
kostspielig in der Wartung, schlecht skalierbar, und der Support war auch nicht mehr
ausreichend.Daher suchte Würth eine Möglichkeit,den heutigen Anforderungen bezüglich Sicherheit entsprechend Rechnung tragen zu können.“
Als primäres Ziel wurde seitens Würth vor
allem das hochverfügbare,sichere mobile Arbeiten für den Außendienst des Unternehmens beziehungsweise für diverse HomeArbeitsplätze mittels VPN definiert. Dieter
Bruch, technischer Leiter bei Würth, präzisiert: „Wir haben als Ziele definiert, einerseits Outlook WebAccess über den neuen ISA
Server 2004 nutzen zu können,Proxy-Funktionalität zu erhalten und die Möglichkeiten
28
des Microsoft Outlook vollständig über Remotezugriff ausschöpfen zu können.Zudem
wollten wir außerdem sowohl einen Microsoft Office SharePoint Portal Server 2003 als
Web Server als auch einen FTP-Server veröffentlichen.“
Umstellung auf Microsoft ISA Server 2004
Reinhard Merle berichtet, dass die Sicherheitsthematik gleich im Zuge eines Migrationsprojektes von Windows Server 2000 und
Exchange 2000 Server auf Windows Server
2003 und Exchange Server 2003 miteinbezogen wurde.„Die Umstellung auf den neuen Microsoft ISA Server 2004 erfolgte zwischen März und Mai dieses Jahres, wobei bis
zur Installation der finalen Version eine Betaversion im Einsatz war. Die finale Version
ist schließlich erfolgreich am 13.August 2004
in Betrieb gegangen.“
Zuvor,so Merle weiter,habe Würth bereits
die Vorgängerversion im Testbetrieb gehabt
und sei äußerst zufrieden gewesen.„Weil der
ISA Server die bei Würth im Einsatz befindlichen Microsoft Produkte,wie beispielsweise
Microsoft Exchange Server 2003 oder Microsoft SharePoint Portal Server 2003 optimal unterstützt - es gibt für diese Produkte
Assistenten zum Einrichten von Firewall-Regeln - und außerdem mit den Windows eigenen VPN-Clients bestens harmoniert,war
monitor | November 2004
für Würth der Entschluss für den Microsoft
ISA Server 2004 bald klar.“
Redundant ausgeführt
Um die Ausfallsicherheit zu erhöhen, wurde
der ISA Server in redundanter Ausführung
installiert.Im laufenden Betrieb wird die Last
auf beide Server aufgeteilt.Im Falle eines Serverstillstandes übernimmt der jeweils andere die komplette Last.
„Wenn der Server über das Netzwerk nicht
mehr erreichbar ist,passiert dies automatisch
und ohne Eingriff eines IT-Mitarbeiters“ zeigt
sich Dieter Bruch sehr zufrieden und ergänzt.
„Wir haben das System deshalb redundant
ausgeführt, weil wir gewährleisten mussten,
dass die Aufträge, die von unseren 400
Außendienstmitarbeitern mittels Eingabe
auf ihren mobilen Geräten einlangen, jederzeit entgegen genommen werden können.
Denn gibt es keinen Zugriff auf das System,
beispielsweise auf die Datenbanken des Firmennetzwerkes,kann nicht verkauft werden.
Und damit verliert Würth Geld. Dies ist also
absolut geschäftskritisch,deshalb wollten wir
eine sichere, redundante Ausführung.“
400 Außendienstmitarbeiter
gewinnen Sicherheit
Von den insgesamt 400 Würth-Mitarbeitern
im Außendienst werden täglich Aufträge entgegen genommen und im System erfasst.
Diese, genauso wie sämtliche IT-Mitarbeiter
und die Mitglieder der Geschäftsleitung,nutzen das System über Outlook WebAccess
auch für ihre Heimarbeitsplätze, berichtet
Dieter Bruch von den Anforderungen an die
Sicherheit bei Würth. „Es wird einfach jegliche Datenkommunikation über den sicheren Zugang des Microsoft ISA Server 2004
abgewickelt.“ Dabei integriert sich der
Microsoft ISA Server 2004 ins Active Directory,wodurch auch die unterschiedlichen Berechtigungen verschiedener Mitarbeitergruppen umgesetzt sind. So haben zum Beispiel
die Mitglieder der Geschäftsleitung und die
IT-Mitarbeiter mittels VPN den vollen Zugriff auf sämtliche Ressourcen des Firmennetzwerkes, während die Außendienstmitarbeiter das eingeschränkte Recht haben,über
VPN nur ihre Aufträge zu übertragen.
Eine andere wesentliche Eigenschaft
kommt gleichfalls den hohen Anforderungen sehr entgegen. So ist gerade für Würth,
deren Mitarbeiter täglich das Internet nutzen, das im Microsoft ISA Server 2004 integrierte so genannte „Application Layer Filtering“ eine nützliche,weil hochsichere Funktion. Beim Application Layer Filtering wird
der Datenstrom einer Anwendung,zum Beispiel einer Web-Applikation, untersucht, erklärt HP-Mann Reinhard Merle:„Wenn man
beispielsweise im Webbrowser auf einen Link
klickt, erwartet man, dass eine Webseite angezeigt wird. Dafür ist das HTTP-Protokoll
verantwortlich. Nun gibt es aber findige Virenschreiber,die dieses HTTP-Protokoll missbrauchen,um bösartige Programmcodes mit
zu übertragen.Auf diese Weise kann sich leider ein Benutzer nicht nur die Webseite,sondern auch einen Virus auf seinen Rechner
herunter laden.“ Mit der Funktion „Application Layer Filtering“ im neuen Microsoft
ISA Server 2004 wird genau dies verhindert,
denn hier werden die Protokolle HTTP,
SMTP (Email), DNS (Namensauflösung),
POP3 (E-Mail Download),RPC und FTP auf
bösartige Codes durchforstet, so Merle.
Auch Fremdfirmen können
sicher zugreifen
Auch Fremdfirmen können heute unbedenklich auf das Firmennetzwerk von Würth zugreifen. Über die Funktion Web Server Publishing wurde ein Microsoft SharePoint Portal Server freigegeben, um Projekte mit externen Firmen abwickeln zu können.
Als Beispiele nennt Dieter Bruch Speditionsfirmen,mit denen via Microsoft BizTalk
Server 2002 der Datenaustausch sicher über
den Microsoft ISA Server 2004 funktioniert,
sowie sämtliche Marketing- und Werbungsdaten, die via FTP-Server übertragen werden.
Alle Ziele erfüllt
Dieter Bruch betont zum Schluss nochmals
seine Zufriedenheit mit dem neuen Microsoft ISA Server 2004: „Wir konnten die verhältnismäßig teure alte Lösung erfolgreich
ablösen und dabei alle unsere Ziele erreichen.
Der neue Microsoft ISA Server 2004 spielt
hervorragend mit allen unseren Systemen
zusammen. Insgesamt funktionierte
außerdem die Zusammenarbeit mit HP hervorragend.“
❏
www.microsoft.at
Würth HandelsgesmbH, Österreich
Als Komplettanbieter für Befestigungstechnik verfügt Würth Österreich über ein
Liefersortiment von mehr als 18.000 Produkten. Seit 1990 ist das Unternehmen in
drei Divisionen gegliedert und deckt die
Marktbereiche Automotive, Wood und
Metal ab. Der Firmenphilosophie entsprechend steht den Kunden innerhalb Öster-
reichs ein flächendeckendes Versorgungsund Servicenetz mit insgesamt sechs Kundencentern in ebenso vielen Bundesländern zur Verfügung.Würth Österreich ist
ein Unternehmen der Würth International-Unternehmensgruppe, die Tochtergesellschaften in weltweit 80 Ländern unterhält.
monitor | November 2004
29
Thema | Security
Probleme in Glasfaserverkabelungen orten und lösen
Nehmen Sie teil - 1-stündige Webcast mit den OTDR-Experten von Fluke Networks
am 10. November 2004 um 10.00 Uhr MEZ: „Probleme in Glasfaserverkabelungen
orten und lösen“
Netzwerkausfall! Glasfaserkabel funktionieren nicht! Woran liegt es? Nur keine Panik.
Mit dem OptiFiber-Zertifizierungs-OTDR
lassen sich Probleme in Glasfaserverkabelungen schnell und einfach lokalisieren.
Denn das Problem zu finden ist der erste
Schritt zur Wiederherstellung des Netzwerks. Bei unserer Webcast erfahren Sie
mehr über die Rolle des OptiFiber-Zertifizierungs-OTDR bei der Zertifizierung und
Diagnose von Glasfasernetzwerken.
Lernen Sie, wie Sie:
ein Glasfaserproblem präzise lokalisieren,
Probleme auf einem Glasfaser-Link
diagnostizieren,
die Qualität eines Glasfaser-Links messen,
die korrekte Installation von Glasfaserverkabelungen zertifizieren,
Ihre Kabelanlage dokumentieren.
Mit dem OptiFiber-Zertifizierungs-OTDR
- einem multifunktionalen Glasfaser-Tester
- ist das alles viel leichter, als man denkt.
Informationen zur Webcast
PROMOTION
Name der Webcast: Probleme in Glasfaserverkabelungen orten und lösen
Datum und Uhrzeit:10. November 2004, 10.00 Uhr mitteleuropäischer Zeit (MEZ)
Präsentatoren: Peter Klute, Support Specialist, Fluke Networks Deutschland
Christian Schillab, Field Marketing Manager, Fluke Networks
Dauer: 1 Stunde
Beschreibung: Diese Webcast vermittelt Ihnen die Vorteile der Arbeit mit einem OptiFiberZertifizierungs-OTDR
Website url: https://flukenetworks.webex.com
Besuchen Sie unsere Website, um sich
noch heute für die OTDR-Webcast zu registrieren und vielleicht einen VisiFault zu gewinnen, Fluke Networks’ robusten Visual
Fault Locator zur Verifizierung und Diagnose von Glasfaserverkabelungen.
Regeln der VFL-Verlosung sind auf
Anfrage erhältlich.
www.flukenetworks.com/de
3 Gbit/s-Security Switch
DefensePro kombiniert hohe Performance mit modernen
Security-Leistungsmerkmalen.
Radware hat mit DefensePro einen leistungsstarken Security Switch vorgestellt.
Das Produkt wurde für mittlere und große
Unternehmen und Carrier konzipiert, die
unerwünschte Zugriffe, Denial of Service
(DoS)- und SYN-Attacken in Echtzeit
schneller, früher und kostengünstiger abwehren wollen.
Der Switch erlaubt mit 3 Gbit/s einen
deutlich höheren Durchsatz als bisherige
herkömmliche Antivirus-Scanning-Lösung.
Er unterbindet Angriffe auf das Netz schon
im Vorfeld, so dass sich das Volumen des
Netzverkehrs reduzieren und die Netz-Performance erhöhen lässt. Diese Vorteile führen zu einem unmittelbaren Return on Investment.
„Unternehmen müssen heute den gesamten Netzverkehr auf Paketebene unter
30
Kontrolle haben.Würmer und Angriffe auf
das Netzwerk haben sich als negative Begleiterscheinungen des Internets etabliert,
verursachen enorme Schäden und beeinträchtigen die Anwendungsperformance“,
sagt Richard Stiennon, Research Vice President, Gartner. „Daher ist es wichtiger als
je zuvor, optimale Sicherheit bei hohem Datendurchsatz ohne Performance-Einbußen
zu erhalten.“
Der neue Security Switch isoliert darüber hinaus Angriffe mit Hilfe von Bandbreiten-Management-Funktionen, so dass Anwender und Netzressourcen von Attacken
gar nicht erst betroffen werden. Durch
einen dedizierten ASIC Hardware StringMatch Engine beschleunigt DefensePro die
Kontrolle des Netzverkehrs auf Paket- und
Signaturebene um ein Vielfaches.
monitor | November 2004
DefensePro ermöglicht das Scannen vieler Netzwerksegmente mit hoher Kapazität von einem
einzigen Gerät aus
Der Switch verfügt über einen 10-Gigabit-Port, sieben 1-Gigabit-Ports und 16 Fast
Ethernet Ports. Dadurch ist das Scannen vieler Netzwerksegmente mit hoher Kapazität
von einem einzigen Gerät aus möglich.
http://www.internet-security.at
AntiViren- und Anti-Spam-Schutz für KMU
scan
copy
print
Trend Micro, Hersteller von Web-basierter
Antiviren- und eSecurity-Software, sorgt
mit seiner Client/Server/Messaging Suite
for SMB v2.0 für den Schutz von HP
ProLiant Servern der ML 100 und ML 300
Serien. HP wird diese Lösung auf seinen
ProLiant Servern mit Microsoft Windows
Small Business (SBS) 2003 vorinstallieren.
Die Client/Server/Messaging Suite for
SMB ist eine integrierte AntiVirus- und
Anti-Spam-Lösung für kleine und mittlere Unternehmensnetze mit Desktops,
Servern sowie Microsoft Exchange Servern.
Unterstützt werden Umgebungen, in denen
Microsoft Windows SBS 2003 zum Einsatz
kommt. Die Produkte wurden von Trend
Micro speziell konzipiert, um SMB-Kunden die einfache Implementierung und Wartung einer umfassenden Sicherheitslösung
zu ermöglichen.
Mit dem Server-Sicherheitspaket für
SMB-Kunden integriert HP erstmalig eine
AntiViren- und Anti-Spam-Lösung auf ProLiant Servern, die über eine vorinstallierte
Version des Microsoft Windows Small
Business Server 2003 verfügen.
„Sicherheitsaufgaben, wie zum Beispiel
Spam- und Virenkontrolle, können sich negativ auf die Mitarbeiterproduktivität auswirken und Geschäftsprozesse zum Stillstand bringen“, so James Mouton,Vice President Platform Division (Industry Standard
fax
Vorinstallation der Sicherheitslösung von Trend Micro auf HP ProLiant Servern soll
Implementierungsaufwand reduzieren
SIND SIE AUF DER
SUCHE NACH
FARBE MIT
GEWINNGARANTIE?
Server) bei HP. „HP und Trend Micro adressieren dieses Problem durch Bereitstellung
einer einfach zu bedienenden und schnell
zu implementierenden Server-Sicherheitslösung für SMB-Kunden. Gemeinsames Ziel
ist es, kleinen Unternehmen umfassende,
leistungsstarke und gleichzeitig effizient
handhabbare Lösungen zu bieten.“
Systemintegratoren, die für ihre Kunden
Microsoft Windows SBS 2003 einsetzen,
profitieren ebenfalls von den vorinstallierten Sicherheitslösungen, denn der Implementierungsaufwand soll wesentlich reduziert werden.
Sie wollen Farb-Optionen, mit denen Sie immer gewinnen? Entdecken Sie die kostengünstigen
und brillanten Farbdruckanwendungen von Kyocera und lehnen
Sie sich einfach zurück. Unsere
leistungsstarken Drucker und
Multifunktionssysteme bringen
Ihrer Unternehmenskommunikation den entscheidenden Farbvorteil. Sprechen Sie mit Kyocera
über Farben mit Gewinngarantie.
http://www.client-server.at
http://de.trendmicro-europe.com
Elektronische Rechnungslegung
A-CERT Advanced bietet eine Lösung
zur elektronischen Rechnungslegung
Mit dem neuen Dienst A-CERT Advanced
soll die Zertifizierung fortgeschrittener
Signaturen noch bequemer als bisher werden. Unternehmen, die elektronische Rechnungen ausstellen, haben damit ein leistungsfähiges, praxisnahes und sehr kostengünstiges Instrument zur digitalen Signierung von Rechnungen.
Gemäß EU-Richtlinie 2001/115/EG müssen elektronische Rechnungen, damit sie
umsatzsteuerabzugsfähig sind, mit einer
fortgeschrittenen digitalen Signatur versehen werden. Umgesetzt wurde diese Richtlinie durch die Verordnung des BMF im
Dezember 2003. Die korrekte Verwendung
der Signatur wird durch das A-CERT Advanced Zertifikat bestätigt.
Die Zertifikate entsprechen X.509v3, dem
derzeit weltweit gültigen Zertifizierungsstandard und können leicht in bestehende
IT-Plattformen integriert werden. Es können Dokumente in beliebigen Formaten signiert werden. Egal ob die Rechnung als PDFDatei, als Word-Dokument, als xml-, htmlDatei oder als simples Textdokument erstellt
wird.
A-CERT wird von der ARGE DATEN
entwickelt und in Kooperation mit leistungsfähigen Vertriebs- und Technologiepartnern
betrieben.
KYOCERA MITA GmbH AUSTRIA
Tel. +43(0)1/86 338-401
www.kyocera.at
KYOCERA MITA Corporation
www.kyoceramita.com
http://www.a-cert.at
monitor | November 2004
31
Thema | Security | Kommentar
Strategien für optimale IT-Sicherheit
Durch die permanent steigende Abhängigkeit der KMUs von den eingesetzten
IT-Systemen, kommt der Verfügbarkeit, Verlässlichkeit und Sicherheit solcher
Systeme eine immer größere Bedeutung zu.
Dipl.-Ing. Martin Zandonella
Zusätzlich haben sich die externen Rahmenbedingungen verschärft, die ein deutlich erhöhtes Haftungsrisiko kombiniert mit aggressiven Angriffsmethoden von Hackern
bedeuten. Der Umgang mit IT-Sicherheit
wird damit zu einem Schlüsselproblem, das
durch die Struktur vieler Unternehmen
ohne externe Ressourcen kaum sinnvoll und
nachhaltig gelöst werden kann. Outsourcing bestimmter Teile des Sicherheitsmanagements ist daher für die Kosten- und
Risikominimierung eine empfehlenswerte
Strategie.
IT-Sicherheitsmanagement ist notwendig
Leider sind viele Unternehmen noch immer
unzureichend geschützt, da die falsche Annahme besteht, nur große Konzerne seien
gefährdet und die Kosten für wirkungsvollen Schutz seien zu hoch. Es muss auch ganz
klar gesagt werden, dass der Einsatz von
Schutzsoftware alleine keinesfalls ausreicht.
Nötig ist ein umfassendes IT-Sicherheitsmanagement, das von Administrationsrech-
ten über Zugriffskontrolle bis Content-Security alles beinhaltet.
Unsere Security Audits ergeben immer
wieder, dass zwar in Firewalls und Virenschutz investiert wurde, diese aber nicht die
gewünschte Wirkung erzielen. Der Grund
liegt häufig im Zusammenspiel verschiedener Systeme, wie Firewall, Mailserver,Webserver und internen Systemen, auf die von
extern zugegriffen werden kann.Aber auch
WLANs und mobile Endgeräte stellen sich
immer wieder als Schwachstellen mit hohem Risikopotential heraus.
Entscheidend ist ein lückenloses Gesamtkonzept, dass professionell umgesetzt, laufend gewartet und regelmäßig überprüft
wird. Dabei ist auf die Mehrstufigkeit im Virenschutz ebenso zu achten, wie auf die Einbeziehung aller interner Systeme, die direkt
oder indirekt als „Wirt“ für Attacken dienen könnten.
Eine klare Absage sei hier allen Konzepten erteilt, bei denen die Konfiguration der
Firewall auf „Zuruf“ erfolgt, ohne dass alle Auswirkungen und Folgewirkungen auf
Dipl.-Ing. Martin
Zandonella ist Geschäftsführer der
Net4You Internet
GmbH, Villach, Net4You ist österreichweit tätiger ISP
mit langjährigem
Know-how im Bereich
Sicherheitsmanagement und Security Audits
E-Mail:[email protected]
alle dahinter stehenden Systeme geprüft
werden.Aus unserer Erfahrung wissen wir,
die Firewall ist selten direkt die Ursache, es
liegt häufig an einer „gewollten“ Konfiguration, deren Auswirkungen nicht erkannt
wurden. Ebenso problematisch sind Virenschutzkonzepte, die eine Überwachung der
Aktualität von Filtern und Scan-Engines
nicht ermöglichen.
Experten schon in der Planungsphase
Echtes Sicherheitsmanagement umfasst alle sicherheitsrelevanten Systeme inklusive der Anwender. Security Audits überprüfen und bewerten diese, um den aktuellen
Stand zu dokumentieren.
Ich empfehle daher allen Unternehmen,
die seriös mit dem Thema IT-Sicherheit umgehen, bereits in der Planungsphase externe Experten beizuziehen oder bestehende
Systeme von diesen überprüfen zu lassen.
Applied Security kommt nach Österreich
Applied Security GmbH (apsec) ist auf
kryptographische Lösungen
(Verschlüsselung) und elektronische
Signaturen spezialisiert und startet
jetzt in Österreich.
In Deutschland ist das 1998 gegründete
Unternehmen seit Beginn mit Verschlüsselungs- und Signaturlösungen im
Bankenumfeld, bei Versicherungen, im Bereich der öffentlichen Verwaltung und der
Industrie im Einsatz. International bekannte und erfolgreiche Unternehmen wie die
Deutsche Bank oder die Arealbank gehören
zu den langjährigen Kunden.
Im Bereich der öffentlichen Verwaltun32
gen wurden Security-Projekte beim Kraftfahrtbundesamt und mehreren tausend
Kommunen abgewickelt. Die Lösungen basieren auf einem umfangreichen SecurityFramework, welches bei allen apsec-Produkten zum Einsatz kommt und bei Applikationen von Lösungspartnern eingesetzt wird.
Die mehrjährige Zusammenarbeit mit der
ITSG, der Internet-Service Gesellschaft der
gesetzlichen Krankenkassen, hat dazu geführt, dass apsec maßgeblich an der Umsetzung des Jobcard Projektes in Deutschland
beteiligt ist. Die Jobcard wurde durch das
Bundesministerium für Wirtschaft und Arbeit beauftragt. Dieses Projekt dient dazu,
ab 2006 die papiergestützte Bearbeitung von
Anträgen rund um ein gesamtes Arbeitnehmerleben komplett elektronisch abzumonitor | November 2004
wickeln. Da es sich hierbei um sensible Personendaten handelt, müssen höchste Sicherheitsanforderungen bzgl. des Datenschutzes eingehalten werden. Das Projekt wird
dazu führen, dass ab 2006 bis zu 35 Millionen Karten ausgegeben werden, die eine
qualifizierte Signatur im Sinne des Signaturgesetzes darstellen.
http://www.apsec.de
Phishing-Attacken
erreichen neue Höchstmarke
Die Versuche von Betrügern, Internet-User auf gefälschte
Webseiten zu locken, damit sie dort persönliche PIN-Codes
oder Passwörter hinterlassen, haben drastisch zugenommen.
DER PLAN WAR PERFEKT.
ER HATTE NUR EINEN FEHLER.
DAS TIMING.
HRECKEN.
IT-PROJEKT DEN SC
WIR NEHMEN JEDEeMaufhören, fängt BEKO Informatik erst an!
www.beko.at
Die
Zahl
der
Phishing-Attacken
steigt weiterhin drastisch an. In einer von
Websense unterstützten Erhebung
nennt die „AntiPhishing Working
Group“ (www.antiphishing.org) allein für
Juni 1.422 weltweite
Angriffe - also VerWebsense Enterprise bietet ein umfassendes
suche,Webseiten von Security-Management der Internet-, NetzwerkBanken oder anderen und Desktop-Nutzung
Unternehmen zu fälschen und InternetUser mit vermeintlich seriösen nisse dieser Erhebung auf
E-Mails auf diese Seiten zu einen Blick:
locken. Das entspricht einer 27% der Phishing-Websites
Zunahme von 19 Prozent
wurden von den USA aus begegenüber dem Vormonat. Die
trieben
User werden dann animiert, 492 Mal wurde die Citibank
PIN-Codes, Kreditkarteninfordurch Phishing-Attacken gemationen oder Passwörter zu
troffen
hinterlassen.Wer darauf herein- 2,25 Tage betrug die durchfällt, riskiert beispielsweise die
schnittliche „Lebensdauer“
Plünderung seines Kontos.
einer Phishing-Webseite
Einen Großteil der Datener- 25% der Phishing-Sites
hebung hat das Websense Secuagierten von zuvor gehackten
rity Team beigesteuert. Basis daWebservers aus.
für bildet die weltweit umfang- Websense arbeitet bereits seit
reichste Datenbank von analy- einiger Zeit sehr eng mit der
sierten Websites. Websense er- „Anti-Phishing
Working
gänzt seine Datenbank täglich Group“ zusammen. Neben der
um aktuelle Phishing-Websei- automatischen Suche nach
ten und gibt diese Informatio- Phishing-URLs gelingt es Webnen an seine Kunden weiter. sense durch eigens präparierte
Diese können dann beispiels- Fallen im Internet, neue Beweise den Zugriff auf die ge- trugsversuche frühzeitig auffälschten Seiten sperren und ih- zudecken und Anwender zu
re Mitarbeiter so vor Betrug schützen.
schützen.
Websense bietet mit seinem
Auch in Europa ist die Phis- Produkt Websense Enterprise
hing-Welle bereits angekom- einen Internet-Filter für Untermen. Überproportional betrof- nehmen mit mehrstufigen
fen sind Banken, aber auch an- Schutzmechanismen für ITdere Firmen wie beispielsweise Ressourcen.
eBay. Die wichtigsten Ergeb- http://www.internet-security.at
rweis
Wo Services normale
01/797 50-19
1
NACHTSCHICHT
IM IT-DEPARTMENT.
BEKO INFORMATIK – DIE IT-ADRESSE.
MICROSOFT, MAINFRAME MIDRANGE, GESCHÄFTSPROZESSANALYSE, OBJEKTORIENTIERUNG,
SAP, PROJEKTMANAGEMENT, ORACLE, CONTENT MANAGEMENT-LÖSUNGEN, BASEL II,
QUALITY TESTING, SOFTWARE-MIGRATION, APPLICATION LIFECYCLE MANAGEMENT,
IT-SERVICE MANAGEMENT, SECURITY, RED HAT LINUX, OPEN SOURCE
AB SOFORT IN IHREM BÜRO!
Thema | SIP Firewall
Sichere VoIP Kommunikation:
Standardprotokoll für Unternehmen und Carrier
BorderWare bringt mit SIPassure eine
umfassende SIP Firewall Appliance auf
den Markt - Zusammenarbeit mit Cisco
und F5 networks
Michael Kohl
Das Thema „Voice over IP“, also die Sprachkommunikation über das Internet, wird zunehmend auch für Unternehmen im größeren Maßstab interessant. Nachdem über die
diversen Plattformen wie z.B. Skype bereits
Millionen von privaten Usern VoIP praktizieren,hat die Wirtschaft diese sehr preisgünstige Möglichkeit der Telefonie erst im Bereich
der grenzüberschreitenden und sonst sehr
kostspieligen Kommunikation entdeckt.Wenig bekannt ist allerdings, dass auch in dieser
Umgebung Gefahren vielfältiger Art verborgen sind,welche außer der reinen Belästigung
auch durchaus schädigende Folgen nach sich
ziehen können.
Ähnlich wie HTTP und SMTP,hat sich SIP
zum gebräuchlichsten Protokoll für Internetbasierte (IP) Kommunikation in Echtzeit in
entwickelt. SIP bietet Applikationen (IM,
VoIP,Video Konferenzen) sämtliche Vorzüge,
die auch HTTP für Webdienste und SMTP für
E-Mail bieten. Gleichzeitig ist SIP auch für
ähnliche Bedrohungsszenarien anfällig. Mögliche Angriffe können simple Ringing-Attacks sein, eine Form des DoS (Telefone werden
durch permanentens Anwählen außer Betrieb
gesetzt) aber auch Voice Spam, DoS/DDoS
(RTP, SIP REGISTAR),Voice Mail Bomben
u.v.a. „Durch SIP-basiertes VoIP vollziehen
sich gravierende Veränderungen im Markt
und Sicherheitsaspekte werden eine zentrale
Sorge der Unternehmen sein.Sämtliche Risiken,die für Internet Server bestehen,existieren ganz genauso für IP PBX“, erläutert
Elizabeth Usher,Vice President Infrastructure Strategies META Group. „Wenn Sie sich
eine Bandbreite zur Kommunikation á la ‚
MyDoom’ hundert- oder tausendfach repliziert vorstellen, haben Sie einen kleinen Eindruck, wo der Kern der Herausforderungen
liegt. Unternehmen müssen handeln, bevor
es soweit kommt,in dem sie von vorneherein
die komplette SIP-basierte Kommunikationsumgebung absichern.“ Analysten,Hersteller,
34
SIPassure (Enterprise Edition)
Carrier und Unternehmen sind sich zunehmend der Chancen,aber auch der Risiken dieses Marktes bewusst.
BorderWare Technologies Inc.,Anbieter von
Sicherheitslösungen für die Messaging Infrastruktur, hat hier Abhilfe geschaffen und mit
SIPassure eine umfassende SIP (Session Initiation Protocol) Firewall vor.SIPassure ist eine
gehärtete Appliance,die VoIP-spezifische SIP
Kommunikation zwischen geschützten und
ungeschützten Netzwerken abwickelt und vor
potenziellen Bedrohungen schützt. Nur unter diesen Bedingungen können die Vorteile
von VoIP genutzt werden, wie zum Beispiel
Kosteneinsparungen bei Ferngesprächen,nutzen von Präsenz-basierten Applikationen und
Unified Messaging. SIPassure adressiert direkt den wachsenden VoIP (Internet Telefonie) Markt und ist in zwei unterschiedlichen
Modellen für Unternehmen und Carrier verfügbar.
Technologische Voraussetzungen
SIPassure wurde in den letzten 12 Monaten
auf Basis des IETF (Internet Engineering Task
Force) SIP Standard entwickelt. Eine sehr
grundsätzliche Herausforderung im Bereich
VoIP sind die Latenzzeiten.Es muss also eine
Kompression zum Einsatz kommen, die die
Latenz so gering wie möglich hält. SIPassure
verwendet auf Basis der IETF RCF Standards
alle relevanten VoIP Codeces.Solche Codeces
werden üblicherweise durch die Call Manager Server verwaltet.Im Vergleich zum H.323
monitor | November 2004
Protokoll halten sich die entstehenden Verzögerungen aber in einer zu vernachlässigenden
Größenordnung. Die Latenzzeit für SIP basierte VoIP Calls über die SIPassure liegen bei
0,15 Sekunden mit einem RTP Data Relay von
0,08 Millisekunden.Gleichzeitig muss sichergestellt werden, dass die Sprachqualität nicht
leidet. BorderWare SIPassure verwendet die
drei derzeitig gängigen Codec Standards.Typischerweise kommt heute 8kbps zum Einsatz.Das zugrunde liegende Bandbreitenmanagement minimiert mögliches Sprachflackern und sichert dadurch die Qualität des
Gesprächs. Auf dieser technologischen Basis
ist SIPassure in der Lage mit SIP-basierten IP
PBXs aller namhaften Anbieter zu kommunizieren. Betrachtet man den Markt für Telekommunikation,konzipiert jeder Hersteller
in diesem Segment seine eigene Call Management Software und Hardware.SIP wird demgegenüber als globaler Standard für Real Time Streaming Communication von allen Herstellern verwendet, so dass die Appliance mit
einem Equipment von beispielsweise 3Com,
Alcatel,Avaya,Cisco,Nortel,Siemens und anderen zu integrieren ist.
Cisco arbeitet in diesem Bereich sehr eng
mit BorderWare zusammen,da das Unternehmen bereits den Cisco Call Manager (CCM)
absichert.Diese Zusammenarbeit gründet sich
auf die Tatsache, dass Cisco sich von der Verwendung des H.323 Protokolls hin zu einer
SIP basierten Umgebung bewegt.BorderWare Technologies hat zum jetzigen Zeitpunkt
bereits ein komplettes Cisco Lab eingerichtet,
Thema | SIP Firewall
Schutz vor Bedrohungen, Missbrauch und Kommunikationsunterbrechungen
Im Gegensatz zu den im Markt existierenden Session Border Controllern funktioniert SIPassure als komplette
VoIP/IM Firewall.
Das heißt, es handelt sich um einen Ansatz,
der nicht einfach nur VoIP ermöglicht, sondern um eine komplette SIP basierte Sicherheitslösung,die auf die firmenintern bereits
bestehende Policies abgestimmt werden kann.
Unabhängig davon,ob es sich um Richtlinien
handelt,die unternehmensweit gelten sollen
oder nur für einzelne Bereiche und Abteilungen.
„Wir setzen umfassende technologische
und strategische Anstrengungen in VoIP,um
Unternehmen schon im Vorfeld vor den Fehlern zu bewahren,die oftmals bei E-Mail Sicherheit gemacht wurden. Es geht darum,
nicht zu warten,bis es soweit ist,sondern Probleme und einen möglicherweise immensen
Imageschaden bereits im Vorfeld zu verhindern. Es besteht eine sehr reale Chance sol-
che Szenarien zu unterbinden“,skizziert Sven
Blasius den Status. „SIPassure repräsentiert
die Summe aus unserer 10-jährigen Erfahrung mit applikations-basierten Firewalls.
Mit dem expandieren Markt für E-Mail Sicherheit wurde BorderWare mehr und mehr
das Unternehmen der Wahl,und die MXtreme Mail Firewall ein Produkt,das hier Maßstäbe gesetzt hat. SIPassure ist das Äquivalent zur MXtreme für den wachsenden SIPbasierten VoIP Markt.“
wo sämtliche Tests in der entsprechenden
Hardware-Umgebung durchgeführt werden
können. Eine zusätzliche Herausforderung
liegt in den verschiedenen Account- und Billing-Systemen, die bei ISPs im Einsatz sind
und für die keine generellen Schnittstellen verfügbar sind.
„Wir sind allerdings schon jetzt mit ISPs im
Gespräch, um direkt und vor allem zu einem
sehr frühen Zeitpunkt zusammenzuarbeiten.
Nur so ist für beide Seiten gewährleistet,dass
die jeweiligen Anforderungen erfüllt werden“,
erläutert Sven Blasius, Sales Manager D-ACH BorderWare Technlogies,die Vorgehensweise des Unternehmens. Die VoIP Firewall
wird entweder an der Netzwerkgrenze oder
in der DMZ platziert,wo sie sämtliche SIP-basierte Inbound und Outbound Kommunikation managed.SIPassure Funktionalitäten und
Sicherheitslevel, sind erheblich umfassender
als die bereits existierender SIP Session Border Controllers (SBCs),Proxies oder Redirecting Server.
Paketfilter
Gültigkeitsprüfung für SIP und RTP Nachrichten
Funktionen wie SIP Proxy Server, Redirect
Server und Registrar Server (IETF RFC
3261)
Funktionen wie eingehende und ausgehende Proxies,Integritätsprüfung für böswillig
veränderte SIP Nachrichten, so dass nur
korrekt formatierte Nachrichten weiter geleitet werden
NAT (Network Adress Translation) und
Firewall Traversal (RTP Proxy)
Umfassende Reports und Audits
Unterstützt SNMP zur Integration mit Netzwerk Management Frameworks (wie HP
OpenView, IBM Tivoli und anderen)
MXtreme Mail Firewall. Zusätzlich ist BIGIP von F5 integriert, um den SIP Verkehr zu
managen.
„BorderWare hat eine sehr klare Vorstellung davon,wie umfassende Sicherheit für die
Messaging Infrastruktur mit der Verfügbarkeit und Produktivität geschäftskritischer Anwendungen zusammenhängt“,so Erik Giesa,
Vice President Product-Management und
Marketing bei F5 Networks.„Wir freuen uns,
dass sich BorderWare entschlossen hat, über
die bestehende iControl Partnerschaft hinaus
im Bereich Policy-basierte,sichere SIP Applikationen mit uns zusammen zu arbeiten.
MXtreme und BIG-IP sind eine ideale für
Kombination aus E-Mail Sicherheit und Hochverfügbarkeit. Genauso ist es mit dem Tandem von SIPassure und BIG-IP für SIP
Applikationen. Sei es im Unternehmensumfeld oder im Carrier Markt.“
Die Systeme sind Cluster-fähig,um die garantierte Verfügbarkeit zu erhöhen.Dabei sollte allerdings nicht außer Acht gelassen werden:VoIP ist in erhöhtem Maße von einem
möglichen Stromausfall betroffen.Sobald die
Stromversorgung unterbrochen ist, würden
schlicht auch alle Telefone nicht mehr funktionieren. Ein Standardproblem bei VoIP, das
nur über eine zusätzliche Stromversorgung
gelöst werden kann.
Funktionalitäten im Überblick
SIPassure wurde zum Schutz von SIP-basierten VoIP-Applikationen entwickelt und schützt
vor Denial-of-Service Attacken,Session Flooding (durch kontinuierliche Anrufe via IP),
Abhören und Unterbrechen von Sessions,Voice Spam u.a. Es bietet Intrusion Prevention
auf Paket-Level und Firewall Features wie:
Stateful Inspection mit Policy basiertem
Hochsicher und hochverfügbar Partnerschaft mit F5 Networks
Die BorderWare SIPassure SIP Firewall wird
in zwei unterschiedlichen Modellen erhältlich
sein.Sie richten sich zum einen an Unternehmen, zum anderen an Carrier. Beide Modelle
basieren auf dem gehärteten S-Core
Betriebssystem, das sowohl in der MXtreme
Mail Firewall als auch in den anderen Proxy-basierten Firewall Produkten eingesetzt
wird und bereits Common Criteria EAL4+
zertifiziert ist. SIPassure bedient sich zusätzlich der Failsafe Cluster Architektur (HALO,
Stateful Failover, Cluster Management) für
Hochverfügbarkeit, ebenfalls Bestanteil der
Michael Kohl ist Geschäftsführer von Client-Server
EDV.
http://www.borderware.de
http://www.client-server.at
Thema | Security
„Security ist ein Prozess, kein Produkt“
Ohne einen prozessorientierten Ansatz ist der Aufbau eines vernünftigen Sicherheitsniveaus nicht möglich. BEKO Informatik bietet Services zu IT-Security aus einer Hand.
Security braucht Pflege, Wartung, hat
einen Lifecycle, der ständig betreut, begleitet und upgedatet werden muss. Jede Sicherheitspolitik sollte daher mit einer umfassenden Security Policy beginnen. Das ist
der umfassende Leitfaden, der für jeden sicherheitsrelevanten Bereich angibt, welche
Anforderungen an ihn gestellt werden und
wie diese Anforderungen umzusetzen sind.
So machen sinnvolle Zielvorgaben klar,
was mit den Maßnahmen erreicht werden
will, welche und vor allem wo sich schützenswerte Daten befinden. Höchstmögliche Sicherheit erfordert eine ganzheitliche
IT- und Informations-Sicherheits-Politik.
Sie befasst sich mit IT-Sicherheit, und bezieht z.B. auch Gebäude- und Umgebungssicherheit mit ein und deckt damit die gesamte Security-Infrastruktur ab.
Neben der Technik zählen hier auch Organisation und Kommunikation zu ausschlaggebenden Faktoren. Dafür gibt es die
Norm ISO 17799. CIS (Certification Information Security) hat auch BEKO Mitarbeiter zu zertifizierten Informations-Sicherheitsmanagern ausgebildet. Diese detaillierte Sicherheitsnorm setzt sich langsam auch
in Österreich durch.
Worauf es laut BEKO bei Informationssicherheit ankommt:
Authentifizierung: stellt sicher, dass jemand derjenige ist, für den er sich ausgibt.
Autorisierung: regelt, welche Berechtigungen welcher Mitarbeiter/Partner etc.
bekommt.
Verfügbarkeit: stellt sicher, dass alle benötigten Ressourcen jederzeit für jeden
zur Verfügung stehen.
Geheimhaltung: ist jedermann sicher, dass
seine persönlichen und geschäftlichen Daten gegenüber Dritten verborgen bleiben?
Integrität: Texte, Dokumente und Daten
müssen gegen unbefugte Veränderungen
gesichert werden, bzw. Veränderungen
müssen erkannt werden.
Verbindlichkeit: Sowohl der Versand als
auch der Empfang von Informationen
muss verbindlich beweisbar sein.
BEKO Informatik: Services zu IT-Security
BEKO bietet Gesamtlösungen: von der
Beratung, Planung, Implementierung,
Qualitätsmanagement bis zum Help Desk
vor Ort. Am Beginn steht eine Risikoana-
IT & Recht: Der Chef haftet
In Bezug auf Informationstechnologie könnte mangelnde Sorgfalt etwa darin liegen,dass
die Sicherheit des Unternehmensnetzwerkes mangelhaft ist oder zur Gänze fehlt.
Wenn Daten unwiederbringlich gelöscht
werden, Programme abstürzen oder personenbezogene Kundendaten an die Öffentlichkeit gelangen,sind Geschäftsführer und
Vorstände persönlich für den entstandenen
Schaden haftbar und ersatzpflichtig (Strafrecht, Zivilrecht).
Persönliche Haftung in Sachen IT:
gemäß § 91 Urheberrechts-Gesetz ist jede
Speicherung oder Bearbeitung von urheberrechtlich geschützten Werken vorab auf
deren rechtliche Erlaubtheit abzuklären
(bei Verstößen drohen hohe Geldstrafen
und Haftstrafen bis zu 2 Jahren);
gemäß § 52 Datenschutz-Gesetz 2000 dro-
hen Geldstrafen bis zu 18.890 EUR,wenn
beispielsweise Daten in Verletzung des Datengeheimnisses übermittelt werden,und
darüber hinaus gemäß § 51 Haftstrafen bis
zu einem Jahr,wenn in Gewinn- oder Schädigungsabsicht gehandelt wurde;
gemäß § 104 Telekommunikations-Gesetz
wird der Versand verbotener eMail-Werbung mit Verwaltungsstrafen von bis zu
36.336 EUR geahndet;darüber hinaus drohen eine Klage auf Unterlassung gemäß §
1 UWG (Gesetz gegen den unlauteren
Wettbewerb) und eventuell sogar Schadenersatzforderungen;
empfindliche Strafen drohen auch bei ITbezogenen Delikten wie Datenbeschädigung (§ 126a StGB) oder betrügerischem
Datenverarbeitungsmissbrauch (§ 148a
StGB).
„Besonders wichtig ist es, dass der
Kunde die Inhalte
der Sicherheitspolitik selbst erarbeitet, um sie an sein
Unternehmen und
die besondere Kultur anzupassen.
Wir führen die
Workshops fachlich und erstellen anschließend eine Security Policy.“ DI Wolfgang Hiermann, Leiter IT-Services
& Solutions, BEKO Informatik
lyse, die alle sicherheitsrelevanten Komponenten erfasst, den maximalen Schaden als
Basis für die Kostenplanung bewertet und
einen aktuellen technischen Sicherheitscheck vorsieht. Security Awareness hilft dabei, die Aufmerksamkeit für das Thema zu
schärfen, Sicherheitsprinzipien in einem
Unternehmen zu verankern und entsprechende Ausbildungsmaßnahmen zu setzen.
Security Policies helfen mit maßgeschneiderten Sicherheitsrichtlinien unter Berücksichtigung aller Komponenten und Prozesse, den gewünschten Sicherheitslevel zu
erreichen und einzuhalten. Regelmäßige
Penetrationstests und Software-Reviews
helfen, Sicherheitslücken und Schwachstellen aufzudecken. Business Continuity Planning stellt Vorsorge- und Notfallpläne für
eine permanente Verfügbarkeit der ITSysteme bereit.
Die methodische Herleitung der IT-Sicherheit anhand anerkannter Standardverfahren schafft auch in Unternehmen ein
Sicherheitsniveau, bei dem Aufwand und
Nutzen der Schutzvorkehrungen in einem
ausgewogenen Verhältnis zueinander stehen.
Praxis-Beispiele
Erstellen einer Security Policy:
NEUSTART, Verein für Bewährungshilfe,
hat unter der Moderation von BEKO in
einem zweitägigen Workshop eine Security Policy erarbeitet.
Security Check
Die Autobahnen- und SchnellstraßenFinanzierungs-Aktiengesellschaft
(ASFINAG) beauftragte BEKO mit einem
Security Check. Trotz heftigster Angriffe
konnten die BEKO Experten das vorbildliche System nicht knacken.
http://www.beko.at
36
monitor | November 2004
Thema | Security
Wirksamer Schutz auch von innen
Eine Firewall alleine bietet nicht ausreichenden Schutz gegen die vielfältigen Gefahren, denen ein Unternehmensnetzwerk ausgesetzt ist.
Um die verbliebenen Risiken zu entschärfen, empfiehlt sich der Einsatz von Intrusion Detection & Prevention Lösungen.
Beim Aufbau solcher Lösungen ist allerdings
zu beachten, dass vor allem intelligente
Kombinationen zu wirksamem Schutz führen.
In vielen Unternehmen ist man irrtümlich der Ansicht, dass mit einer Firewall das
Netzwerk ausreichend gegen Angreifer aus
dem Internet abgesichert ist. Es wird angenommen, dass dadurch alle Firmendaten
ausreichend geschützt sind.Vergessen wird
allerdings, dass erstens Firewalls für die Abwehr bestimmter Angriffsarten ungeeignet
sind und dass zweitens ein Großteil der Angriffe nicht direkt aus dem Internet gestartet wird, sondern aus dem eigenen Intranet.
Das Ziel solcher Angriffe sind meistens
Dienste, die von extern erreichbar sind, wie
z.B.Web-, Mail-, FTP- oder auch DNS-Server. Eine Firewall kann gezielte Angriffe auf
Applikationen nicht erkennen und abfangen, da eine solche Schutzfunktion grundsätzlich nicht im Wesen einer Firewall liegt.
So können zum Beispiel aggressive Würmer über die Notebooks von Außendienstmitarbeitern eingeschleppt werden.
Um diesen Gefahren wirkungsvoll zu begegnen, empfiehlt sich der Einsatz von In-
trusion Detection bzw. Intrusion Prevention
Lösungen. Intrusion Detection bezeichnet
Systeme zur Überwachung, die Anomalien
erkennen und gegebenenfalls eine Alarmierung vornehmen. Intrusion Prevention fasst
alle Systeme zusammen, die Angriffe aktiv
verhindern. Sowohl Intrusion Detection als
auch Intrusion Prevention können netzwerk- oder hostbasiert sein. Somit ergeben
sich vier konkrete Ansätze zur Realisierung
von Lösungen:
HIDS: hostbasierte Intrusion Detection
Systeme basieren auf dem Einsatz von
Agents (Software), die auf dem Host installiert werden. Ihre Aufgabe besteht im
Erkennen von Angriffen, der Protokollierung und der Alarmierung der Systembetreuer.
HIPS: hostbasierte Intrusion Prevention
Systeme arbeiten ebenfalls mit Agents, die
auf den Hosts laufen. Diese Systeme sind
jedoch auch in der Lage,Angriffe bzw. die
Ausbreitung von Würmern aktiv zu verhindern.
NIDS: netzwerkbasierte Intrusion Detection Systeme setzen Appliances ein, die
den Netzwerkverkehr in Echtzeit belauschen und analysieren. Der Schwerpunkt
liegt auf dem Erkennen und Protokollieren der Angriffe.
NIPS: netzwerkbasierte Intrusion Prevention Systeme nützen ebenfalls Appliances, die den Netzwerkverkehr überwachen.
Eindeutige Angriffe werden vollautomatisch blockiert, ohne dass ein Administrator eingreifen muss.
Welche der oben erwähnten Technologien
(HIDS, HIPS, NIDS, NIPS) für den einzelnen Fall die richtige ist, hängt von den Anforderungen der jeweiligen Situation ab. Oft
ist erst eine Kombination mehrerer Verfahren der Schlüssel zu einem gut abgesicherten Unternehmensnetzwerk.
Die IT-Security Spezialisten von Bacher
Systems bieten dafür eigene „Intrusion Detection Assessments“, auf deren Basis beantwortet werden kann, in welcher Weise
Intrusion Detection und Prevention Systeme in die bestehende Infrastruktur zu integrieren sind, um das gewünschte Maß an
Sicherheit zu verwirklichen.
http://www.bacher.at
INS NETZ GEGANGEN!?
Internationale Fachmesse für
Öffentliche Verwaltung, Infrastruktur
und kommunale Ausstattung
Internationale Fachmesse
für Umwelttechnik
Alles zum Thema E-Government auf der Messe für Kommunalwirtschaft
und Umwelttechnik.
10. – 12. November 2004 | Messezentrum Wien
SPAREN SIE ZEIT & GELD: Ermäßigte Eintrittskarte auf
www.public-services.at | www. pollutec.at
Thema | IT-Sicherheitsraum
IT-Verfügbarkeit steht und fällt
mit dem reibungslosen Funktionieren der Hardwareinfrastruktur. Aber auch auf
IT-Sicherheitsräume und
Datensafes muss man sich
verlassen können. MONITOR
sprach mit DI Ruprecht
Hattinger und Markus Szkutta
von Lampertz Österreich über
die zunehmende Bedeutung von
physikalischen IT-Sicherheitsarchiktekturen und was Unternehmen dabei beachten sollten.
Dominik Troger
Mehr Sicherheit:
Der normgerechte Datenraum
Auch IT-Hardware will geschützt werden.
Während man sich in Sachen Viren und
SPAM mit allerhand Software rüstet,
spielt eine zeitgemäße Sicherheitsausstattung von Serverräumen und Rechenzentren noch eine eher untergeordnete Rolle. Das dürfte auch damit zu tun haben,
So beurteilen Sie Ihre IT-Sicherheit
Kennen Sie das Risikopotential für die
Sicherstellung Ihrer IT-Funktionen?
Wie hoch schätzen Sie die Abhängigkeit von der Verfügbarkeit Ihrer ITStrukturen/-funktionen ein und wie
beurteilen Sie hierzu Ihr persönliches
Haftungsrisiko im Katastrophenfall?
Wie viele Stunden bzw. Tage Totalausfall der IT-Funktionen könnte das Unternehmen überstehen?
Wie ist Ihre Vorstellung von den baulichen und sicherheitstechnischen
Anforderungen der IT und den IT-Infrastrukturen in den nächsten fünf Jahren?
38
wie DI Ruprecht Hattinger, Geschäftsführer von Rittal und Lampertz in Österreich
ausführt, „dass viele Unternehmen noch
nicht begriffen haben, wie überlebenswichtig eine funktionierende IT-Infrastruktur für sie inzwischen geworden ist.“
Man mache sich, so Hattinger, auch viel
zu wenig Gedanken darüber, was im
Ernstfall an Folgewirkungen passieren
kann.
Dabei muss man gar nicht an einen
Großbrand denken. Es genügt, so Markus
Szkutta, Account Manager bei Lampertz,
schon ein kleiner Kabelschwelbrand im
Umfeld des Serverraums, der durch Eindringen von Löschwasser oder korrosiven
Brandgasen an der empfindlichen IT- oder
Telekom-Hardware zu Schäden führt.
„Herkömmliche Räume, auch wenn ihre Wände der Feuerwiderstandsklasse F90
entsprechen, helfen hier nicht. Die Wände erhitzen sich und treiben die Temperaturen im Serverraum in die Höhe, Gase
können eindringen und sich absetzen. F90
wurde für Personenschutz entwickelt und
ist auch auf eine zeitliche Begrenzung von
monitor | November 2004
„Es ist sinnvoller
rechtzeitig etwas
Geld in die Hand zu
nehmen, als wenn
hinterher die Versicherung nicht zahlt.“
- DI Ruprecht
Hattinger, Geschäftsführer
Lampertz GmbH
Österreich
90 Minuten ausgelegt“, erläutert Szkutta. Für Hardware kann das aber schon das
Todesurteil bedeuten.
Risikoanalyse ist wichtig
„Unternehmen müssen ihre tolerierbaren IT- und Telekom-Ausfallzeiten analysieren“, betont Hattinger, „und ihr Risikopotential abschätzen. Ein längerer
Ausfall kann die Gefährdung der wirtschaftlichen Existenz bedeuten.“ Diese tolerierbare Ausfallzeit wird nach Branche
und Firmengröße schwanken, durch die
Thema | IT-Sicherheitsraum
„Lampertz ist der einzige
Anbieter mit Produkten der
Zertifikatsklasse EN 10472.“ - Markus Szkutta,
Account Manager
Lampertz GmbH
tur fest, die relative Luftfeuchtigkeit mit 85%.
Außerdem gilt es entsprechende Normen
(DIN 18095 bzw. DIN V 18103/ET2) für die
Rauch- und Gasdichtheit sowie wie für den Einbruchsschutz zu berücksichtigen. Auf Grund
dieser Vorgaben lässt sich eine physikalische
Sicherheitsstruktur errichten, die dem Anwender im Ernstfall viel Ärger ersparen kann - auch
mit der Versicherung.
Die Lösung von Lampertz
zunehmende digitale Vernetzung der Wirtschaft
wird dieser Spielraum aber immer kleiner. Dazu kommt, dass mit Basel II dieser Aspekt bei
der Kreditvergabe ein immer größere Rolle spielen wird - ganz abgesehen davon, dass die Firmenleitung natürlich haftbar ist, sollte der
Firmenbestand wider besseren Wissens aufs
Spiel gesetzt worden sein.
„Die Risikoanalyse sollte eine Erfassung und
Bewertung des Sicherheitsrisikos darstellen“,
erläutert Szkutta. Sie berücksichtigt unter anderem äußere Einflüsse wie Wasser, Feuer,
Rauchgase, Vandalismus und betrifft Bereiche
wie Bauausführung, Energieversorgung, Sicherheitstechnik, Brandmelde- und Löschtechnik, Klimatechnik, Betriebsorganisation und
Daten-Backup. Sie bildet die Basis für ein individuelles Sicherheitskonzept und die Planung
etwaiger Maßnahmen und deren Umsetzung.
Zertifizierte Schutzräume setzen
Standards
Seit 1999 gibt es für IT-Räume eine europäische Normung. Die Norm EN 1047-2 von der
ECB.S (European Certification Board Security Systems) wurde für Datensicherungsräume
und Datensicherungscontainer erstellt. Sie legt
die Belastungsgrenze für Hardwarekomponenten mit 70 Grad Celsius maximaler Tempera-
Lampertz bietet in Sachen IT-Sicherheit ein Gesamtpaket an, dass von der Analyse bis zur Projektausführung reicht. Im Mittelpunkt steht
dabei das nach den genannten Normen zertifizierte IT-Data Center - eine Lösung, anpassbar
an die erwünschten Sicherheitslevels und je
nach Ausführung auch bei Übersiedlung in einen neuen Unternehmensstandort „zum Mitnehmen“ geeignet. Außerdem gibt es unterschiedliche Finanzierungsmöglichkeiten wie
Leasing und Miete.
„Der Investitionsrahmen beginnt, wenn man
eine in Österreich übliche Raumgröße von rund
20qm annimmt, bei etwa 120.000 bis 125.000
Euro“, erläutert Szkutta. „Lampertz übernimmt
- je nach Wunsch - auch die Projektausführung
bis zur schlüsselfertigen Übergabe.“ Der endgültige Preis richtet sich natürlich nach den individuellen Anforderungen und dem angestrebten Sicherheitsstandard.
Für kleinere Unternehmen wird um rund
12.000 Euro ein zertifzierter Datensafe angeboten, der in Form von 19 Zoll-Racks auch mit
IT-Hardware (etwa Server oder Storage-Module) bestückt werden kann. Lampertz hat in
Österreich derzeit rund 75 Räume installiert
(weltweit sind es rund 2500). Zu Referenzkunden zählen unter anderem Mediaprint, Red Bull,
Porsche Salzburg, die Österreichische Natio❏
nalbibliothek.
Lampertz und Rittal: Im selben Boot
Lampertz GmbH, 1932 in Berlin gegründet, kann
inzwischen auf 40 Jahre Erfahrung im Bereich
physikalische Datensicherheit verweisen. Seit
1998 ist das Unternehmen Teil der Friedhelm
Loh Gruppe.
Im Zuge einer Verstärkung der Synergien
innerhalb der Friedhelm Loh Gruppe wurde 2004
die Kooperation der beiden komplementären
Unternehmen Lampertz und Rittal forciert. In
Österreich wird Lampertz in Zukunft als 100-
ige Tochter der Rittal Schaltschränke Ges.m.bH.
geführt. „Lampertz passt mit seinem Systemgedanken sehr gut zu Rittal“, betont Rittal-Geschäftsführer DI Rupert Hattinger und verweist
auf die vielfältigen Synergien zwischen dem umfassenden Dienstleistungsangebot in Sachen ITSicherheitsräumen und den vielfältigen Ausstattungskomponenten von Rittal.
http://www.lampertz.at
http://www.rittal.at
monitor | November 2004
39
Normalbetrieb ❷
Batteriebetrieb ❷
VI
S
S
2
2
2
Rack Gehäuse, 1 Höheneinheit hoch
574,- APC
www.apc.com
1
VFI
S
S
1
1
1
Serielle Schnittstelle, inkl. Management Software, Batterieerweiterung für längere Überbrückungszeiten
920,- APC
www.apc.com
1,4
VI
S
S
2
2
2
Rack Gehäuse, Batterieaustausch während laufenden Betriebes
1.115,- APC
www.apc.com
Symmetra
8
VFI
S
S
1
1
1
Skalierbar und redundant, serielle Schnittstelle, inkl.Management Software
9.430,- APC
www.apc.com
Aros
E-Sentinel
0,3 bis 5
VI
S
S
3
3
3
19”-Rackausführung, Softwarelösungen für sämtlich Anwendungen
auf Anfrage Schmachtl
www.schmachtl.at
Aros
Multistandard
10 bis 100 VFI
S
S
1
1
1
Eco Mode mit Wirkungsgrad 98%, Softwarelösungen für sämtliche Anwendungen, Parallelbetrieb bis
zu 8 Anlagen
auf Anfrage Schmachtl
www.schmachtl.at
Aros
Sentinel
0,7 bis 10
VFI
S
S
1
1
1
19”-Rackausführung bis 5kVA,Varianten für längere und sehr lange Überbrückungszeiten, Softwarelösungen für sämtliche Anwendungen
auf Anfrage Schmachtl
www.schmachtl.at
Aros
Sentry
8 bis 1000 VFI
S
S
1
1
1
3/3 phasiger Eingang/Ausgang, 3/1phasiger Eingang/Ausgang 8 bis 100kVA, mit galvanischer Trennung/Trenntransformator, Eco-Mode Wirkungsgrad 98%, Software f. sämtl. Anwendungen, Parallelbetrieb bis 8 Anlagen
auf Anfrage Schmachtl
www.schmachtl.at
Errepi
Serie OP2003-Rack
1 bis 7,5
VFI
S
S
1
1
1
USV in 19”-Ausführung, optional SNMP-Adapter, Sensormanager, Temperaturfühler, mit potentialfreien
Meldekontakten ausrüstbar, Software und Datenkabel im Lieferumfang enthalten
GmbH
auf Anfrage Syscom
www.syscom.at
Errepi
Serie OnPower
OP2003
1 bis 10
VFI
S
S
1
1
1
Optional in 19”-Einschubtechnik verfügbar, optional mit SNMP-Adapter, Sensormanager, Temperaturfühler,mit potentialfreien Meldekontakten ausrüstbar, Software und Datenkabel im Lieferumfang
GmbH
auf Anfrage Syscom
www.syscom.at
Errepi
Serie TMP
5 bis 14
VFI
S
S
1
1
1
Eingang: Drehstrom (400V),Ausgang: Einphasig (230V), optional mit SNMP-Adapter, Sensormanager,
Temperaturfühler, mit potentialfreien Meldekontakten ausrüstbar, Software und Datenkabel im Lieferumfang enthalten
GmbH
auf Anfrage Syscom
www.syscom.at
Errepi
Setrie TTP
10 bis 40
VFI
S
S
1
1
1
Optional mit SNMP-Adapter, Sensormanager, Temperaturfühler, mit potentialfreien Meldekontakten
ausrüstbar, Software und Datenkabel im Lieferumfang enthalten
Syscom GmbH
www.syscom.at
General Electric
Match
0,35 bis 3
VI
S
S
3
3
3
General Electric
NetPro
450 bis
1.400
VFI
S
S
1
1
1
General Electric
LP
3 bis 30
VFI
S
S
1
1
1
General Electric
SitePro-Serie
10 bis 500 VFI
S
S
1
1
1
Smart UPS 750VA
APC
Smart UPS 1000online
APC
Smart UPS XL
1400
APC
Besonderheiten
bei Ändern der
Betriebsart ❸
bei linearem
Lastsprung: ❸
bei nichlinearem
Lastsprung ❸
Hersteller
APC
des USVdes USV-Ausgangs nach
Ausgangs nach
IEC 62040-3 Stufe 3
IEC 62040-3
Stufe 2 bei
Liebert-Emerson GXT 2
0,7 bis 6
VFI
S
S
1
1
1
MCE
Powervalue
7,5 bis 40
VFI
S
S
1
1
1
MCE
Conceptpower
Modular
10 bis 100 VFI
S
S
1
1
1
MCE
Conceptpower Midi
und Maxi
40 bis 250 VFI
S
S
1
1
1
Überspannungsschutz bis 350 VAC, automatisches Batteriemanagement, RS 232 inkl. USV-ServerShutdown-Software Datashield auf Java-Basis, optional: Batterieerweiterungen, 19"-Ausführung, Relais- & SNMP/Web-Interfacekarte
z.T. LCD-Anzeige, automatisches Batteriemanagement, RS 232 inkl. USV-Server-Shutdown-Software
Datashield auf Java-Basis, optional: Batterieerweiterungen, 19"-Ausführung, Relais- & SNMP/WebInterfacekarte
Hoher Ausgangsleistungsfaktor & Überlastfähigkeit, galvanische Trennung mittels Ausgangstransformator, elektronischer Netz-Bypass, Handumgehung, LCD-Anzeige, Superior Battery Management, ECOModus, RS 232 inkl. USV-Server-Shutdown-Software Datashield auf Java-Basis, Optional: Parallelbetrieb, Batterieerweiterungen, Relais- & SNMP/Web-Interfacekarte
Hoher Ausgangsleistungsfaktor & Überlastfähigkeit, galvanische Trennung mittels Ausgangstransformator, elektronischer Netz-Bypass, Handumgehung, LCD-Anzeige, Superior Battery Management, ECOModus, RS 232 inkl. USV-Server-Shutdown-Software Datashield auf Java-Basis, Optional: Parallelbetrieb, Batterieerweiterungen, Relais- & SNMP/Web-Interfacekarte
Die Anlagen können als Tower aufgestellt oder in ein 19”-Rack eingebaut werden, Batterieerweiterungsmodule ermöglichen lange Autonomiezeit, eingebauter Bypass, Optionen: externe Handumgehung, SNMP-WEB Karte, Relay Interface Karte
Wirkungsgrad im echten Double Conversion Betrieb: 93,5-95%, 1/1phasig, 3/1phasig und 3/3phasig erhältlich, Ausgangsklirrfaktor 1,5% bei linearer Last, 3% bei nicht linearer Last, separate
Batterieladegeräte für rippelfreie Batterieladung
Erweiterbar zur Leistungserhöhung od. Schaffung von Redundanzen, Module während Betrieb austauschbar,Wirkungsgrad im echten Double Conversion Betrieb 95-96%, Netzrückwirkung Standard:
7%, Ausgangsklirrfaktor: 1,5% linear, 3% nicht lineare Last, separate Batterieladegeräte
Erweiterbar zur Leistungserhöhung od. Schaffung von Redundanzen, Module während Betrieb austauschbar,Wirkungsgrad im echten Double Conversion Betrieb 96-97%, Netzrückwirkung Standard:
7% (optional <5%), Ausgangsklirrfaktor: 1,5% linear, 3% nicht linear, separate Batterieladegeräte
Bezugsquelle
Technologie
nach IEC 62040-3 Stufe 1 ❶
0,75
Produktname
Leistung in KVA
SpannungsDynam.
kurvenform Toleranzkurven
Endpreis inkl MwSt in €
Thema | Überblick USV
160 ,- GEDE - IMV GmbH
bis 1.200,- www.general-electric.at
450,- GEDE - IMV GmbH
bis 1.400,- www.general-electric.at
- IMV GmbH
auf Anfrage GEDE
www.general-electric.at
- IMV GmbH
auf Anfrage GEDE
www.general-electric.at
700,- bis Emerson Network Power
3.000,- www.liebert-hiross.at
auf Anfrage MCE
http://www.mce-ag.com
auf Anfrage MCE
http://www.mce-ag.com
auf Anfrage MCE
http://www.mce-ag.com
Symbolerklärungen:
❶ VFD....Offline/Standby - VI....Line Interactive/Single Conversion - VFI....On-Line, Double Conversion
❷ S...sinusförmig, X....nicht sinusförmig D>0,08 bei nichtlinearer Referenzlast, Y....nicht sinusförmig, überschreitet Grenzwerte von IEC 6100-2-2
❸ 1....unterbrechungsfrei - 2....Unterbrechung <1ms - 3....Unterbrechung <10ms)
40
monitor | November 2004
Bezugsquelle
Besonderheiten
bei Ändern der
Betriebsart ❸
bei linearem
Lastsprung: ❸
bei nichlinearem
Lastsprung ❸
Batteriebetrieb ❷
des USVdes USV-Ausgangs nach
Ausgangs nach
IEC 62040-3 Stufe 3
IEC 62040-3
Stufe 2 bei
Endpreis inkl MwSt in €
SpannungsDynam.
kurvenform Toleranzkurven
Normalbetrieb ❷
Technologie
nach IEC 62040-3 Stufe 1 ❶
Hersteller
Produktname
Leistung in KVA
Thema | Überblick USV
Microdowell
Enterprise N22
2200VA/1600 Watt
2,2
VI
S
S
1
1
1
Stand- und 19" Gehäuse in einem (Unicase mit 3HE), sämtliches 19" Zubehör im Lieferumfang, 36
Monate Garantie inkl. Akku, RS-232 und USB Schnittstelle (HID-Device), Hot Swap
GmbH
1069,- Microdowell
www.microdowell.de
Microdowell
Enterprise B-8
800VA/480 Watt
0,8
VI
S
S
1
1
1
Patentierte OnliNE-SHARING DSP Technologie, 36 Monate Garantie inkl. Akku, LAN/ADSL Überspannungsschutz; RS-232 und USB Schnittstelle (HID-Device), kostenfreie Multiserver Shutdown Software
GmbH
320,- Microdowell
www.microdowell.de
Microdowell
B-Box BP620
620VA/380 Watt
0,62
VI
S
S
2
2
2
36 Monate Garantie inkl. Akku, extrem kleines und smartes Design, LAN/ADSL Überspannungsschutz;
RS-232 und USB Adapter (HID-Device), Shutdownsoftware für Windows und Linux
GmbH
146,- Microdowell
www.microdowell.de
Microdowell
B-Box LP500
500VA/300 Watt
0,5
VFD
X
S
2
2
2
36 Monate Garantie inkl. Akku, extrem kleines und smartes Design, LAN/ADSL Überspannungsschutz;
RS-232 Schnittstelle (Kontakte), Shutdownsoftware für Windows
Microdowell GmbH
72,- www.microdowell.de
Powerbox
PX 40 PV
7,5 bis 20 VFI
S
S
1
1
1
1phasig Ein-/Ausgang bis 12kVA, 3phasig bis 20kVA, platzsparend, flexibles Batteriemanagement
Power Solutions
auf Anfrage Kess
www.kess.at
Powerbox
PX 50 MS
4,5 bis 40 VI
S
S
1
1
1
1phasig Ein-/Ausgang 5/10kVA, 3phasig bis 40kVA, parallel-redundantes System, 96% Wirkungsgrad,
skalierbar, modulares Design
Power Solutions
auf Anfrage Kess
www.kess.at
Powerbox
PX 50 S
10 bis 40 VFI
S
S
1
1
1
3phasiger Eingang und 3phasiger Ausgang, 96% Wirkungsgrad, Batterie-Management, servicefreundlich
Power Solutions
auf Anfrage Kess
www.kess.at
Powerbox
PX 60
80 bis 120 VI
S
S
1
1
1
Flexibles Batteriemanagement (FBM), parallel-redundantes System, skalierbar, 96% Wirkungsgrad
Power Solutions
auf Anfrage Kess
www.kess.at
Powerware
PW 5115
0,5 bis 1,4 VI
S
S
3
1
2
Auch als Rackmodell erhältlich, nur 1HE, Advanced Battery Management, Buck + Double Boost
Spannungsregulierung, Hot Swap
Power Solutions
auf Anfrage Kess
www.kess.at
Powerware
PW 5125
1 bis 3
VI
S
S
3
1
2
Auch als Rackmodell erhältlich (bis 6kVA), Advanced Battery Management, Buck + Double Boost
Spannungsregulierung, Hot Swap, SNMP/Web-fähig
Power Solutions
auf Anfrage Kess
www.kess.at
Powerware
PW 9125
1 bis 6
VFI
S
S
1
1
2
Nur als 19”-Gerät, kann auch aufgestellt werden, Advanced Battery Management, Modelle bis 2kVA
auch in Schwarz lieferbar, SNMP/Web Monitoring Fähigkeit, verlängerte Überbrückungszeit
Power Solutions
auf Anfrage Kess
www.kess.at
Powerware
PW 9155
8 bis 15
VFI
S
S
1
1
1
Advanced Battery Management, hoher Power Faktor (0,9% am Ausgang), Hot Sync Redundanz, IGBTauf
Technologie
Schmachtl
S-USV
0,3 bis
1000
VFI
S
S
1
1
1
Kundenspezifische Ausführung, hohe Schutzart zB. IP54, ZSV-Anlagen (zusätzl. Stromversorgung für
Krankenhäuser), lange Überbrückungszeiten, hohe Überlastbarkeit/hoher Crestfaktor, sämtliche Batteriefabrikate und Batterietypen mit Lebensdauer 10 bis 25 Jahre gemäß Eurobat
Power Solutions
Anfrage Kess
www.kess.at
auf Anfrage Schmachtl
www.schmachtl.at
USV-Klassifizierung gemäß IEC 62040-3
Diese neue internationale Norm
wurde im Jahr 2003 eingeführt. Sie
soll für Anwender die Möglichkeit
bieten, USVs objektiv und nachvollziehbar einzustufen und zu klassifizieren.
Bisher von den Herstellern teilweise unterschiedlich benutzte Kategorien wie „Online“, „Standby“, „Double Conversion“
oder „Line-Interactive“ werden in eindeutigen IEC-Codes aufgeschlüsselt.
Die neue IEC 62040-3 bewertet USVs
in einem dreistufigen Schema nach ihrem
Betriebsverhalten. Dabei werden drei wesentliche Punkte berücksichtig:
die Netzabhängigkeit,
die Spannungskurvenform
die dynamische Toleranzkurve des Ausgangs.
Für die Netzabhängigkeit existieren die
drei Kürzel VFI (unabhängig von Frequenz
und Spannung), VI (abhängig von der Frequenz) und VFD (abhängig von Frequenz
und Spannung). Diese drei Klassen entsprechen ungefähr den bisherigen Bezeichnungen Online-Double-Conversion, LineInteractive und Offline. Weitere Bestandmonitor | November 2004
teile der IEC-Kennzeichnung sind Codes
für Ausgangskurvenform und die Ausgangstoleranz.
Die Spannungskurvenform des USVAusganges wird in S wie sinusförmig, X
wie nicht sinusförmig (D größer als 0,08
bei nichtlinearer Referenzlast) und Y wie
nicht sinusförmig (überschreitet grenzwerte von IEC 61000-2-2) unterschieden.
Abschließend ermöglicht die Angabe der
Ausgangstoleranz unter drei definierten
Bedingungen eine noch genauere Beurteilung der Leistungsfähigkeit einer USVAnlage.
41
Thema | Security | Kommentar
Neue Konzepte für Video-Überwachungen
Mit CCTP (Closed Circuit Twisted Pair) steht ein Videoüberwachungskonzept zur
Verfügung, das für analoge CCTV Systeme und die künftigen IP Netzwerkkameras
gleichermaßen geeignet ist.
Dabei werden Stromversorgung,Videosignal
und Steuerimpulse über ein einziges, hochwertiges Twisted-Pair Kabel übertragen. Mit
dem neuen CCTP-Konzept lassen sich traditionelle Videoüberwachungen so aufbauen,
dass bei künftigen Migrationen nur gerade
die Endgeräte ausgetauscht werden müssen.
Die restliche Infrastruktur ist bereits IP tauglich und somit bereit, digitale Endgeräte aufzunehmen.Entsprechend einfach lassen sich
so sanfte Migrationen planen und nahtlos
durchführen.Dies ist mit den heute im CCTV
üblichen Praktiken,wo Koaxkabel,Stromleitungen und Steuerkabel einzeln und kreuz
und quer durch das ganze Gebäude verlegt
werden, schlicht unmöglich.
Dabei macht es die Datenkommunikation
in Sachen Verkabelungstechniken vor. Was
dort seit Jahren selbstverständlich ist,hat mittlerweile auch für anspruchsvolle Sicherheitsnetze Gültigkeit.Dort wurden schon vor Jahren entsprechende Normen eingeführt, die
seither ständig aktualisiert werden. Bei der
Planung neuer CCTV-Konzepte sind Normen und gut durchdachte Strukturen also der
Schlüssel zu möglichst hohem Investitionsschutz.
Aus diesen Gründen hat Anixter das CCTP
Konzept in enger Zusammenarbeit mit den
führenden Herstellern aus Sicherheits- und
IT-Netzwerktechnik entwickelt. Darunter
‚Bosch Sicherheitssysteme’ und ‚Belden Kabel’.CCTP wurde als flexibles und zukunftssicheres System konzipiert,um aktuellen und
zukünftigen Entwicklungen in der Überwachungstechnik gerecht zu werden. Bei herkömmlichen CCTV-Systemen können Änderungen und Anpassungen von Kameras
und anderen Geräten bis zu sechs Mal mehr
kosten als bei CCTP.
Mit der „Twisted-Pair“ Technologie ist es
möglich, pro Kamera die Stromversorgung,
Video- und Steuersignale über eine einzige,
speziell entwickelte Leitung zu übertragen.
CCTP entspricht allen relevanten globalen
und europäischen Standards, inklusive Kat.
6/Klasse E nach EN 50173:2002 spielend.
Ebenso ist zum Beispiel Power over Ethernet
nach IEEE 802.3af selbstverständlich möglich.
CCTP-Konzepte sind völlig anders aufge-
CCTP ermöglicht strukturierte, standardkonforme Videoüberwachungen und ist bereit für die
nächste Generation Endgeräte.
baut als herkömmliche Koaxverkabelungen
und können Signale verarbeiten,die ursprünglich nicht für die Übertragung über TwistedPair vorgesehen waren.Die Besonderheit des
CCTP-Konzeptes zeigt sich auch in der zweifachen Zertifizierung durch die Underwriter’s Laboratories (UL): CMP/CMR für Artikel 800 und eine DP-3 Einstufung für Artikel 645.Diese doppelte Zertifizierung ist einmalig und wurde außer dem CCTP-System
bisher noch keinem anderen System zuerkannt.
http://www.anixter.at
REBOOT
Was haben uns Security-Softwarehersteller und ihre pr-Agenturen samt einer
ganzen Reihe von euphorisierten Marktforschern in den letzten Jahren nicht genervt...
Conrad Gruber
Vom „Boom-Markt Security“ war stets die
Rede, von „enormen Sicherheitslücken“ in
Unternehmen und von der „dringenden Notwendigkeit“,doch schnell diese oder jene teure Software anzuschaffen,um Hintertürchen
und Betriebssystemlücken zu verschließen.
Das Erstaunliche daran:Die Markttrommler haben Recht behalten.Das Security-Problem,gerade im Internet,entwickelt sich zur
Plage der Informationsgesellschaft. SpamFlut nervt e-mail-Empfänger, verstopft die
Datenwege und verteuert die Internet-Nutzung.Viren,Trojaner,Mailbomben und die-
42
se ganzen netten Sachen halten Webadministratoren auf Trab. Spezielle Gaunereien
wie Phishing oder Webauktions-Betrug sind
auch ein Faktor der Internet-Security geworden,und zwar der psychologische.Social Engineering (das Ausschnüffeln von Passwörtern durch Ausnutzung persönlicher Kontakte im Büro) gehört auch dazu. Um illegal zu Daten zu kommen oder Systeme
sonstwie zu beeinflussen, muss man nicht
einmal mehr ein Hacker oder Cracker sein,
sondern nur einfach schlau.Mittlerweile nehmen Unternehmen wie Privatpersonen die
monitor | November 2004
Warnungen der Internet-Security-Hersteller sehr ernst.Das ist einerseits gut für deren
Geschäft, andererseits aber auch unabdingbar für eine funktionierende IT-Infrastruktur im Unternehmen. Und auch die IT-Berater kommen wieder auf ihre Rechnung,
wohlgemerkt.
Mit dem Misstrauen der Fachjournalisten
haben wir den Security-Leuten Unrecht getan.Wir halten den Bereich Security - Hardware und Software gleichermaßen - mittlerweile tatsächlich für die IT-Boombranche der
nächsten Jahre, wenn nicht Jahrzehnte.
Allein deswegen, weil sich der Bedarf
gegenseitig aufschaukelt: Die Verbreitung
von schnellem Breitband-Internet wird das
Datenvolumen in der ganzen westlichen Welt
in naher Zukunft enorm anschwellen lassen.
Sicherheit im Netz wird mehr denn je gefragt sein.
Schutz vor Hacker
Zone Labs Integrity ist eine
zentral verwaltete Netzwerksicherheitslösung, die
Endpoint-PCs im Unternehmen vor gezielten Hackerattacken schützt.
Integrity besitzt mehrstufige Verteidigungsmechanismen wie
Firewall,Anwendungssteuerung
und Cooperative Enforcement
mit VPN und Virenschutzlösungen. Ziel ist dabei ist ein ideales
Gleichgewicht zwischen Schutz
des Unternehmens und Aufrechterhaltung der Mitarbeiterproduktivität.
Zu den wichtigsten Leistungsmerkmalen zählen:
mehrstufiger Endpoint-Schutz;
maximaler Schutz beim Remotezugriff;
einfache Integration und
schnelle Implementierung;
flexible Verwaltung von Sicherheitsrichtlinien und transparente Durchsetzung;
nahtlose Verwaltung von unternehmensweiten und persönlichen Richtlinien.
Bei Installation des Integrity Flex
Client können unternehmensweite Richtlinien zentral gesteuert werden. Nach Bedarf haben
einzelnen Benutzern die Möglichkeit,ihre persönlichen Richtlinien selbst zu verwalten. Integrity Desktop eignet sich speziell
für Telearbeiter und Außendienstler und sorgt dafür,dass das
Unternehmen geschützt ist,
ohne die Produktivität der Mitarbeiter zu beeinträchtigen.
Unterbrechungsfreie Strom Versorgungen
USV - Anlagen
300 VA - 1.000 kVA
Line-Interaktiv:
0,3 bis 5 kVA
■
On-Line-Double-Conversion:
1 kVA bis 1.000 kVA
■
19" Rack in On-Line und LineInteraktiv 0,5 bis 5 kVA
■
Software für sämtliche EDV Betriebssysteme
■
Servicebereitschaft:
24 Stunden / 365 Tage
http://www.internet-security.at
Sicherheit für kleine Netze
und Telearbeitsplätze
SonicWALL hat seine TZ 170
Sicherheitsplattform weiter
ausgebaut.
Damit stehen interessante Sicherheitslösungen für Telearbeitsplätze,kleine Netzwerke sowie Netzwerke in Filialen und Niederlassungen zur Verfügung. Die erweiterte Plattform soll gegen existierende und neue Bedrohungen
in drahtlosen und verdrahteten
Netzwerken schützen.
Die neuen Anwendungen TZ
170 SP,TZ 170 Wireless und TZ
170 SP Wireless ergänzen die kostengünstige,flexible und einfach
zu verwaltende TZ 170 Sicherheitsplattform. IT-Manager haben mit der erweiterten Produktepalette die Möglichkeit,die neuesten Sicherheitslösungen und dienstleistungen wie Intrusion
Prevention,Inhaltsfilterung und
Antiviren-Lösungen in den verschiedensten Geschäftsumgebungen zu implementieren. Die Produktlinie umfasst Deep Packet In-
■
SonicWALL TZ 170: Sicherheitsplattform für kleine Netze
spektion Firewall,Intrusion Prevention für den Schutz vor Trojanern und Würmern,Inhaltsfilterung für verbesserte Produktivität, eine Gateway-verstärkte
Antiviren-Lösung sowie IPSec
VPN. Die Modelle für drahtlose
Netze beinhalten 802.11b/g wireless LAN Verbindung, die SP
Boxen ein integriertes Modem
mit automatischer Ausfallsicherung.Die TZ 170 Serie ist in verschiedenen Konfigurationen erhältlich und erlaubt es den Benutzern,Eigenschaften und Funktionen je nach Bedürfnis und Netzwerk-Anforderungen jederzeit
zur ergänzen.
WEIL SYSTEMWISSEN ENTSCHEIDET
E-Mail: [email protected]
www.schmachtl.at
1230 Wien Kolpingstr. 15 Tel.: (01) 61 62 180
Fax: (01) 61 62 180 - 99
4020 Linz Pummererstr. 36 Tel.: (0732) 76 46 - 0*
Fax: (0732) 78 50 36
8010 Graz Theodor-Körner-Str. 54 Tel.: (0316) 67 21 85
Fax: (0316) 67 24 39
6020 Innsbruck Arzlerstr. 43a Tel.: (0512) 26 50 60 - 0
Fax: (0512) 26 61 51
http://www.internet-security.at
monitor | November 2004
43
Thema | Security
IT Sicherheitsüberprüfung - Was kann ich erwarten?
Sicherheitsüberprüfungen durch
Experten sind wichtig und haben
Präventionscharakter.
Die Ergebnisse einer Umfrage, die WatchGuard Technologies (US-Konzeptionslösungsanbieter für Netzwerk-Sicherheitsstrategien)
unter 200 IT-Administratoren und Sicherheits-Beratern auf der diesjährigen RSA Konferenz durchgeführt hat, belegen die Bedeutung einer IT Sicherheitsüberprüfung durch
Experten.(RSA = Asymmetrisches Verschlüsselungsverfahren, benannt nach den Erfindern Rivest, Shamir und Adleman).
Mehr als drei Viertel (79 Prozent) der Befragten,die mehrheitlich in mittleren Unternehmen mit weniger als 1000 ArbeitsplatzPCs tätig sind,gaben an,dass die Sicherheitsvorkehrungen ihres Firmennetzwerks überwunden wurden. Dieses Ergebnis deckt sich
mit dem einer zweiten Studie von 214 Abonnementen des LiveSecurity Service (E-Sicherheitsnewsletter),welche besagt,dass nur 7%
der Befragten Sicherheits-Policies bis ins Detail befolgen.
Dennoch wird die Notwendigkeit einer IT
Sicherheitsüberprüfung in dem eigenen
Unternehmen weiterhin als zu gering eingeschätzt. Die unbeantworteten Fragen, wozu
man eine solche überhaupt brauche, was sie
einem bringe und wie eine solche vor sich geht
sind häufig Grund dafür,seine Informatik-Infrastruktur erst gar nicht einer externen Überprüfung zu unterziehen. Wird dennoch ein
Sicherheitscheck durch Externe durchgeführt,
fühlen sich die IT-Verantwortlichen häufig
belästigt, was sich z.B. darin zeigt, dem Prüfer nur das für absolut notwendig betrachtete mitzuteilen, damit die Prüfung möglichst
rasch vorbei ist.
Präventionscharakter eines Security-Checks
Die Überprüfung der IT auf Sicherheitsschwachstellen hat zum einen zum Ziel,mögliche Probleme frühzeitig zu erkennen, um
gesetzte Geschäftsziele nicht zu gefährden.
Doch nicht selten wird eine Sicherheitsüberprüfung auf die Überprüfung der Firewall reduziert. Dies muss allerdings als sehr kurzsichtig beurteilt werden; denn in einem seriösen Angebot kann die Firewall-Prüfung nur
ein Teil einer vollständigen Sicherheitsüberprüfung der IT darstellen.
Folglich geht es zum anderen bei einer IT
Sicherheitsüberprüfung vor allem um die Sicherstellung der unternehmenskritischen Geschäftsprozesse. Als Beispiel lässt sich anfügen, dass ein Systemausfall nicht zur Folge
haben darf, dass das Unternehmen dadurch
zahlungsunfähig wird. Oder es muss sicher
gestellt sein,dass die zur Produktion benötigten Güter auch dann bestellt oder geliefert
werden, wenn die IT oder Teile davon längere Zeit ausfallen.
Sicherheitsrelevante Fragen
Eine Bewusstseins schaffende Frage, wie z.B.
was ein Ausfall der IT pro Stunde oder pro
Tag bei IT abhängigen Geschäftsprozessen
kostet,betont nochmals die Bedeutung eines
IT Sicherheitscheck. Weiters muss gefragt
werden, ob Konzepte und Prozesse vorhanden sind, die im Notfall, d.h. beim Ausfall
einer oder mehrerer wichtiger IT Komponenten dazu dienen,den ordentlichen Geschäftsbetrieb so rasch als möglich wieder herzustellen.
Aus der Praxis ...
„Viele Kunden wissen gar nicht,wie sehr ihre Unternehmen von der IT abhängig sind“
sagt Dr. Otto Zatschek, Geschäftsführer der
Firma Sphinx Managed Services. „Erst nach
einer Überprüfung und der Auflistung von
möglichen Risiken und den damit verbundenen Auswirkungen - wie etwa Produktionsausfällen - wird Ihnen klar, wie wichtig die
Rolle der IT Systeme im täglichen Geschäftsablauf ist!“
Dr.Zatschek bekräftig weiter,dass für Kleinund Mittelbetriebe eine Überprüfung rasch
durchgeführt ist und oft schon ein paar wenige Konfigurationsänderungen genügen,um
die Systeme sicherer zu betreiben. In anderen Fällen sei jedoch auch ein finanzieller und
zeitlicher Aufwand notwendig, um die Geschäftsabläufe zu sichern.Doch nur in den seltensten Fällen gäbe es nichts zu verbessern,
aber auch solche Firmen habe er schon angetroffen.
Fazit:Ein IT-Manager,der eine externe Security-Überprüfung durchführen lässt, beweist, dass er seine Rolle für das Unternehmen verantwortungsvoll wahrnimmt.
http://www.sphinx-ms.at
Sicherheit für USV-Anlagen
Auch USV-Anlagen müssen gewartet werden, damit es im Ernstfall keine bösen
Überraschungen gibt.
Die einwandfreie Funktion einer USV-Anlage wird durch Kontrolle und Wartung inkl.
Reinigungen und Batteriechecks des Systems
gewährleistet. Dann kann es im Bedarfsfall
keine bösen Überraschungen geben, wie etwa Batterien, deren Lebensdauer schon vor
Jahren abgelaufen ist.
Langfristig rentiert sich die Investition
in eine unterbrechungsfreie Stromversorgung erst durch regelmäßige und korrekt
durchgeführte Wartungen. KESS Power Solutions bietet hier nicht nur Wartung und
44
Service von einem kompetenten ServiceTeam, sondern auch ventilgeregelte Qualitätsbatterien der Marke Yuasa. Die Wartungen umfassen unter anderem genaue Inspektion, Messungen sämtlicher Parameter, Einstellung diverser Spannungen und eventuellen Komponententausch. Ein Wartungsprotokoll gibt dem Kunden Auskunft über den
Status Quo der Anlage.
Sämtliche Arbeiten an einer USV-Anlage
bedürfen einer sehr präzisen und gewissenhaften Arbeitsweise. Mit einem Wartungsmonitor | November 2004
Wartung ist auch bei USV-Anlagen notwendig
vertrag bei KESS Power Solutions werden
die USV-Systeme automatisch einmal jährlich von einem Profi mit langjähriger Erfahrung überprüft und gewartet.
http://www.kess.at/service.
Thema | Security
Sicherheit beginnt bei der Auswahl der Betriebssystemplattform
Die zunehmende Nutzung des Internets birgt zweifellos die erhöhte Gefahr, Viren in
das Firmennetz einzuschleusen oder Hackern unerlaubten Zugriff auf die Firmendaten zu ermöglichen.
PROMOTION
Thomas Heinze
Der Einsatz von Securityprodukten wie
Firewalls, Intrusion Detection Systemen
oder Virenscannern führt zwar insgesamt
zu einer deutlichen Erhöhung der Sicherheit, ist gleichzeitig aber mit hohen Kosten
verbunden.
Berücksichtigt man, dass die meisten
Viren und Würmer dafür ausgelegt sind,
Microsoft Windows Systeme zu infizieren,
wird schnell klar, dass hier der Sicherheitsaspekt bereits bei der Auswahl der Plattform
berücksichtigt werden sollte. Ein UNIX
Betriebssystem wie Sun Solaris bietet schon
von der Architektur her erheblich größeren
Schutz vor unerlaubten Zugriffen.
Solaris 9 wurde von Grund auf im Hinblick auf sicheres Network Computing entwickelt und zahlreiche integrierte Security
Services sorgen für ein höchstes Sicherheitsniveau. Im Bereich der Netzwerksicherheit
sorgen Funktionen wie Solaris Secure Shell,
die Integration eines Kerberos Servers sowie die hochperformante SunScreen Firewall-Software für eindeutige Authentifizierung, zuverlässigen Remote Zugriff, sichere Netzwerkverbindungen und Schutz vor
unerlaubtem Zugriff.
Die Sicherheit der Plattform wird durch
Funktionen wie rollenbasierte Zugriffskontrolle, Benutzerauthentifizierung über einen kostenfrei integrierten LDAP Directory Server oder eine verschlüsselte Verbindung zum LDAP Client gewährleistet.
Sicherheit mit Solaris 9 bedeutet, nicht
länger zwischen Kosten und Risiko abwägen zu müssen.
Solaris 9 wurde von Grund auf im Hinblick auf
sicheres Network Computing entwickelt und
zahlreiche integrierte Security Services sorgen
für ein höchstes Sicherheitsniveau.
Thomas Heinze ist Produkt Manager Software
bei Sun Microsystems GmbH (Solaris,
SunCluster, SunScreen, PC Netlink)
www.sun.com
Daten weg - was tun?
Digitale Daten sind das wirtschaftlich
wichtigste Gut vieler Unternehmen.
Da fast alle Daten nur noch elektronisch
gespeichert werden, ist Datenverlust im
Ernstfall existenzbedrohend für Unternehmen. Es ist jedoch längst nicht
immer alles verloren.
PROMOTION
Häufigste Ursache: Hardwarefehler
Die Ursachen für Datenverlust sind vielfältig. Viren sind nur zu einem geringen Prozentsatz verantwortlich. Weitaus häufiger
sitzt der Fehler vor dem PC: In fast einem
Drittel der Fälle werden die Daten versehentlich vom Anwender gelöscht oder der
Datenträger fälschlicherweise formatiert.
Noch häufiger sind allerdings Hardwarefehler die Ursache. Ein typisches Beispiel ist
der so genannte Headcrash, wenn der
Schreib-/Lesekopf einer Festplatte das Speichermedium berührt und physisch beschädigt. Doch nicht nur Festplatten können betroffen sein: RAID-Server und Bandmedien
sind ebenso gefährdet.
Im Ernstfall richtig reagieren
Kann auf Daten nicht mehr zugegriffen werden, können Softwaretools wie Easy Recovery von Kroll Ontrack helfen. Aber nicht
alle Datenverluste lassen sich mithilfe von
Softwaretools beheben. Gibt das Gerät betriebsuntypische Geräusche von sich, ist vermutlich die Hardware beschädigt. In diesem
Fall sollte man sich als Betroffener am besten sofort an ein Datenrettungsunternehmen wenden. Keinesfalls empfiehlt es sich,
selbst das Gehäuse zu öffnen. Lässt sich das
betreffende Gerät noch starten, besteht sogar die Möglichkeit, die Datenrettung über
eine gesicherte Internetverbindung durchzuführen.
Der Vorteil: das Gerät verbleibt beim Kunden und der Zeitaufwand für den Versand
entfällt. Lässt sich der PC, der Server oder
das Bandlaufwerk nicht mehr starten, bleibt
nur die Einsendung ins Datenrettungslabor.
Dort untersuchen Spezialisten die Geräte
und bearbeiten sie gegebenenfalls in einer
Reinraum-Umgebung. Die durchschnittliche Erfolgsquote bei der Datenrettung gibt
monitor | November 2004
Kroll Ontrack mit über 80 Prozent an.Vorab erhält der Kunde jedoch eine Diagnose,
in der genau aufgelistet ist, welche Dateien
wiederhergestellt werden können und was
es ihn voraussichtlich kosten wird.
Gebührenfreie Datenrettungshotline:
0800 644 150
www.ontrack.at
45
Kommunal | Internet für Gemeinden
kommunalnet.at, das Intranet für die Gemeinden
kommunalnet.at, die gemeinsame Plattform des österreichischen Gemeindebundes und der Kommunalkredit Austria ermöglicht den österreichischen Gemeinden
den Einstieg in das E-Government und erleichtert die Zusammenarbeit zwischen
den Kommunen. Realisiert wurde das Projekt in Kooperation mit der Telekom
Austria und der Bundesrechenzentrum IT-Solutions GmbH (BIT-S GmbH).
Christian Henner-Fehr
Seit September ist kommunalnet.at online, „das Intranet für die Gemeinden“, wie
Albert Kronberger, Geschäftsführer der
BIT-S GmbH die Plattform bezeichnet. Ziel
sei es, den österreichischen Gemeinden
kostengünstig den Einstieg ins E-Government zu erleichtern. Konkret heißt das: gebündelte Information, direkte Kommunikation und Interaktion zwischen Gemeinden, Bund und Ländern sowie Produktund Serviceleistungen von Unternehmen.
Bereits im April wurde mit der Kommunalnet GmbH eine eigene Gesellschaft gegründet, die für Vertrieb und Vermarktung
der Plattform verantwortlich ist.
Die BIT-S GmbH ist für die Bereitstellung und den Betrieb des Portals zuständig. Dies geschieht auf Basis der „Portal
Austria Services“. Weiters obliegen dem
Tochterunternehmen der Bundesrechenzentrum GmbH unter anderem die Benutzerverwaltung im Portal und vor allem das
Projektmanagement im technischen Bereich. „Wir haben uns schon seit längerer
Zeit intensiv damit beschäftigt, für die Gemeinden ein Portal zu schaffen“, verweist
Kronberger auf frühere Bestrebungen seines Unternehmens. Die Gemeinden sind
für ihn besonders wichtig, schließlich passiere das meiste im lokalen Bereich.
„Wir sind damals mit gemeinde.at nicht
online gegangen, da es auch konkrete
Schritte des Gemeindebundes in diese
Richtung gab“, erinnert sich Kronberger.
Seit dem Frühjahr zogen dann aber alle an
einem Strang und nachdem im Juli ein Kooperationsvertrag unterzeichnet wurde,
konnte die Plattform dann schon zwei Monate später online gehen.
Verwaltungsprozesse werden
durchgängiger
Durch die Plattform soll vor allem den
Mitarbeitern in den Gemeinden die Arbeit
46
erleichtert werden. „Das Portal wird zum
täglichen Arbeitsplatz. Mit einem einzigen Login gelangt der Mitarbeiter in seine Arbeitsumgebung. Er findet alle Services und die Anwendungen vor, die er für
seine tägliche Arbeit benötigt“, beschreibt
Kronberger die Vorteile. „Mit kommunalnet.at schaffen wir die Basis dafür, dass das
Arbeiten leichter wird“, nennt er das
Hauptanliegen.
Aber auch die Bürger werden davon profitieren, wenn sie zukünftig alle E-Government-Anwendungen auf der Homepage
ihrer Gemeinde oder Stadt vorfinden.
Schon heute ist der Datenaustausch zwischen Bund, Länder und Gemeinden eigentlich kein Problem, aber die Arbeit mit
kommunalnet werde den Austausch von
Daten noch mehr vereinfachen und dadurch auch Verwaltungsprozesse durchgängiger werden lassen, ist Kronberger
überzeugt.
Wichtig sei dabei, dass etwa auch
help.gv.at in kommunalnet integriert werde. „Der Bürger kann dann über die Homepage seiner Gemeinde direkt auf die
Angebote von help.gv.at zugreifen“, so
Kronberger. Am Ende spielt es keine Rolle mehr für den Bürger, ob es sich um Bundes-, Länder- oder Gemeindeanwendungen handelt, der Einstieg erfolgt nur noch
über die Gemeindeseite.
Der elektronische Akt ist auch
für Gemeinden geplant
Nachdem verschiedene Ministerien auf
Bundesebene bereits mit dem elektronischen Akt arbeiten, kann sich Kronberger
auch dessen Einführung auf Gemeindeebene vorstellen. Natürlich sei die Ausprägung der Aktenläufe sehr unterschiedlich
und daher die Herausforderung groß.
„Aber zusammen mit den Gemeinden
geht es uns darum, ein einfach zu bediemonitor | November 2004
„Das Portal wird zum
täglichen Arbeitsplatz.
Mit einem einzigen
Login gelangt der
Mitarbeiter in seine
Arbeitsumgebung.“ Albert Kronberger,
Geschäftsführer der
BIT-S GmbH
nendes System zu entwickeln“, gibt sich
Kronberger zuversichtlich.
Seit September können die 2.359 Gemeinden also die ersten Basisdienste nutzen. Jede Gemeinde hat zwei kostenlose
Zugänge für die Plattform bekommen, ein
Angebot, das sehr gut angenommen worden sei, wie Kronberger betont.
Ab November wird den Gemeinden darüber hinaus ein Premium-Paket angeboten, das die Nutzung verschiedener
Bundesanwendungen, etwa Firmen- und
Grundbuch, möglich macht. 49,50 Euro
kostet eine Gemeinde die monatliche Pauschalgebühr. Verglichen mit den Kosten,
die bei jeder einzelnen Anwendung anfallen, ist das ein sehr günstiger Preis. Zusätzlich erhalte jede Gemeinde, die sich für
das Premium-Paket entscheide, drei Zertifikate, kann Kronberger noch ein weiteres „Zuckerl“ anbieten.
Über die Pauschalgebühr ist die teilweise
Abdeckung der Kosten für die Plattform
geplant. Den Rest sollen Unternehmen beisteuern, die im Portal mit ihren Dienstleistungen präsent sein wollen. Diese Unternehmen gilt es nun zu finden. „Außerdem
sind wir darum bemüht, weitere kostenpflichtige Services anzubieten“, so
Kronberger. Derzeit sind es vor allem Informationen, die sich auf der Plattform finden lassen, aber geht es nach den Vorstellungen der Betreiber, wird das Angebot in
den nächsten Monaten erheblich ausgeweitet. Finden sich genügend Unternehmen und Gemeinden, haben beide Seiten
etwas davon. Und nicht nur die, auch die
Betreiber könnten dann zufrieden sein.
Das gilt dann nicht nur hinsichtlich der
Akzeptanz der Plattform, sondern auch,
was deren Finanzierung betrifft.
http://www.kommunalnet.at
Kommunal | News
Microsoft Web-Plattform für öffentlichen Bereich
Neue Online Ressourcen Sammlung unterstützt europaweit öffentliche Verwaltungen bei der
Suche und Auswahl der optimalen Technologie-Partner, Lösungen und Services.
Mit dem „Public Sector Partner
Marketplace“ unter www.partnermarketplace.com
möchte
Microsoft dem öffentlichen Sektor in Europa, dem Nahen Osten
und Afrika (Region EMEA) eine umfangreiche Ressourcen
Plattform bieten. Das Web-Portal beinhaltet bereits mehr als
300 speziell für den öffentlichen
Bereich erstellte Referenzlösungen und bietet einen Überblick
über Systemintegratoren, unabhängige Software Anbieter,
Consulting- und Trainings-Firmen, die auf die Anforderungen
von Behörden spezialisiert sind.
Auch ausgewählte heimische
Lösungen und Anbieter sind bereits auf der Microsoft WebPlattform vertreten.
Diese neue Initiative soll es
der öffentlichen Verwaltung nun
kostenlos möglich machen, ITDienstleister zu finden, die den
jeweiligen spezifischen Anforderungen optimal entsprechen.
Die Web-Plattform ist als dynamischer Marktplatz für Lösungen und Services, die auf der
Microsoft Plattform basieren,
angelegt:Angebotssuchende aus
der öffentlichen Verwaltung
können auf direktem Weg die
für sich optimalen Anbieter
identifizieren und diese rasch
und einfach kontaktieren. Damit die Qualität der teilnehmenden Unternehmen auf höchstem
Niveau garantiert bleibt, müssen alle Unternehmen, die am
Public Sector Partner Marketplace teilnehmen möchten, ihr
Know-how und entsprechende
Referenzen nachweisen. Auch
österreichische Microsoft Part-
ner präsentieren sich bereits am
Public Sector Partner Marketplace. So ist zum Beispiel
Fabasoft mit seiner eGov-Suite,
dem zusätzlichen Angebot eLEX
und seinen eGov-Forms vertreten. Die Rubicon Informationstechnologie GmbH stellt die
Softwarelösung „fundamt.gv.at“
vor, die Fundbehörden bei der
Abwicklung ihrer Aufgaben
unterstützt. Cap Gemini Ernst
& Young Österreich sind ebenfalls bereits mit drei Lösungen
vertreten, u.a. mit dem Projekt
„Vision 6“, welches den Prozess
der Visum Ausstellungen für die
EU Schengen Region behandelt.
www.partnermarketplace.com
„Jede öffentliche
Verwaltung, egal
welcher
Größenordnung, benötigt zunehmend
spezifischere Software-Lösungen. Bisher hat es aber oft mehrere Monate gedauert, bis Behörden die
für sie passenden Anbieter mit
den maßgeschneiderten IT-Lösungen und Services ausfindig
gemacht haben. Mit unserem
neuen Public Sector Partner
Marketplace ist dies nun oft
innerhalb von wenigen Minuten
möglich.“ Thomas Lutz, Unternehmenssprecher von Microsoft
Österreich.
Fernbetreuung von PatientInnen
Kern neuer Lösungen von
IBM ist der mobile Hub im
Handy, der Messwerte
analysiert und an eine Betreuungsstelle weiterleitet.
Mit innovativen Lösungen aus
dem IBM Forschungslabor
Zürich lassen sich Gesundheitsrisiken und Medikamenteinnahme einzelner Personen via
Mobiltelefon fernüberwachen
und registrieren.
Patientinnen und Patienten
mit spezifischen Symptomen
wie beispielsweise Bluthochdruck müssen nicht nur kontinuierlich Medikamente einnehmen, sondern auch den Verlauf
der Krankheit regelmäßig kontrollieren. Mit einem handlichen mobilen BlutdruckMessgerät, dessen Werte via
Mobiltelefon in eine Betreuungsstation übermittelt werden,
und einem elektronischen
Arzneispender, der bei jeder
Entnahme einer Tablette auf
dem gleichen Weg ein Signal
sendet, lassen sich gefährliche
Entwicklungen rasch erkennen.
Ein Alarm, zum Beispiel an das
Mobiltelefon des Patienten (etwa „Tablette seit zwei Stunden
überfällig - Bitte sofort einnehmen“ oder „Rufen Sie uns an“),
kann die Situation schnell entschärfen.
Vor allem in der durchgängigen EDV-Unterstützung von
klinischen Prozessen sieht Eva
Deutsch, Leader Healthcare and
Social Security, IBM Business
Consulting Services, enormes
Potenzial, „sowohl für verbessertes Service am Patienten als
auch in Hinblick auf Einsparungsmöglichkeiten“.
Lassen Sie Ihr Sicherheitskonzept KOSTENLOS von
unseren Experten überprüfen! Weitere Informationen unter:
04242 – 50 0 50, [email protected]; www.net4you.net
Net4You Internet GmbH schützt Ihr
Netzwerk – vor Viren, Hackern, Trojanern!
http://www.ibm.at
monitor | November 2004
47
Kommunal | Stadt Salzburg
Stadt Salzburg setzt auf Open-Source-Software Linux
Niedrigere Kosten und größere Unabhängigkeit erhofft sich die Stadt Salzburg
durch den Einsatz von Linux. Die Anwendungen des Finanz- und Personalbereichs
sowie des Einwohner-, Firmen- und Grundstückskatasters wurden mit Unterstützung der Software AG vom Großrechner auf Linux migriert. Durch die geringeren
Wartungskosten wird das Budget um jährlich 200.000 Euro entlastet.
Christian Henner-Fehr
Die Umstellung auf Linux hat aber nicht nur
finanzielle Vorteile gebracht.Die Job-Laufzeiten wurden um durchschnittlich 90% verkürzt,der Aufwand für das System- und Speichermanagement wurde ebenfalls um 90%
gesenkt.Auch für die Endanwender ergeben
sich positive Effekte: „Besonders erfreulich
sind die kurzen Online-Antwortzeiten - die
Anwender erhalten die gewünschten Informationen jetzt doppelt,Auswertungen sogar
zehnmal so schnell.Außerdem wurde die Office-Integration enorm verbessert.Jetzt können Daten aus der Datenbank einfach ins Textbearbeitungs- oder Tabellenkalkulationsprogramm übernommen werden.Wo früher mit
Ausdrucken oder aufwendigem Filetransfer
gearbeitet werden musste,können jetzt automatisch Serienbriefe erstellt werden“,erklärt
Berthold Rauchenschwandtner, IT-Chef der
Stadt Salzburg,die Verbesserungen des Umstiegs.
Insgesamt 1.200 Mitarbeiter aus allen Fachabteilungen profitieren von dem Umstieg.Im
Finanzbereich geht es unter anderem um Budgetierung,die Abgaben-,Gebühren- und Steuervorschreibung, Bilanzierung und Kostenrechnung; im Personalbereich ist die gesamte Personalverwaltung ohne Bezugsverrechnung betroffen - dazu gehört die Verwaltung
von Bewerbungen ebenso wie die Administration von Vordienstzeitberechnungen,Ausbildung und Pensionierung im Personalbereich.Auch Einwohner-,Firmen- und Grundstückskataster werden über die migrierten
Anwendungen gepflegt.
Linux als Alternative zu Großrechner
oder Windows
Bisher liefen diese Anwendungen auf einem
Großrechner (Mainframe), der 2003 aus der
Wartung genommen wurde. Aufgrund der
finanziellen und funktionellen Vorteile entschied sich der Stadtsenat im letzten Jahr für
den Umstieg auf Intel-Server und damit gegen die Anschaffung eines neuen Mainframes oder die Migration auf Windows.Bei der
48
Anschaffung eines neuen Großrechners wäre mit mindestens 70% höheren Kosten zu
rechnen gewesen. Eine nachfolgende Evaluierung der besseren Zielplattform ergab dann
eindeutig Vorteile von Linux gegenüber Windows. Rauchenschwandtner sieht dies aber
keinesfalls als Absage an Microsoft, da die
Stadt im Client-Bereich ja weiter auf
Microsoft setze.Salzburg folgt also damit nicht
dem Beispiel von Städten wie München oder
Rom,die alle Computer auf Linux umzustellen beabsichtigen.
„Ob Linux oder Windows, wir bieten beides
an.“ - Günther J.
Lang, Marketing-Verantwortlicher der Software AG
Günther J. Lang, Marketing-Verantwortlicher der Software AG,die die Mozart-Stadt
bei der Migration auf Linux unterstützt hat,
versteht die derzeitige Aufregung nicht ganz:
„Industrieunternehmen haben schon vor
fünfzehn Jahren auf Linux umgestellt.“ Sein
Unternehmen habe deshalb schon frühzeitig
auf den Trend reagiert und die gesamte Produktpalette auf Linux portiert.„Ob Linux oder
Windows, wir bieten beides an“, so Lang. Da
zwischen 1989 und 1993 alle Enterprise Systeme mit dem Datenbankmanagementsystem
Adabas und der Entwicklungsumgebung Natural der Software AG entwickelt worden waren,griff die Stadt auch bei der Migration auf
das Know-how der Software AG zurück.Das
Resultat: geringere Kosten, eine hohe Ausfallsicherheit und auch Unabhängigkeit.„Im
Lichte der öffentlichen Vergabeordnung ist
die Herstellerunabhängigkeit ein weiteres gewichtiges Argument für Linux“,so Rauchenschwandtner. Ein Argument, das auch Lang
anführt.Die Unternehmen wollen ihre Strukturen austauschen können, „in dieser Hinmonitor | November 2004
„Besonders erfreulich sind die kurzen
Online-Antwortzeiten
- die Anwender erhalten die gewünschten Informationen jetzt doppelt,
Auswertungen sogar
zehnmal so schnell.“
- Berthold Rauchenschwandtner, IT-Chef
der Stadt Salzburg
sicht wird der Druck am Markt immer größer.“
Evolution statt Revolution
Bei neuen Server-Betriebssystem-Installationen hält Linux mittlerweile einen Anteil von
20%.Das Wort Revolution möchte Lang aber
nicht in den Mund nehmen, er spricht lieber
von Evolution.Auch wenn man derzeit noch
von einem Kampf David gegen Goliath sprechen kann, so scheint die Lage für den David
doch nicht mehr so aussichtslos.Viele Argumente sprechen für die Software,deren Quellcode frei zur Verfügung steht. Das Ende von
Microsoft sieht Lang aber nicht gekommen.
„Beide Systeme können nebeneinander koexistieren und ein System wird immer einen
Vorsprung haben“, ist er überzeugt.
Derzeit verfolgt das Unternehmen aus
Redmont aber eine Geschäftspolitik, die bei
den Kunden nicht gut ankommt. Der Quellcode wird als Geheimnis behandelt, Sicherheitsprobleme schrecken die Nutzer immer
wieder auf und die Abhängigkeit von den regelmäßig erscheinenden Updates ist auch nicht
nach jedermanns Geschmack. So scheint das
Betriebssystem mit dem Pinguin als Markenzeichen im Serverbereich auf der Überholspur. Immer mehr Unternehmen wollen auf
proprietäre Software, also geschlossene Lösungen wie Windows verzichten und setzen
auf Open-Source. Ein Wettkampf, von dem
letzten Endes die Nutzer profitieren werden.
Seine Feuertaufe hat die migrierte Lösung
in Salzburg bereits bestanden Innerhalb von
zweieinhalb Stunden wurden am 7.März die
Ergebnisse der Landtags-,Gemeinderats- und
BürgermeisterInnen-Wahlen der Stadt
Salzburg erfasst und die Datenströme an
alle Medien weitergeleitet.
http://www.softwareag.at
Kommunal | Bayern
Bayerische Staatsregierung forciert direkten Bürger-Draht
Im Zuge einer konsequenten Modernisierung der Verwaltung
beschloss die Bayerische Staatsregierung unter Edmund
Stoiber im Jahre 2003 die Einrichtung einer neuen Servicestelle
als zentrale und direkte Informationsstelle für alle Bürger. Die
technische Gesamtlösung mit Call Center- und Wissensmanagement-Komponenten wurde dabei von den Kompetenzpartnern servicesite GmbH und USU AG realisiert.
Top-aktuelle Informationen aus
einer Hand und einen optimalen
Service beim Umgang mit Behörden - das wollte die Bayerische
Staatsregierung ihren etwa 12
Millionen Bürgern ermöglichen.
Sie startete im Jahre 2003 mit der
Einrichtung einer neuen Servicestelle „Bayern Direkt“ eine Initiative, um das Fachwissen der
Ressorts in einer zentralen Anlauf- und Informationsstelle zu
bündeln.
Damit sollte der bisherige Behördenkontakt in einen direkten
ressortübergreifenden BürgerService umgewandelt werden,
nicht zuletzt, um das in der Vergangenheit oft gefürchtete „Buchbinder-Wanninger-Prinzip“ endgültig zu unterbinden.
Eine entsprechende technische
Gesamtlösung sollte sowohl die
Wissens- und Prozess-Aspekte
der Servicestelle unterstützen.In
einer Wissensdatenbank sollten
umfassende Inhalte quer durch alle Ministerien dynamisch vorgehalten und jederzeit im Zugriff
sein. Call Center-Technologien,
E-Mail und Internet sollten dabei
zur einfachen und schnellen Kommunikation mit den Bürgern effizient eingesetzt werden. Eine
europaweite Ausschreibung hierfür gewann die servicesite GmbH
aufgrund ihrer etablierten,schlanken und flexiblen Lösung sowie
der kurzen Implementierungsdauer.Für das Thema Wissensmanagement kam das Produkt USU
KnowledgeMiner (früher KnowledgeDesk) zum Einsatz.
Das Projekt und die
Produktivphase
Im September 2003 startete das
Projekt zur Einführung einer
Kommunikationsplattform der
bayerischen Servicestelle. Nach
der Konzeptionsphase galt es,mit
CCC Contact ein Vorgangssystem
zu implementieren und die Wissensdatenbank
des
USU
KnowledgeMiner zu integrieren.
Die Projektarbeit verlief reibungslos, die Lösung konnte innerhalb
weniger Monate den Betrieb aufnehmen und läuft nach Schulungen und umfangreichen Tests seit
Februar 2004 produktiv.Unter der
Telefonnummer 01801 20 10 10
ist nun der „direkte Draht zur
Staatsregierung“ von 8.00 Uhr bis
18.00 Uhr erreichbar.
Die Mitarbeiter der Servicestelle haben Zugriff auf eine umfangreiche Datenbank mit Informationen, Dokumenten und Quellen aus allen Bereichen der Staatsregierung Bayerns.Ob es sich um
PROMOTION
Wissensdatenbanken LIVE
Einladung zum kostenlosen Seminar:
„Upgrade Your knowledge“ am 18. 11. 2004 in Wien
Hand´s-On Workshop „Call- und Service Center“ am 1. 12. 2004
in Wien.
Infos und Online-Anmeldung unter www.usu.de/roadshow
und www.usu.de/callcenter
Fragen zur Einführung des jährigen Gymnasiums oder um
Themen wie Borkenkäferplage,
EU-Osterweiterung uvm. handelt, die Service-Agents können
entsprechende Lösungen nachfrageorientiert innerhalb von Sekunden abrufen.
Hierfür werden wichtige Datenquellen, unter anderem aus
dem Intranet und Internet, mit
Hilfe des USU Wissensmanagement-Systems regelmäßig indiziert.Wichtigste Datenquelle ist
hierbei das dezentral gepflegte
Redaktionssystem der Staatsregierung. Die Wissensdatenbank
bewertet die Treffererfolge nach
der Wahrscheinlichkeit in Prozent
und zeigt einen Kurzauszug des
gefunden Dokumentes an. Die
Mitarbeiter können so im Bürgertelefonat schnell und sicher einen
Überblick über die Systemantworten gewinnen.
Wird ein Suchergebnis als zutreffend ausgewählt, merkt sich
das intelligente System „dies war
eine korrekte Antwort auf die
Suchanfrage“ und erhöht das
Ranking der Antwort passend zur
Suchanfrage für die nächste ähnliche oder gleiche Anfrage zu diesem Thema. Das gefundene Dokument wird dabei automatisch
an den offenen Vorgang angehängt.Damit ist kein zusätzlicher
Arbeitsschritt für die Service-Mitarbeiter mehr notwendig. Durch
die ständige Aktualisierung wird
eine hohe Antwortqualität der
Servicestelle sichergestellt.
Sollte der Mitarbeiter kein zu-
monitor | November 2004
treffendes Ergebnis finden,erhält
der Bürger das „Serviceversprechen“,dass seine Frage so schnell
wie möglich geklärt und an ihn
rückbeantwortet wird. Dies geschieht mit der Softwarelösung
des Partners servicesite GmbH:
Parallel zum Telefongespräch werden die wesentlichen Kontaktdaten des anrufenden Bürgers und
alle relevanten Informationen zu
seinem Anliegen im System
hinterlegt.Dieser „Vorgang“ wird
dann auf elektronischem Wege an
die jeweiligen Experten weitergeleitet.Dezentrale Dienststellen organisieren die schnelle und zeitnahe Beantwortung an den
Bürger.
Fazit
Die direkte Antwort telefonischer
Anfragen, die rein elektronische
Bearbeitung eingehender E-Mails
sowie die Vernetzung aller Ressorts führt zu deutlich kürzeren
Antwortzeiten als bei klassischen
Eingabewegen. Die Bündelung
von Service-Leistungen entlastet
die Eingabestellen, die Fachreferate sowie die Öffentlichkeitsarbeit aller Ministerien daher nachhaltig von zeit- und personalintensiven Routinetätigkeiten. Die
neue Servicestelle leistet somit
einen wichtigen Beitrag zur Verwaltungsmodernisierung und
vermittelt Bürgern,Firmen,Institutionen und Verbänden ein ganz
neues staatliches Serviceerlebnis.
http://www.usu.at
Mail: [email protected]
49
Kommunal | News
Stadt Köln: Migration auf Windows Server 2003 senkt Kosten
Die Stadt Köln entschied sich nach Ende des Lifecycles von Windows NT zur
Migration auf Windows Server 2003.
Die mit über einer Million Einwohnern viertgrößte Stadt in Deutschland schafft so die Basis für einen weitgehend automatisierten und
effizienten Betrieb ihrer Infrastruktur. Besonders das automatisierte Usermanagement
und geringere Lizenz- und Wartungskosten
führen zu Einsparungen.Der erhebliche Projektaufwand für die Migration wurde von der
Stadt Köln mit eigenen Kräften bestritten.
Microsoft leistete im Rahmen des Premier
Support Vertrages die Qualitätssicherung.
1998 hatte die Stadtverwaltung Microsoft
Windows NT 4.0 eingeführt.Damit konnten
viele Dienste der 50 dezentralen kommunalen Ämter zentralisiert werden.Dazu zählten
auch die meisten der 150 Server mit bis zu
500 Anwendungen für gut 8.000 städtische
Arbeitsplätze.Auf diese Weise konnte die Nutzung sehr spezieller Programme wirtschaftlicher umgesetzt werden.
Doch die Zentrallösung hatte nicht nur Vorteile: Windows NT konnte das Zusammenspiel dezentraler Ämter und zentraler Verwaltung nicht vollständig abbilden.Aufgrund
technologischer Einschränkungen musste die
Zentrale daher Aufgaben wie die Aktualisierung von Benutzerkonten, Passwörtern
und Verzeichnissen übernehmen,die bei den
Ämtern vor Ort eigentlich viel besser aufgehoben waren.
Auf der Grundlage des in Microsoft Windows Server 2003 enthaltenen „Active Direc-
tory“ wurde die Verteilung der Daten mit Hilfe des Programms „cMatrix“ von MicrosoftPartner econet automatisiert. Der Verzeichnisdienst kann selbst komplizierte, sich verändernde Organisationsstrukturen nachzeichnen, ohne die Sicherheit des IT-Netzwerkes
zu mindern. Die Anzahl der Domain-Server
verringert sich von 30 auf zehn, da „Active
Directory“ die gesamte Stadtverwaltung in
zwei logische Gruppen zusammenfassen
kann, wofür vorher 26 Einheiten benötigt
wurden. „CMatrix ITSM“ übernimmt die
Arbeit der Verteilung neuer Daten und der
zuvor manuellen Datenpflege.Die Daten,die
jetzt dezentral in den Ämtern erhoben werden,überträgt das Werkzeug innerhalb einer
Stunde in alle relevanten Verzeichnisse und
Rechtestrukturen der Stadtverwaltung.
Auch die Ablageserver werden unter Windows Server 2003 weniger Arbeit bereiten.
Aus den vormals 28 Maschinen werden jetzt
dank der höheren Leistungsfähigkeit lediglich vier hochverfügbare Zwei-KnotenCluster. Die Kosten für Hardware, Lizenzen
und Wartung reduzieren sich dadurch in diesem Bereich von 230.000 Euro auf 150.000
Euro. Seit November 2003 sind bereits rund
40 Server auf das neue Betriebssystem umgestellt.Die alten Anwendungen werden Amt
für Amt auch unter Windows Server 2003
getestet und ausgetauscht.Gleichsam werden
Softwarepakete für die neuen Windows XP-
Arbeitsplätze geschnürt,deren automatisierte Installation mit der neuesten Technik nehmen die Ämter schließlich in Eigenregie vor.
Da Windows Terminal Server 2003 integraler Bestandteil von Windows Server 2003
ist,wandern alte PCs keineswegs in den Müll.
Das Modul ermöglicht,dass Arbeitsplatz PCs,
die auf den Terminal Server zugreifen, Anwenderprogramme nutzen können, ohne
eine eigene „Programm-Intelligenz“ zu besitzen. Da der Arbeitsplatz-PC im TerminalModus nur wenig Rechenkraft und Arbeitsspeicher benötigt, können auch alte Geräte
noch gute Dienste leisten.Außerdem reichen
auf diesem Weg schmale Übertragungskanäle, um vollwertige Dienste zentral bereit zu
stellen.Etwa 300 Verwaltungsmitarbeiter haben sich bislang für den neuen Terminal-Service registrieren lassen. Noch bis Ende 2004
soll die Zahl aber auf 700, bis 2005 sogar auf
3.000 steigen.Derzeit wird bei der Stadt Köln
Terminalservertechnologie unter Verwendung des Tools Citrix genutzt.
http://www.microsoft.at
Sun’s Star Office an Bundesschulen
Bürosoftware wird kostenlos an Bundesschulen verteilt.
Die Bürosoftware StarOffice 7 ist unter den
Betriebssystemen Windows, Linux und
Solaris lauffähig und unterstützt das Erstellen von Textdokumenten, Tabellen, Zeichnungen oder Präsentationen.
Die Bürosoftware steht allen Lehrern,
Schülern und Beschäftigten der begünstigten Schulen zur Verfügung und kann von
diesen Personen auch im privaten Bereich
genutzt werden. Die Verteilung der Software wurde mit einer Lizenz- und Distributionsvereinbarung zwischen Sun und
dem Bundesministerium für Bildung,Wis50
senschaft und Kultur geregelt. CDs mit der
Bürosoftware werden bereits vom Schulentwicklungszentrum des Bundes vervielfältigt und an die Schulen verteilt.
„Im Namen der Bundesschulen bedanke ich mich für die Initiative von Sun. Sie
passt in das Gesamt-IT-Konzept des Bildungsministeriums, das auch den ‚Open
Source’ Initiativen an Österreichs Schulen
einen wichtigen Stellenwert einräumt. Mit
der Möglichkeit, Star Office kostenlos einzusetzen, steht Lehrern und Schülern eine
breitere Auswahl an Software zur Verfümonitor | November 2004
DI Donatus Schmid, Geschäftsführer der
Sun Microsystems GesmbH, übergibt eine
symbolische CD der Bürosoftware Star Office
7.0 an Bundesministerin Elisabeth Gehrer.
gung“, erklärte dazu Bundesministerin
Elisabeth Gehrer.
http://www.sun.at
Die Akten laufen elektronisch
SAP Public Sector Records
Management beschleunigt
Aktenbearbeitung
Benno F. Weißmann
Als Marktführer bei Software
für die öffentliche Verwaltung
liefert SAP die richtigen Werkzeuge, um die Kommunikation
zwischen Bürgern und dem
Staat zu verbessern und um die
internen Abläufe zu beschleunigen.
Die Software „SAP for Public Sector“ unterstützt öffentliche Institutionen auf ihrem
Weg zum serviceorientierten
Dienstleister. Ein wichtiger Teil
dieser Lösung ist der elektronische Akt (ELAK), der mittelfristig die Akten aus Papier ablösen soll. Das wird mit der
Komponente SAP Records
Management for Public Sector
abgewickelt.
SAP Records Management
for Public Sector verwaltet papiergeführte Akten als Registratursystem, teilelektronische
und elektronische Akten. Die
Lösung ermöglicht eine konsequent IT-gestützte Vorgangsbearbeitung.
Damit wird die öffentliche
Verwaltung in jedem Stadium
der Umstellung von Papierarchiven auf das digitale Aktenmanagement
umfassend
unterstützt. Die Lösung ist seit
Frühjahr 2003 mit dem
DOMEA-Standard zertifiziert
(Dokumenten-Management
und elektronische Archivierung, ein Anforderungskatalog
zum papierarmen Büro in der
öffentlichen Verwaltung).
Weiters ermöglicht die
ELAK Lösung von SAP die Abbildung von Geschäftsprozessen und den schrittweisen Ausbau von elektronischen Dienstleistungen hin zu einer durch-
„SAP Records Management for
Public Sector verwaltet papiergeführte Akten als Registratursystem, teilelektronische und
elektronische Akten.“ - Benno
F. Weißmann, Director Public
Services bei SAP Österreich.
gängigen E-Government Lösung. Damit werden die institutionellen Grenzen der Behörde geöffnet.
Im Magistrat der Stadt
Villach werden Ende 2004
Akten mit SAP Records Management for Public Sector rascher und effizienter bearbeitet. Damit macht die Stadt
Villach einen weiteren Schritt
zum modernen Dienstleistungsunternehmen. Ansuchen
und Beilagen werden dann
nicht mehr als Papier weitergeleitet, sondern „laufen“
durchs Netz.
Verwaltungsdienstleistungen werden künftig über das
Internet zugänglich sein - der
persönliche, oft zeitaufwändige Weg zum „Amt“ ist damit
nicht mehr notwendig. Auch
die Frage wer zuständig ist, entfällt. Mit dem elektronischen
Dienstleistungsangebot über
das Internet kann der Bürger
sich für den für ihn passendsten Weg zur Stadt Villach entscheiden - unabhängig von Ort
und Zeit.
http://www.sap.at
monitor | November 2004
51
Kommunal | News
Webfragebögen bei Statistik Austria
Statistik Austria realisierte eine international beachtete Internetlösung und
entlastet mit Webfragebögen auskunftspflichtige Bürger und Unternehmen.
Um die Respondenten bei den vielfältigen und
zahlreichen Befragungen zu entlasten, setzt
die Statistik Austria auf eine neue, moderne
Erhebungsform. Gemeinsam mit der
Software AG und CFC entwickelte die
Bundesanstalt eine Webfragebogen-Lösung,
die die Informationsbereitstellung deutlich
vereinfacht und beschleunigt.
Die von der Statistik Austria erhobenen
und ausgewerteten Informationen zeichnen
ein objektives Bild der österreichischen Wirtschaft und Gesellschaft und sind wichtige Entscheidungsgrundlagen für Politik,Wirtschaft
und Wissenschaft.Neben Objektivität,Aktualität und der Anwendung anerkannter wissenschaftlicher Standards gehört die Entlastung der auskunftspflichtigen Bürger und
Unternehmen zu den Grundprinzipien der
seit 2000 aus der Bundesverwaltung ausgegliederten Statistik Austria.
„Wir sehen unsere Respondenten als Partner, die bestmöglich unterstützt werden sollen.Daher wollten wir das Internet als bequemes und rasches Meldemedium nutzen.
Durch die Unterstützung von Software AG
und CFC gelang uns eine Lösung, die Webfragebögen schnell,flexibel und vor allem sehr
kostengünstig erzeugt“, zeigt sich Dr.
Gabriela Petrovic,Generaldirektorin der Statistik Austria über das Ergebnis erfreut. Neben der Entlastung der Informationslieferanten erwartet sich Petrovic auch interne Effi-
zienzsteigerungen und eine weitere Steigerung der Datenqualität durch Ablauf- und
Technologiestandardisierung.
Die Statistik Austria übernimmt mit der
Realisierung dieses Projekts eine internationale Vorreiterrolle.Vor allem die vollständige Generierung der standardisierten Internet
Fragebogenapplikation und die angeschlossene Back-Office-Lösung zur Weiterverarbeitung der Daten ohne Medienbruch sind bemerkenswert.
Die Webfragebögen werden basierend auf
Web-Services völlig automatisch generiert.
Die Statistik-Sachbearbeiter legen - ohne sich
mit dem zugrunde liegenden XML-Code beschäftigen zu müssen - mithilfe eines grafischen Editors Inhalt,Struktur und Layout der
Fragebögen fest.Auch die Feldeigenschaften
und notwendige Plausibilitätsprüfungen werden mit dem Editor definiert.Aus den XMLDaten erzeugen dann Generatoren auf Knopfdruck die komplette Webapplikation.Bei Bedarf kann der generierte Code noch manuell
nachbearbeitet werden, was dem System
einen hohen Grad an Flexibilität verleiht.
Der Benutzer kann die Fragen in beliebiger
Reihenfolge beantworten und wird von der
Applikation durch verschiedenste Funktionen wie Summenberechnungen,Gültigkeitsprüfungen, Produktkatalog etc. unterstützt.
Daten,die bereits vorhanden sind - z.B.Adresse, Wirtschaftszweig und Größe des Unter-
Dr. Gabriela Petrovic,
Generaldirektorin der
Statistik Austria, sichert
ihrem Unternehmen mit
der Einführung von Webfragebögen eine internationale Vorreiterrolle.
(Foto: Statistik Austria)
nehmens - sind im Webfragebogen bereits
vorausgefüllt.Die ausgefüllten Webfragebögen werden in das interne System der Statistik Austria transferiert und stehen dort dem
Sachbearbeiter zur Kontrolle und Bearbeitung im Intranet zur Verfügung.
Die Weblösung stellt eine zusätzliche Serviceleistung dar; die Respondenten können
aber auch weiterhin mit den traditionellen Papierfragebögen arbeiten. „Das von Software
AG und CFC entwickelte Sicherheitskonzept
setzt in allen Bereichen auf höchste Sicherheitsstandards,egal ob es um den Aufbau der
Internetverbindung, die Authentifizierung
oder den Schutz der Server geht“, erläutert
Walter Weihs, Vorstand der Software AG
Österreich.
Die technische Lösung basiert auf einer serviceorientieren Software-Architektur und
dem „Web-Services-Accelerator“, der Modell- und Service-Generatoren umfasst.Diese wurden im Laufe des Projekts an die
Systemumgebung der Statistik Austria angepasst. „Durch die serviceorientierte Software-Architektur werden Wiederverwendbarkeit,Offenheit und Plattformunabhängigkeit gewährleistet“, so Weihs.
www.softwareag.at
LinuxKongress: „Freie Software in der öffentlichen Verwaltung“
Der erste LinuxKongress am
12. November in Dornbirn/Vorarlberg
widmet sich dem aktuellen Thema
„Freie Software in der öffentlichen Verwaltung - Erfahrungen aus der Praxis“.
14.000 Arbeitsplätze will München von
Windows auf Linux umstellen, 7500 sind es
in Wien. Viele andere Städte und Gemeinden überlegen noch. Hersteller-Unabhängigkeit, Kosteneinsparung und IT-Sicherheit führen die Verwaltungen als Argumente für Linux an. Dennoch scheuen gerade
kleine Gemeinden und Behörden den Umstellungsaufwand. Ferdinand Gabriel vom
Organisationsteam der Linux User Group
52
Vorarlberg: „Gerade für sie ist der erste Vorarlberger LinuxKongress eine gute Möglichkeit, sich umfassend zu informieren.“
Am 12. November diskutieren in Dornbirn (Vorarlberg) IT-Fachleute,Verwaltungsbedienstete und Politiker über Chancen,
Risiken und Nebenwirkungen des Umstiegs.
Bei dem Kongress referieren unter anderem
die beiden IT-Verantwortlichen der Städte
München und Wien,Wilhelm Hoegner und
Peter Pfläging, Dieter Klemme vom „Informatikstrategieorgan“ der Schweizer Bundesverwaltung, Hugo Leiter vom Südtiroler
Gemeindeverband und Horst Bräuner von
der Stadtverwaltung Schwäbisch Hall.
Tags darauf, am Samstag, 13. November,
werden beim LinuxDay (www.LinuxDay.at) in
monitor | November 2004
der HTL Dornbirn rund 1000 Linux-Interessierte erwartet. Der LinuxDay findet bereits zum sechsten Mal statt. Er versucht,
Einsteigern den ersten Kontakt mit Linux
zu erleichtern, zugleich aber auch, Fortgeschrittenen und Profis anspruchsvolle Vorträge und Workshops zu bieten.
Als Hauptsponsor beider Veranstaltungen konnte der Qualitäts-Webhoster
Domainfactory mit Sitz in München und
Wien gewonnen werden ( www.domainfactory.de und www.domainfactory.at). Das
Unternehmen verwaltet auf derzeit 150
Linux-Servern rund 150.000 Web-Präsenzen für Kunden in Österreich und Deutschland.
http://www.LinuxKongress.at
Strategien | Projektmanagement
Projekt-Partnerschaft
In großen Unternehmen laufen meist viele Projekte parallel. Um dabei den Überblick zu bewahren und geschäftskritischen Projekten Vorrang geben zu können, ist
die Einführung eines Projekt Portfolio Managements zielführend.
Rüdiger Maier
„Ab einer gewissen Anzahl von Projekten,
deren Höhe nicht allgemeingültig angegeben werden kann, empfehlen wir dringend die Einführung eines Projekt Portfolio Managements“, erläutert DI Andreas
Radlegger, Projekt Manager bei Anite
Consulting (www.anite-consulting.at).
Hauptkriterien. „Gemeinsam sind wir in
der Lage, unseren Kunden im Bereich Projekt- und Projektportfoliomanagement eine umfassende Lösung in Form von Werkzeug, Methodik und Organisations-Knowhow anbieten zu können“, erläutert Beck.
Überblick über die Projekte fehlt
Projektmanagement im Fokus
Das Beratungsunternehmen - seit einigen
Jahren Teil der englischen Anite plc. mit
1.800 Mitarbeitern weltweit - hat sich seit
etwa 17 Jahren auf Projektmanagement
konzentriert. Durch die stärkere Projektorientierung in Unternehmen wurde es in
letzter Zeit aber immer schwieriger, einen
Überblick über alle laufenden Projekte zu
behalten.
„Die Projekte in Unternehmen müssen
etwa auch laufend mit der Unternehmensstrategie abgestimmt werden. Besonders
wichtig ist natürlich dabei die Ressourcenzuteilung“, beleuchtet DI Johann Beck, Geschäftsführer des Beratungsunternehmens.
Partnerschaft Anite/PlanView
Auf der Suche nach einem geeigneten Umsetzungswerkzeug für das Portfolio Management stieß man auf PlanView
(www.planview.at). Das 1989 in Texas gegründete Unternehmen bezeichnet sich
selbst als Marktführer im Bereich Projektund Ressourcenmanagement und errang
wiederholt eine führende Position im
Gartner Magic Quadrant.
„Auch bei einer Studie der Universität
Osnabrück schnitt PlanView sehr gut ab,
was uns in unserem Beschluss einer Partnerschaft bestätigte“, so Radlegger. Daher
sind PlanView und Anite Consulting kürzlich eine Dienstleistungspartnerschaft eingegangen. Gemeinsam wird man kosteneffiziente Lösungen anbieten, ein schneller Return-on-Investment und ein nachhaltige Erfolgssicherung sind dabei die
Mit der Zunahme an Projekten in Unternehmen steigen nämlich heute auch die
damit verbundenen Kosten. Gleichzeitig
wächst durch die Erfahrungen im Projektmanagement die Größe der neuen Projekte, was das Risikomanagement immer
wichtiger werden lässt. Nicht zuletzt vergrößert die Zunahme der an Projekten beteiligten Partner das Risiko.
DI Johann Beck,
Geschäftsführer von
Anite Consulting:
„Kundenorientierung darf nicht an
den Grenzen der
internen Organisation eines Unternehmens scheitern,
sonst verliert das
Unternehmen seine
Kunden.“
„Im Projekt Portfolio Management muss
man bewusst Risiken eingehen, um einen
Wettbewerbsvorteil herausholen zu können. Um dieses besser kalkulierbar zu machen, ist eine entsprechende Software-Lösung sehr hilfreich“, weiß Radlegger aus
Erfahrung.
So wie die Einführung einer ProjektAusrichtung in einem Unternehmen
eines organisatorischen und kulturellen
Wandels bedarf, so auch die Installation
eines Portfolio Managers. Da verschiebt
sich der Wandlungsbedarf sogar um eine
organisatorische Ebene nach oben.
monitor | November 2004
DI Andreas
Radlegger, Projekt Manager bei
Anite Consulting:
„Ab einer gewissen Anzahl von
Projekten, deren
Höhe nicht allgemeingültig angegeben werden
kann, empfehlen
wir dringend die
Einführung eines Projekt Portfolio Managements.“
Die organisatorische Einbettung eines
Projekt Portfolio Managers ist für den Erfolg der Projektkoordinierung letztlich
entscheidend. Prozesse und Berichtspflichten müssen genau definiert werden, die
Akzeptanz durch die Fachbereiche ist unumgänglich. „Die Einführung eines Portfolio Management Systems ist das eine.
Die Bewältigung der so genannten Soft
Facts - Machtverschiebung, Akzeptanz,
Durchsetzungsvermögen - ist die meist
viel größere Aufgabe“, weiß Radlegger
aus eigener Erfahrung.
IT-Projekte: Der Kunde zählt
Gerade auch bei IT-Projekten haben sich
in der Vergangenheit viele Rahmenbedingungen verändert. Da nämlich die Anforderungen der Fachabteilungen in den
Unternehmen wachsen, muss sich die ITAbteilung nun viel eingehender mit den
Umsetzungsmöglichkeiten der Abteilungswünsche befassen.
Besonders nach außen gerichtete Projekte wie die Einführung eines CRM-Systems (Customer Relationship Management) erfordern eine konzentrierte Kundenorientierung.
„Kundenorientierung darf nicht an den
Grenzen der internen Organisation eines
Unternehmens scheitern, sonst verliert
das Unternehmen seine Kunden“, weiß
Beck. Hier gilt es, im Projektmanagement
die internen Strukturen zu durchleuchten und nach den Markterfordernissen zu
verbessern.
http://www.anite.at
53
Strategien | News
Zweiter E-Procurement-Award an der Donau-Universität
Krems verliehen.
E-Procurement-Award 2004: Gruppenbild der Gewinner
Preis für elektronisches Beschaffungswesen
Am 7. Oktober 2004 fand die zweite Verleihung des „Austrian E-ProcurementAward“ statt, der von der Donau-Universität Krems gemeinsam mit der Industriellenvereinigung und dem Bundesverband
Materialwirtschaft, Einkauf und Logistik in
Österreich (BMÖ) ausgerichtet wird. Renommierte Unternehmen wurden für die
besten Lösungen im elektronischen Beschaffungswesen ausgezeichnet.
Der erste Preis für die beste Lösung auf
Einkäuferseite ging ex aequo an K+S
Aktiengesellschaft und an voestalpine Stahl
GmbH. Der erste Preis für die beste Lösung
auf Lieferantenseite ging an Fritz Egger
GmbH.& Co., Spanplattenwerk. Der erste
Preis für die beste wissenschaftliche Arbeit
ging an Dr. Holger Müller aus Dresden. Insgesamt gab es 18 Einreichungen, 14 in der
Kategorie Einkäufer, 2 in der Kategorie Lieferanten und 2 in der Kategorie Wissenschaftliche Arbeit.
Bereits 72% der Einkaufsverantwortlichen in IT-nutzenden Unternehmen sehen den Nutzen im elektronischen Einkauf
in der Entlastung von administrativen Auf-
1. Platz für K+S Aktiengesellschaft und voestalpine Stahl GmbH
K+S betreibt seit 1999 e-Procurement und
konnte daher die für das Unternehmen
wichtigen Funktionalitäten eindeutig identifizieren und deren Nutzen nach Einführen der entsprechenden Systeme quantifizieren.
mit 1400 Anwendern von 21 verschiedenen internationalen Standorten ist die
Akzeptanz und Standardisierung hinreichend belegt, mit 500.000 Artikeln unterschiedlicher Lieferanten der Durchdringungsgrad eindeutig nachgewiesen;
das Lieferantenportal und die Integration
strategischer Funktionen (Lieferantenbeurteilung) zeigen die Zukunftsorientierung dieses Ansatzes;
eine eindrucksvolle Liste realisierter Einsparungen rundet das Erfolgsbild ab.
Auch die voestalpine Stahl GmbH hat im
54
Vorfeld sehr klar und zielorientiert die ISTSituation im Beschaffungsbereich analysiert und ist demzufolge zu ganz klaren
unternehmensspezifischen Ergebnissen gekommen:
Reduktion der Einkaufskosten;
unternehmensübergreifende Prozessverbesserungen mit messbaren Einsparungen durch Einsatz folgender Erfolgsfaktoren;
stabile Technologien (Bug-free Software
und stabile, skalierbare Infrastruktur);
Kenntnis der kritischen Masse (Volumenbündelung, wo sinnvoll und schnelle Anlaufkurven sichergestellt sind);
professionelles Content-Management
(durch Beschaffungsmarkt-Know-how,
Category-Management und einen sinnvollen Content-Aufbau sichergestellt).
monitor | November 2004
gaben und im hohen Verbesserungspotenzial, wie Prof. Michael P. Zeuch in seiner
Laudatio hervorhob. „Gefragt sind heute
branchen- bzw. anwenderspezifische Lösungen. Dazu braucht es optimale Anforderungs- und Funktionsprofile der Anwender sowie Flexibilität und Customizierfähigkeit von System und Design bei
Softwareanbietern“, so Zeuch.
Unternehmen im Best-practice-Feld beschaffen bereits bis zu 40% auf elektronischen Marktplätzen, hier wird in Zukunft
der Gewinn erzielt. Der Award soll den
Stand der Praxis voranbringen. Österreich
gehört erfreulicherweise beim elektronischen Einkauf international zur Spitze.
Anforderungen an die Preisträger
Die Anforderungen an die Preisträger, meist
aus einem Team zwischen einem Softwareanbieter und einem Anwender bestehend,
waren:
die Anwenderseite ist bei der Eindeutigkeit und Klarheit der SOLL-Funktionen
gefordert;
die Softwareanbieterseite beweist Klasse durch die Flexibilität des eigenen Basissystems und der Customizierfähigkeit
von System und Designer;
die Definition der Soll-Funktionen ist,
wenn man sich - wie auch in vielen anderen Managementproblemen hilfreich ein wenig mit der wertanalytischen Vorgehensweise auskennt, recht einfach: Ermittlung der Struktur der relevanten Be-
Fritz Egger Ges.m.b.H.&Co, Spanplattenwerk
Auf der Lieferantenseite ging
das Votum für den ersten Platz
an das Spanplattenwerk Fritz
Egger Ges.m.b.H.&Co in St.
Johann in Tirol.
Von diesem Unternehmen
wurde ein interessantes Branchenmodell vorstellt:
Mit win2gether werden
die Standards für/über die gesamte Wertschöpfungskette
(Supply Chain) definiert;
ausgehend von der holzverarbeitenden Industrie wurden nicht nur die Mitbewerber eingeladen, an der Standardisierung teilzunehmen,
schaffungsprozesse und deren
Funktionen; Analyse der
Werttreiber unter diesen Prozesskomponenten („wo entsteht der Hauptnutzen für das
Unternehmen?); Zuordnung
von Kosten und Nutzenpotenzialen; Prozessdesign so,
dass Nutzen zu Kosten im optimalen Verhältnis stehen und
dieses Prozessdesign von der
Software abgebildet wird.
Die Preisträger
Die K+S Aktiengesellschaft und
voestalpine Stahl GmbH haben
sich bei den vorgegebenen Kriterien durch klare Erfolge ausgezeichnet und deutliche Einsparungen erzielt. K+S konnte
die für das Unternehmen wichtigen Funktionalitäten eindeutig identifizieren und deren
Nutzen nach Einführung der
entsprechenden Systeme quantifizieren. voestalpine Stahl hat
mit unternehmensübergreifenden Prozessverbesserungen
messbare Einsparungen erzielt.
Fritz Egger GmbH & Co. hat
mit win2gether ein interessantes Branchenmodell vorgestellt.
Bei der Standardisierung für die
sondern auch kooperierende
Branchen eingebunden; so
bekommen die Teilnehmer
der Supply Chain - und vor
allem die Endverarbeiter - ein
möglichst breites Spektrum
an Artikelstammdaten für die
Abwicklung der Transaktionen auf ihrem System;
damit werden die Voraussetzungen für Optimierungen
(Transaktionssicherheit, Prozesskosten), aber auch für zukünftige Entwicklungen
(ECR, CPFR) geschaffen;
es werden Standards koordiniert sowie die Schnittstellen
definiert.
gesamte Supply-Chain wurden
nicht nur Mitbewerber, sondern
auch kooperierende Branchen
eingebunden. Damit wurden die
Voraussetzungen für Optimierungen und zukünftige Entwicklungen geschaffen.
Dr. Holger Müller hat mit der
Dissertation „Gestaltungsanforderungen Internettechnologie-basierter Marktplätze aus
Sicht der industriellen Beschaffung“ am Lehrstuhl für Betriebswirtschaftslehre und Industriebetriebslehre der Bayrischen Julius-Maximilians-Universität Würzburg den Entwurf
eines entscheidungs-orientierten objektzentrierten Analyseschemas vorgelegt. Der Autor
hat damit eine wichtige wissenschaftliche Lücke geschlossen,
da bislang die Sichtweise des
Hauptanwenders - die industrielle Beschaffung - gefehlt
hat.
Sponsoren des E-Procurement-Award 2004 waren
Microsoft Österreich und RS
Components als Hauptsponsoren sowie accenture, Büro Handel, Kellner&Kunz AG und
REGRO Elektro-Großhandel.
Àvœ}ÀiˆV…ʈ˜Ê`i˜ÊÊ
<Վ՘vÌÓ>ÀŽÌÊ-̜À>}iÊ
iÕiÊ-̜À>}iÊ*>À̘iÀÃV…>vÌ\Ê
Ê՘`Ê>}ˆÀÕÃ
˜`ÕÃÌÀˆi>˜>ÞÃÌi˜ÊiÀÜ>ÀÌi˜Êˆ“ÊiÀiˆV…Ê-̜À>}iÊiˆ˜ÊÜiÌÜiˆÌiÃÊ
7>V…ÃÌՓÊۜ˜ÊÃiV…ÃÊLˆÃÊÈiLi˜Ê*Àœâi˜Ìʈ“Ê>…ÀÊÓää{°Ê-«iâˆiÊ
vØÀÊÊ܈À`Ê`>ÃÊ7>V…ÃÌՓʈ“Ê iÌܜÀŽi`Ê-̜À>}iÊiÀiˆV…ÊLiˆÊ
Žiˆ˜i˜Ê՘`ʓˆÌÌiÃÌB˜`ˆÃV…i˜Ê1˜ÌiÀ˜i…“i˜Ê>ÕvÊiÌÜ>ÊÓäÊ*Àœâi˜ÌÊ
}iÃV…BÌâÌ°
ÕȘiÃÃÊ*>À̘iÀ]Ê`ˆiʍiÌâÌʈ˜Ê`ˆiÃi˜Ê>ÀŽÌʈ˜ÛiÃ̈iÀi˜]ʅ>Li˜Ê}ÕÌiÊ
…>˜Vi˜°ÊiÀÊiÀiˆV…Ê`iÀÊ"«i˜Ê-̜À>}iÊ-ÞÃÌi“iÊLˆiÌiÌÊۜÀÊ>i“Ê
LiˆÊ“ˆÌÌiÃÌB˜`ˆÃV…i˜Ê1˜ÌiÀ˜i…“i˜ÊۈiÊ*œÌi˜âˆ>Ê՘`Ê,>ՓÊvØÀÊ
œ˜ÃՏ̈˜}Ê՘`Ê-iÀۈVi‡iˆÃÌ՘}i˜°
>ÃÊ*Àœ`Վ̫œÀÌvœˆœÊۜ˜Ê
]Ê>ÀŽÌv؅ÀiÀʈ“ÊiÀiˆV…Ê`iÀÊ i̇
ܜÀŽi`Ê-̜À>}iÊ*>ÌÌvœÀ“i˜Ê՘`ʈ``iÜ>ÀiÊ-œvÌÜ>Àiʅˆ˜ÃˆV…̏ˆV…Ê
՘ŽÌˆœ˜>ˆÌBÌ]Ê-Ž>ˆiÀL>ÀŽiˆÌ]ʜ“«>̈LˆˆÌBÌÊ՘`ÊÜiÌÌLiÜiÀLÃvB…ˆ}iÀÊ
*ÀiˆÃi]ÊÛiÀL՘`i˜Ê“ˆÌÊ`i˜Ê>}ˆÀÕÃÊ-iÀۈViÃÊ՘`ʘÌi}À>̈œ˜Ã‡iˆÃ‡
Ì՘}i˜]ÊLˆ`i˜Êiˆ˜Êˆ`i>iÃʘ}iLœÌÊ>˜Ê-̜À>}i‡ŸÃ՘}i˜ÊvØÀÊۈiiÊ
“ˆÌÌiÃÌB˜`ˆÃV…iÊ,iÃiiÀ°
>}ˆÀÕÃʏˆiviÀÌʘˆV…ÌʘÕÀÊ`i˜Ê˜œÌÜi˜`ˆ}i˜ÊÌiV…˜ˆÃV…i˜Ê-Õ««œÀÌ]Ê
ܘ`iÀ˜ÊLˆiÌiÌÊ}iˆV…âiˆÌˆ}ÊâÕÛiÀBÃÈ}iÃʜ}ˆÃ̈Ž‡>˜>}i“i˜ÌÊ՘`Ê
ˆviÊLiˆÊ`iÀÊ*Àœ`Վ̏ˆâi˜âˆiÀ՘}ÊՓÊ`ˆiÊ6iÀÌÀˆiLë>À̘iÀÊØLiÀÊ`i˜Ê
}iÃ>“Ìi˜Ê6iÀŽ>ÕvÇ]ʘÃÌ>>̈œ˜Ã‡Ê՘`Ê-Õ««œÀÌ«ÀœâiÃÃʅˆ˜Üi}ÊâÕÊ
՘ÌiÀÃÌØÌâi˜°
6iÀ«>ÃÃi˜Ê-ˆiÊ`i˜Ê˜ÃV…ÕÃÃʘˆV…Ì°Ê-Ì>ÀÌi˜Ê-ˆiʍiÌâÌʓˆÌÊ>}ˆÀÕÃÊ
՘`Ê
ʈ˜Êiˆ˜iÊiÀvœ}ÀiˆV…iÊ<Վ՘vÌt
/‡˜vÀ>ÃÌÀՎÌÕÀŸÃ՘}i˜Ê
v؅Ài˜`iÀÊÊ
/iV…˜œœ}ˆi«>À̘iÀ
/‡
œ˜ÃՏ̈˜}
-V…˜ˆÌÌÃÌiiÊÊ
âÕÊiÀÃÌiiÀ˜
-iÀۈViÃ
ÕȘiÃÃÊiÛiœ«“i˜Ì
7iˆÌiÀiʘvœÀ“>̈œ˜i˜ÊvØÀÊ*>À̘iÀ\
>}ˆÀÕÃÊÕÃÌÀˆ>ÊiÓL
*iÌÀ>ʜÃÃLiVŽ
<>՘iÀ}>ÃÃiÊ{ʱʇ£äÎäÊ7ˆi˜
/iivœ˜Ê ³{ÎÊ­ä®Ê£ÊÇ£n™n{ä ‡ ™Ó£
/iiv>ÝÊ ³{ÎÊ­ä®Ê£ÊÇ£n™n{ä ‡ ™£äÊ
7iLÊ
ÜÜÜ°“>}ˆÀÕðVœ“
i‡>ˆÊ «iÌÀ>°“œÃÃLiVŽJ“>}ˆÀÕðVœ“Ê
www.e-procurement-award.at
monitor | November 2004
55
Strategien | News
Neuerrichtung der IT-Infrastruktur im UNIQA Tower
Seit Anfang August ist der UNIQA Tower mit über 1000 Arbeitsplätzen besiedelt.
Haustechnik, Netzwerkstruktur, Druckerlandschaft sowie die technische Arbeitsplatzausstattung wurden vom Outsourcing-Partner Raiffeisen Informatik
bereitgestellt.
In der Zeitspanne von nur sieben Monaten wurde von den Mitarbeitern der
Raiffeisen Informatik und der T-Systems
eine umfassende Produktionsumgebung
in bezug auf IT-Betrieb, Netzwerk, Clientversorgung, Druckerkomponenten und
Telefonie im neuen UNIQA Gebäude bereitgestellt.
Vor Übersiedelung in den modernen Tower begann Ende März die sogenannte
„Rollout Phase“, in der rund 650 Desktops gegen modernste Laptops sowie dazugehörendem Equipment von den Mitarbeitern des Subunternehmers T-Systems
ersetzt wurden. (850 USB Tastaturen, 900
USB Mäuse, 650 Kensington Kabel). Darüber hinaus wurden im neuen UNIQA
Tower 115 neue Drucker, 920 Docking Stationen sowie 650 TFT Monitore installiert.
Insgesamt wurde ein Materialgewicht von
42,7 Tonnen (davon 19,4 Tonnen an Neu-
material) in wenigen Wochen bewegt.
„Die Koordination von vielen Subunternehmern und Lieferanten sowie die
Dimension des Übersiedlungsprojektes
stellten eine besondere Herausforderung
dar,“ so Dir. Karl Unger IT-Vorstand der
UNIQA VersicherungsAG: „Die Mitarbeiter der Raiffeisen Informatik und
T-Systems haben die geforderte Flexibilität in bezug auf Termine, technische Lösungen sowie Logistik bravourös gemeistert.“
Durch die Übersiedelung der Serverlandschaft zur Raiffeisen Informatik konnte eine Erhöhung des Standards des ITBetriebes erreicht sowie eine kostensenkende Maßnahme gesetzt werden. „Die
Vereinheitlichung der Infrastruktur ermöglicht eine einfachere und effizientere
zentrale Administration des gesamten
Telekommunikations-Netzwerkes. Dar-
aus ergibt sich für die UNIQA ein Einsparungspotential an Betriebskosten“, ist Dir.
Wilfried Pruschak, Geschäftsführer der
Raiffeisen Informatik GmbH überzeugt.
http://www.r-it.at
Web-Community mit „Intelligent Key“
Nissan Österreich hat sich zu einer Verstärkung seiner CRM-Aktivitäten im Web
rund um sein Sondermodell Nissan Micra IQ entschieden. diamond:dogs hat dabei
die Verantwortung für die neue Website www.micranet.at, die ganz auf den Micra IQ
zugeschnitten ist.
Wenn das Projekt in den ersten drei Monaten gut anläuft, wird es in permanenten Betrieb gehen. Nissan möchte die
Micra Fahrer und Fahrerinnen besser kennen lernen und ihnen maßgeschneiderte
Informationen und Services anbieten. Dabei sind die Community-Lösungen von
diamond:dogs eine ideale Unterstützung.
Zielgruppe sind die typischen Nissan
Micra-Fahrer: Frauen und Männer von 18
bis 39 Jahren, urban, modern, mobil und
interessiert an Komfort, Lifestyle und Mode. Die Kampagne soll diese Bezugsgruppe in einer Online-Community zusammenfassen und über den Dialog in
verschiedensten Medien an den Hersteller binden. Im Mittelpunkt stehen Ansät56
ze mit web-basierendem Customer Relationship Management (CRM).
Das Web-Portal zum Micra weist eine
ganze Reihe von Community-Features
auf: Forum, Votings, Fragebögen, OnlineSpiele und Downloads. In jedem Monat
wird ein Gewinnspiel mit einem Kooperationspartner veranstaltet und ein Newsletter verschickt, der über die neuesten
Vorteile aus der Nissan Micra Community berichtet. Auch die Site selbst wird von
diamond:dogs laufend redaktionell betreut. Alle zwei Wochen geht ein neues
Feature online - zu Themen wie Lifestyle, Sicherheit oder Einkauf. Dabei helfen
die von diamond:dogs bereits entwickelten integrierten Community-Tools und
monitor | November 2004
Web-Anwendungen. „Die Micra-Community ist ein Pilotprojekt. Wir denken
schon jetzt weiter: Das Konzept ist multimodal ausgerichtet und mit anderen Parametern einfach übertragbar. Entsprechend hohes Interesse der User vorausgesetzt, werden wir auch für andere Produktlinien Communities einrichten“, sagt Gerhard Handler, GF bei diamond:dogs.
http://www.diamonddogs.cc
diamond:dogs
Präsentieren Sie
Ihr Unternehmen
in der neuen Ausgabe!
IT-Business in Österreich 2005:
Daten, Fakten und Trends zur österreichischen IT-Wirtschaft.
Das Buch, das keine Fragen offen lässt.
Erscheinungstermin: Dezember 2004
Anzeigenschluss: 5. November 2004
IT-Business in Österreich
bietet einen Gesamtüberblick über die Leistungen
der österreichischen
Informationstechnologie,
gegliedert nach Branchen
und Regionen.
Alle Interessierten finden
hier Zahlen und Fakten,
die in diesem Umfang und
in dieser Ausführlichkeit
sonst nirgends publiziert
werden.
Buchen Sie jetzt
Ihr Vorteil:
❏
❏
❏
❏
❏
Hoher Imagenutzen: Standardwerk jeder
Bibliothek bei Top-Entscheidern
Nachhaltigkeit: Jährliche
Erscheinungsweise
Hohe Aufmerksamkeit: Nachschlagewerk,
daher mehrfache Kontaktchance
Potentielle Kunden: Österreichische KMUs
und Betriebsneugründungen am Standort
Wien/Österreich
Zusätzlich Top-Präsenz bei der Zielgruppe
öffentliche Hand/ öffentliche Wirtschaft
Ihr Kontakt:
Monitor:
Tel.: 0043 |1| 740 95-411
Fax: 0043 |1| 740 95-425
E-Mail: [email protected]
Netz & Telekom | 10GE Verkabelungssystem
Alle Komponenten für „CopperTen“
Für das 10 Gbps Kupfer-Verkabelungssystem „CopperTen“ finden Anwender bei
KSI alle benötigten Kabel und Komponenten.
10GE, Cat.6a, 10 Gigabit Ethernet oder
„CopperTen“? Alle diese Bezeichnungen betreffen dasselbe Thema: 10 Gigabit Ethernet
(in Zukunft auch 10 GE genannt). In diesem
Anwendungsbereich kann eine Datenrate von
10 Gbps über eine Cat.6a-Verkabelung (bis
100m) erfolgreich übertragen werden.
Cat.6a wird die erwartete Leistungskategorie für 10 GE über UTP und STP Kupfer sein.
„CopperTen“ ist die Lösung von KRONE,die
in Vorbereitung für den möglichen Cat.6a
Standard entwickelt wurde. (Der IEEE Standard für aktive Einrichtungen wird in rund
eineinhalb Jahren erwartet.)
10mal mehr Datenrate
„CopperTen“ ist eine 10Gbps Verkabelung
(UTP) für 100m auf Kupferbasis,die alle Standards nach Kategorie 6 erfüllt, aber 10mal
mehr Datenrate bietet.Das zum Patent angemeldete CopperTen Kabel löst das Problem
des „Alien Crosstalk“ (Interferenz mit / bzw.
Störung von den angrenzenden Kabeln),wofür bis jetzt die Verwendung geschirmter
Kabel notwendig war.Bedingt durch den technischen Aufbau ist dieses Kabel leicht zu verlegen.
CopperTen ermöglicht es, Systeme zu installieren, die nicht nur mit den herkömmlichen 10/100/1000Mbps Geräten funktionieren, sondern bereits mit 10Gbps-Elektronik, die für 2005 erwartet wird.
In einer Zeit wo IT Direktoren und IT
Manager einen nachhaltigen Wettbewerbsvorteil suchen,bietet die Auswahl von 10 GE
Zukunftssicherheit.Sie ermöglicht bei einem
hohen Datenaufkommen eine schnellere
Datenübertragung: reduzierte Zeit und geringere Kosten stärken die Wettbewerbsfähigkeit.
Wandkabel Cat.6a,ungeschirmt,patentierter Aufbau für 10GbE, LSZH, blau, elliptischer,stabiler Aufbau der leicht einzuziehen
ist;
RJ45-Buchsen-Modul,ungeschirmt,SnapIn-Ausführung,mit schwarzer Abdeckung,
passend zu den Steckdosen und PatchPanelen;
Daten-Steckdose,mit Staubschutzklappen,
Zentralplatte 50x50mm, passend zu nahezu allen Schalterprogrammen;
Alle Komponenten bei KSI
KSI bietet alle Komponenten rund um die
CopperTen-Installation wie:
PROMOTION
Fragen rund um 10GE
Wann kann man eine 10 GE („CopperTen“-System) Verkabelung kaufen?
Die komplette Lösung ist bereits verfügbar.
Es wurden bereits Bestellungen abgegeben
und überall auf der Welt Installationen
durchgeführt.
Soll STP oder UTP verwendet werden?
Es gibt eine STP und eine UTP Version auf
dem Markt.Aber es wird erwartet, dass die
UTP Lösung den Verkauf dominiert.
Welche Alternativen zu „CopperTen“ gibt
es?
Die einzigen Alternativen zu Cat.6a,die für
10 GE Anwendungen in Betracht kommen,
sind Cat.6 UTP, Cat.6 STP, Cat.7 oder Glasfaser.Gemäß der 10 GE Arbeitgruppe ist zu
erwarten, dass Cat.6 UTP das 10 GE bis zu
55m unterstützt.Dies liegt hauptsächlich an
den Alien Cross Talk (ANEXT und AELFEXT) Anforderungen welche nicht im Cat.6
Standard enthalten sind.
58
Bei Cat.6 STP gehen Leistungen wegen
der überlegenen ANEXT und AELFEXT bis
zu 100 Metern. Eine Analyse besagt, dass
Cat.7 schätzungsweise 10% teurer sein wird,
als eine „CopperTen“-Lösung auf der gleichen Komponenten Ebene. Wegen der erhöhten Installationszeit kommen noch weitere Kosten für die Installation hinzu.
Im Vergleich zu Glasfaser,ähnlich wie bei
Cat.7, ist „CopperTen“ leichter und schneller zu installieren. Eine zusätzliche Analyse
hat bestätigt, dass Glasfaser normalerweise
wesentlich teurer ist wie „CopperTen“.
Gibt es durch das stärkere Kabel einen erhöhten Platzbedarf?
Mit der innovativen Verdrillung innerhalb
des „CopperTen“-Kabels gibt es eine 20%Zunahme des Kabelquerschnittes und das
erfordert etwas zusätzlichen Raum.Alle anderen Teile, wie Schränke und Patch-Felder, etc. bleiben in der bisherigen Größe.
monitor | November 2004
Patch-Panel mit gegeneinander versetzten
Ports (wegen Alien-Crosstalk), rückwärtiger Kabel-Manager integriert, Beschriftungsbereich für präzise Kennzeichnung,
Farbe: Schwarz;
Patch- und Anschlusskabel, ungeschirmt,
LSZH,Cat.6e,300 MHz, 4x2xAWG-24/7;
Presswerkzeug für CuT Module.
Kontakt-Systeme Inter Ges.m.b.H.
A-1230 Wien, Richard-Strauss-Str. 39
Tel.: +43/(0)1/61096-0
E-Mail: [email protected]
http://www.ksi.at
www.indec.at
Mehr Benutzer für 3G
Gebührenmanagement ist der Schlüssel für Unternehmen,
die die 3G-Technologie nutzen wollen
Die echte Alternative
zum Windows Server
Kommentar von Andy Wilson
Statistische Erhebungen zeigen,
dass die Anzahl von 3G-Benutzern weit unter den Benutzerzahlen liegt, die bei Einführung
dieses Dienstes erwartet worden waren. Einer Umfrage von
Harris Interactive zufolge haben 49% der Mobiltelefonnutzer in Deutschland, Großbritannien, Frankreich, Spanien,
Italien und Belgien kein Interesse an 3G-Diensten.
Auf den ersten Blick scheint
es sogar der Fall zu sein, dass
Betreiber in manchen Ländern
den Nutzen der neuen Technologie in Frage zu stellen beginnen. So gibt es in Großbritannien, Berichten zu Folge, lediglich 150 000 Nutzer von 3G, eine Zahl, die weit unter der Abnahmeprognose liegt, die zum
Start des Service Anfang dieses
Jahres gemacht wurde. Hinzu
kommt, dass die Mehrzahl dieser Abnehmer ihn nicht geschäftlich nutzen.
Es besteht jedoch kein Zweifel darüber, dass das Potenzial
für den 3G-Einsatz in der Geschäftswelt riesig ist. 3G erscheint mit den Möglichkeiten
der live, Person-zu-Person Video-Links, dem kostengünstigen Hochgeschwindigkeitsdatenaustausch und den erweiterten E-Mail-Funktionen direkt
zum Gerät die ideale Lösung
für Mitarbeiter, die mobil sein
müssen. Beruft man sich auf die
IDC-Prognose, dass 50% der
Beschäftigten in Westeuropa bis
zum Jahre 2007 mobil arbeiten
werden, kann sich dieses Potenzial nur noch erhöhen.
Fragen der geographischen
Abdeckung und ein Mangel an
Anbietern von Applikationen
standen jedoch der Annahme
von 3G im Geschäftsbereich im
Wege. Als weiterer Grund dafür, dass die Technologie bisher
nicht angenommen wurde, ist
nach Angabe von Unternehmen die Sorge möglicher eskalierender Kosten und die Gefahr von Betrug und Missbrauch. So sind Mitarbeiter
möglicherweise versucht, die
neuesten Filmclips über die
unternehmenseigenen Mobiltelefone herunterzuladen.
Aber das 3G-Potenzial kann
nur dann ausgeschöpft werden,
wenn die Geschäftswelt als
Ganzes beginnt, die Technologie rückhaltlos anzunehmen.
Das wird aber nur dann geschehen, wenn man sicher weiß, wie
die Gebühren für die Verwendung der Technologie gezahlt
werden sollen. 3G muss deshalb
im Tandem mit Gebührenmanagement-Lösungen angeboten werden, die die Analyse liefern, die diese Gemeinschaft
braucht.
Unternehmen wollen wissen,
wer was wofür ausgibt, um Unkosten und potentiellen Missbrauch im Griff zu haben. Telekommunikationsmanager
und Finanzabteilungsleiter
möchten gewährleisten können, dass Kosten anrechenbar
sind und ordnungsgemäß kontiert werden. Das kann bei der
3G-Technologie eine komplexere Aufgabe als bisher sein,
denn für unterschiedliche Inhalte werden auch unterschiedliche Gebühren anfallen. Mit
Hilfe bestimmter Programme
können die Auswertung und
Keine KOSTEN für
HARD- & SOFTWARE.
Andy Wilson ist Sales &
Marketing Director, Ryder
Systems,
Analyse der 3G-Abrechnung,
die Erstellung von Reports nach
benutzerdefinierten Kriterien
und die Kostenprognose, so wie
Vergleichsanalysen auf Monatsbasis vereinfacht werden.
Mit Hilfe dieser Programme
können Unternehmen die für
sie wichtigsten Informationen
aus der Fülle der Daten herausfiltern, um die Rechnung effizient zu verarbeiten. Die Gebührenmanagement-Software
hilft Unternehmen ebenfalls
dabei, betrügerische Absichten
aufzudecken, indem sie die Geräte identifiziert, auf die z.B.Videoausschnitte von Sportereignissen heruntergeladen werden.
In dem Maße, in dem Gebührenmanagement-Lösungen
das Vertrauen der Geschäftswelt in 3G-Technologie steigern, werden auch kleine und
mittelständische Unternehmen
und große Konzerne ihre Bedenken gegenüber der Technologie verlieren und die Chancen, die sie bietet, zu nutzen
wissen. Telekommunikationsunternehmen werden später
den Nutzen aus der ungeheueren Fülle wertvoller kundenspezifischer Informationen ziehen, die diese Lösungen bereitstellen.
http://www.ryder.co.uk
ALL - INKLUSIVE
Funktionen:
File Server
Sicherungs Server
Domainanmelde Server
Mail Server mit Webmail
Mail Filter/Spamfilter
Firewall
Print Server
Virenschutz für Server &
alle Workstations
g
VEtzugan
I
S
LU e
INKintern
nd
itba
e
r
B
zum monatlichen Fixpreis
von nur
€ 249,-
Es entstehen auch KEINE zusätzlichen Kosten für folgende Punkte:
Internetzugang * Updates * Reparaturen * Service * Wartung
Antivirus * Lizenzen
INDEC - Internet Design Consulting
Veltenweg 1 * 2500 Baden bei Wien
Tel: 02252 49031 * Fax: 02252 80581
http://www.indec.at * [email protected]
Der beste Server ist von INDEC.
Netz & Telekom | News
Neue Gigabit Ethernet Produkte
Avaya übernimmt Tenovis
U.S. Robotics erweitert sein
Netzwerk-Produktportfolio
um drei neue 1 Gigabit Ethernet Komponenten für Homeund Business-Anwender.
Kommunikationsanbieter
Avaya stärkt mit der Übernahme von Tenovis seine
Präsenz in Europa.
Das Produkt-Trio besteht aus
einer Gigabit PCI-Card, einem
8-Port und einem 24-Port Gigabit Ethernet Switch. Die Datenübertragungsgeschwindigkeit beträgt maximal 1000
Mbps und eignet sich somit
auch für datenintensivere Multimedia-Anwendungen wie Digitale Videobearbeitung, Voice-over-IP (VoIP) Applikationen und Server-to-Server Verbindungen.
Mit der Auto-Switching
Funktion ist gewährleistet, dass
die jeweils schnellste Verbindung in ein Netzwerk gewählt
und genutzt wird. Egal ob
Crossover- oder Straight-
24-Port Gigabit Ethernet Switch von
U.S. Robotics
Through Kabel - der Switch erkennt automatisch den gewählten Kabeltyp und erstellt eine
Verbindung. Ein Uplink-Port
für Erweiterungen des Netzwerkes wird nicht mehr benötigt
Der Einsatz beider Switches
in heterogenen Netzwerken
wird sowohl durch die Unterstützung unterschiedlicher
Standards wie IEEE 802.1p,
802.3, oder 802.3x gewährleistet als auch durch den Support
von Transfer-Modi wie Fullund Halb-Duplex oder FlowControll.
http://www.usr.de
Hummingbird Connectivity 10
Umfassende Sicherheitsfeatures in allen Modulen
ermöglichen Unternehmen
Kostenkontrolle und
Erfüllung von ComplianceAnforderungen.
Hummingbird Connectivity 10
umfasst unter anderem die
Produkte Exceed, NFS Maestro, HostExplorer und Connectivity Secure Shell. Es handelt
sich dabei um eine einheitliche
Lösung, mit der Unternehmen
Windows-Desktops den Zugriff auf heterogene LegacyUmgebungen wie Unix- oder
Mainframe-Systeme ermöglichen können. Neue Features
sind auf Produktivitätserhöhung und einfachere Verwaltung ausgelegt. Unterstützt
60
werden alle Microsoft 32- und
64-Bit-Windows-Betriebssysteme einschließlich Citrix
MetaFrame und Windows Terminal Server.
Bei Exceed handelt es sich
um eine Windows PC-X-Server, NFS Maestro 10 ist eine
PC-basierte NFS-Lösung.
HostExplorer
ermöglicht
Unternehmen den DesktopZugriff auf geschäftskritische
Daten, die auf Unix-Systemen,
Mainframes und AS/400-Systemen vorliegen. Hummingbird Security besteht aus Connectivity Secure Shell, Connectivity SecureTerm, Connectivity Kerberos und Connectivity SSL und unterstützt eine
Vielzahl wichtiger Sicherheitsprotokolle einschließlich SSL,
Kerberos und Secure Shell 2.
http://www.hummingbird.com/de
Die Übernahme wird die Kundenbasis, Marktanteil und Präsenz von Avaya in Europa beträchtlich steigern. Das neue gemeinsame Unternehmen wird
laut Infotech die Nummer Drei
am europäischen Markt darstellen (gemessen an Marktanteilen
an der Gesamtzahl der in Westeuropa gelieferten Unternehmenstelefonleitungen). Tenovis
befand sich seit einigen Jahren im
Besitz des Investmenthauses
Kohlberg Kravis Roberts.
Laut Vertragsbedingungen
wird Avaya rund 370 Dollar
Millionen in bar zahlen und ca.
265 Millionen Doller Verbindlichkeiten übernehmen. Nach
Angaben von Avaya gilt die
Transaktion vorbehaltlich der üblichen behördlichen Genehmigungen und der Abschlussbedingungen. Wie Avaya erklärte,
werden nach Abschluss der Über-
nahme seine internationalen Umsatzerlöse voraussichtlich rund
40 Prozent seiner Gesamtumsatzerlöse ausmachen, während es
heute nur 25 Prozent sind. Die
europäischen Umsatzerlöse der
Gesellschaft würden sich nahezu
verdreifachen und von ca.12 Prozent auf ca. 30 Prozent der weitweiten Geschäfte von Avaya steigen. Nach der vollständigen Integration wird Tenovis Avayas Erwartungen zufolge den Jahresumsatz von Avaya um etwa eine
Milliarde Dollar steigern.
„Tenovis bringt eine integrierte Vertriebs- und Serviceorganisation und eine umfangreiche
europäische Kundenbasis mit zu
Avaya.Unsere Geschäftstätigkeiten und Strategien ergänzen einander, unter anderem durch ein
einheitliches Verständnis der besonderen Kommunikationsanforderungen der Unternehmenskunden“, erklärt Don Peterson,
Chairman und CEO von Avaya,
die Übernahme.
http://www.avaya.de
Marktführerschaft bei Telekomanlagen
Laut einer aktuellen Erhebung der Gartner Group
konnte Kapsch BusinessCom
im vergangenen Jahr seine
Marktführerschaft im
Bereich Telekommunikationsanlagen erfolgreich
ausbauen.
Mit nunmehr bereits 34,1 Prozent Marktanteil ist der Systeminnovator für IT- und Kommunikationslösungen in Unternehmen damit weiterhin Marktführer in Österreich.
Mit erfolgreichen Großprojekten, wie zum Beispiel der
Neuausstattung des Messegeländes in Wien mit modernster
Infrastruktur im Bereich IT und
monitor | November 2004
Telekom oder der Ausstattung
des Magistrats Graz mit Voice
over IP, konnte Kapsch BusinessCom im vergangenen Jahr
seine Anteile am heimischen
Markt für Telekommunikationsanlagen auf 34,1 Prozent
ausbauen.
Der PBX Marktanteil von
Kapsch BusinessCom setzt sich
zusammen aus den Anteilen
von Ericsson Produkten
(27,9%), die Kapsch BusinessCom in Österreich exklusiv vertreibt und aus den Anteilen an
Nortel Systemen (6,2%), bei
welchen Kapsch BusinessCom
der führende heimische Vertriebspartner ist.
http://www.kapschbusiness.com
Netz & Telekom | ÖBBTel
ÖBBTel - „Bahn wirkt“, nicht nur auf der Schiene
Dass die Österreichischen Bundesbahnen (ÖBB) Personen und Güter auf ihrem Schienennetz
befördern, ist uns allen bekannt. Weniger bekannt ist aber, dass die Bahn auch über ein hochmodernes Glasfasernetz verfügt, über das sie ihre Kommunikation abwickelt.
Christian Henner-Fehr
Da die Bahn nicht alle Kapazitäten benötigt, wurde die ÖBB Telekom Service GmbH (ÖBBTel)
gegründet, die für die Vermarktung des Übertragungsnetzes
sorgt und sich mittlerweile zum
Telekomdienstleister entwickelt
hat.
Rund 200 Zugangsknoten
umfasst das Netz des sich vollständig im Besitz der österreichischen Bahn befindlichen
Unternehmens. Dass die Knoten vor allem in der Nähe von
Bahnhöfen liegen, überrascht
nicht. „Aus diesem Grund sprechen wir vor allem Businesskunden an, die ihren Sitz direkt
an einem der Bahnhöfe haben“,
beschreibt Ernst H. Knoll, als
Leiter Vertrieb für das 1996 gegründete Unternehmen tätig,
die primäre Zielgruppe. Natürlich können auch Unternehmen,
die keinen Bahnhof in ihrer Nähe haben, auf die Dienste der
ÖBB-Tochter zugreifen. „In diesem Fall wird der Local Loop in
Zusammenarbeit mit einem
Netzwerkanbieter vor Ort realisiert“, so Knoll.
Da Kommunikation grenzenlos ist, endet die Tätigkeit als
Netzbetreiber natürlich nicht an
den österreichischen Grenzen.
„Wir arbeiten am Auf- und
Ausbau eines eigenständigen
breitbandigen Übertragungsnetzes in ganz Zentraleuropa und
verfügen über Knoten im süddeutschen Raum und in Ungarn“, erklärt Knoll.An der Integration von Slowenien, Kroatien und der Slowakei arbeite
man bereits. Mit den eigenen
Datennetzen und durch die Zusammenschaltung mit Partner-
netzen sei eine Anbindung an
alle an Österreich angrenzenden Länder möglich, verweist
Knoll auf das internationale
Netz, das man den Kunden bereits heute anbieten könne.
Um die Leistungsfähigkeit des
eigenen Datennetzes zu steigern, arbeitet ÖBBTel mit
MPLS (Multi Protocol Label
Switching), einer Technologie,
die die Sicherheit und Qualität
der Übertragung erhöht und
gleichzeitig Priorisierungsmöglichkeiten bietet. Die Datenpakete werden mit einem Label
versehen, das Prioritätsinformationen enthält und dafür sorgt,
dass jedes „Paket“ den effizientesten Weg im Netz einschlägt.
Auf diese Weise sorgt die BahnTochter auch bei der österreichischen LKW-Maut für einen reibungslosen Datenfluss. Im Auftrag der Telekom Austria ist das
Unternehmen für die reibungslose Vernetzung der 400 Mautportale, 100 Kontrollstationen
und 300 Verkaufsstellen im Inund Ausland verantwortlich.An
sieben Punkten wird der Datenverkehr vom Telekom Austria
Netz übernommen und über redundante Wege zu den Zentralen geführt.
Vom Netzanbieter zum hochwertigen Telekomdienstleister
Als Anfang des letzten Jahres
das Unternehmen die Dienste
der in Konkurs gegangenen Profinet AG und der Plus Communications GmbH übernahm,
wurde aus dem Netzbetreiber
ein Telekomdienstleister.Angeboten werden seitdem die
monitor | November 2004
Dienstleistungen eines klassischen Internet Service Providers,
aber auch die eines providerunabhängigen Colocation-Centers,
in dem Internet- oder Telekommunikationsanbieter Rechenzentrums-Infrastruktur anmieten können. „Kontinuität, Stabilität und Verlässlichkeit, dafür
wollen wir bei unseren Kunden
stehen“, beschreibt Knoll das
Image, mit dem man Erfolg haben möchte. Mit aus diesem
„Wir arbeiten am
Auf- und
Ausbau eines eigenständigen
breitbandigen Übertragungsnetzes in
ganz Zentraleuropa und verfügen über Knoten im süddeutschen Raum und in Ungarn.“ Ernst H. Knoll, Vertriebsleiter
ÖBBTel
Grund haben sich die Verantwortlichen auch dafür entschieden, das Kürzel ÖBB im Firmennamen zu behalten.
http://www.oebbtel.at
Job Training | Diskussion
Monitor-Gesprächsrunde zum
Thema Zeit- und Stressmanagement:
Das Problembewusstsein ist
vorhanden.
Christine Wahlmüller
Den Moderatorinnen vis a vis v.r.: J. Vasicek,
E. Peller, S. Kosek, G. Seidl, A. Kaspirek,
M. Kaluza-Baumruker
Management muss Anti-Stress-Maßnahmen vorleben
Termindruck,Arbeiten bis spät in die Nacht,
Überforderung im Job, Druck von Vorgesetzten oder Kollegen - Stress plagt überall,
aber ganz besonders in der IT- und TelekomBranche, viele Menschen. Die unangenehmen Folgen: Angst, Depression, Magenschmerzen, Hautausschläge, Verspannungen, Herz-Kreislauf-Probleme bis hin zum
Herzinfarkt. Wie reagieren die Unternehmen? Was wird für die Mitarbeiter in punkto Prävention und Stressabbau getan? Monitor-Autorin Christine Wahlmüller und
Stresscoach Brigitte Zadrobilek bat eine ausgewählte IT-Führungsriege zum Gespräch.
Auf die eingangs gestellte Frage:Wie gehen Sie persönlich mit Stress um, hatte
Gerhard Seidl, Marketingleiter bei Beko, ei-
Ing. Michael Schober, GF 3S System
Software
62
ne spontane Antwort parat: „Mit drei Kindern im Alter von 19, 17 und 15 Jahren ist
auch privat Stress da“. Ein Statement, dem
allerdings Arno Kaspirek, Geschäftsführer
von ITdesign und Vater von 6 Kindern,
gleich widersprach: „Stress hat man nicht,
Stress macht man sich selbst.“
Er habe einfach gelernt, nein zu sagen,
verriet Kaspirek gleich sein persönliches
Anti-Stress-Rezept. Eine Maßnahme, die
Dr. Margit Kaluza-Baumruker, MarketingChefin von Herold Business Data, offenbar
schwer fällt, wie sie freimütig eingestand.
Man müsse die Dinge einfach positiver sehen, meinte sie und hatte dazu auch gleich
ein anschauliches Beispiel parat. Man könnte ja sagen: „Oje, ich muss heute abend noch
zu einer Veranstaltung“ oder „Wie fein, ich
habe heute die Gelegenheit, die Gasometer am Abend zu sehen“ (die Monitor-Gesprächsrunde fand bei Hutchison/Drei im
Gasometer in Wien-Simmering statt - ein
Unternehmen, das übrigens keine Kosten
scheute, um die Büroräumlichkeiten, toll designed nach Feng-Shui-Kriterien, möglichst
angenehm zu gestalten).Wichtig sei es auch,
den Dialog im Unternehmen zuzulassen,
sprach Michael Schober, Geschäftsführer
von 3S System Software, einen weiteren
Punkt an, um dem Stress von vornherein
gar nicht erst zum Thema werden zu lassen.
„Stress bringt auch Positives“, konterte
monitor | November 2004
Moderatorinnen: C. Wahlmüller-Schil-
ler, B. Zadrobilek
Klaus Müller, Leiter Produktmanagement
bei Drei, denn „es gibt viele Leute, die unter Stress sehr, sehr gut werden. Man muss
nur vermeiden, dass man unter Dauerstress
steht“, so Müller.
Wenn es stressig wird....
Womit die Frage auftauchte:Wie definieren
wir eigentlich Stress? (Antwort, siehe Kasten). Johann Vasicek, Leiter Technischer Support der Telekom Austria, gab zu bedenken:
„Stress ist relativ zu werten und eine persönliche Sache, d.h. wo sehe ich meinen Level. Individualstress resultiert sehr stark aus
Überforderung“, so seine Erfahrung. Die
Telekom Austria nimmt sich gezielt des
Job Training | Diskussion
Themas Stress an. So gibt es z.B. regelmäßig Gesundheitstage und Beratungsmöglichkeiten, seit 2003 erhalten die Mitarbeiter auch Entspannungs-Trainings.Was passiert aber, wenn es im Unternehmen oder
im Team tatsächlich einmal drunter und drüber geht bzw. eine akute Stress-Situation
auftritt, wollte ich wissen.Am besten natürlich gar nicht so weit kommen lassen, war
der Tenor der Antworten. Wobei es natürlich einen Unterschied macht, wie groß ein
Unternehmen ist. Beim 35-Personen-Betrieb ITdesign von Arno Kaspirek wird freie
und flexible Zeiteinteilung großgeschrieben.Außerdem wird schon beim Recruting
die Belastungsfähigkeit des zukünftigen Mitarbeiters ausgelotet. Rezept beim Groß-Betrieb Beko: „Dort, wo es heikel werden kann,
wird man Teams nehmen, die sich in StressSituationen bereits bewährt haben“, meinte Beko-Mann Gerhard Seidl. „Über die Beko-Akademie gibt es für die Mitarbeiter ein
Angebot von Soft Skills Trainings wie z.B.
Stressbewältigung, Präsentation oder Rhetorik, damit sich die Leute einfach wohler
fühlen“, erzählte Seidl über die hausinter-
ne Anti-Stress-Politik. Das Um und Auf sei
es aber, die Leute richtig d.h. gemäß ihrer
Fähigkeiten einzusetzen, fügte er hinzu. Ein
Ansatz, dem auch die anderen Diskutanten
beistimmten.
Stressprävention an erster Stelle
„Es beginnt schon beim Recruiting.Wir sagen den Kandidaten da ganz offen, mit welchem Stresslevel zu rechnen ist“, betonte
Mag. Sylvia Kosek, Leiterin Personalentwicklung bei Raiffeisen Informatik. Kosek
pochte auf die große Bedeutung der Stressprävention. „Wir haben vor drei Jahren mit
Bildungsschwerpunkten, und da mit dem
Thema „Leben im Gleichgewicht“, begonnen“, berichtete sie stolz. Neben dem Erlernen von Methoden der Stressbewältigung
gebe es auch Gesundheits- oder Krisenberatung, bei Bedarf auch Seminare oder individuelles Coaching.Auch die bessere Vereinbarkeit von Familie und Beruf sei ein großes Thema. „Es geht um die Frage:Wie kriege ich meine Familie, Kinder und Job unter einen Hut und kann trotzdem am Abend
Klaus Müller, Leiter Produktmarketing 3
relaxt ins Bett gehen“, fasste Kosek gekonnt
zusammen.
Eine weitere Sichtweise brauchte Mag.
Elke Peller, HR-Manager von NextiraOne,
ins Gespräch: Sie sehe das Thema Stress
ganzheitlich: „Es geht um ein positives Betriebsklima und zufriedene motivierte Mitarbeiter“. Um das zu erreichen, werden bei
NextiraOne regelmäßig Mitarbeiter-Zufriedenheitsbefragungen durchgeführt. Und da
kam z.B. zuletzt zu Tage, dass zwei Hauptprozesse dringend verändert werden müs-
Stress und wie man ihn bekämpft
Was ist Stress? Ein 1936 von H. Selye
geprägter Begriff für ein generelles
Reaktionsmuster, das Tiere und
Menschen als Antwort auf erhöhte
Beanspruchung zeigen.
Man unterscheidet zwischen dem lebensnotwendigen, ungefährlichen Eustress und
dem negativen, krankheitsauslösenden Distress. Stressfaktoren bzw. Belastungen können physikalischer (Kälte, Hitze, Lärm),
chemischer (Schadstoffe, Drogen), medizinischer (Infektionen) oder psychischer Art
(Isolation, Prüfung, Leistungsdruck in Schule und Berufswelt) sein. Die dadurch ausgelösten Körperreaktionen umfassen eine
über den Hypothalamus im Zwischenhirn
ausgelöste Überfunktion der Nebennieren
und Schrumpfung des Thymus und der
Lymphknoten.
Was bewirkt Stress? In Europa leiden 37
Mio. Menschen an Depressionen, u.a. hervorgerufen durch Erhöhung und Potenzierung von Distress am Arbeitsplatz. 18 %
der arbeitsbedingten Gesundheitsprobleme resultieren aus Stress. In Österreich klagen mehr als 27 % (fast jede/r Dritte!) der
Arbeitnehmer über erhöhten Stress und
fühlen sich gesundheitlich angeschlagen.
12 % davon greifen zu Medikamenten. In
Österreich verursachen psychische Erkrankungen mehr als zwei Mio. Krankenstandstage und 60.000 Frühpensionierungen pro
Jahr. Stress kann Erschöpfungszustände,
Angst, Depressionen, Magen-Darm-Beschwerden,Verspannungen, Schlafstörungen, Burnout sowie Herz-Kreislauf-Probleme bis hin zum Herzinfarkt auslösen.
Was bringt mir Stressmanagement?
Für Unternehmer:
erhöhte Arbeitszufriedenheit und Arbeitsproduktivität;
langfristige Senkung der Krankenstände;
gesteigerte Produkt- und Dienstleistungsqualität;
verbesserte betriebliche Kommunikation
und Kooperation;
Imageaufwertung des Unternehmens;
Für Mitarbeiter:
Gesundheitsförderung schafft Pluspunkte für die Arbeits- und Lebensqualität;
weniger Arbeitsbelastungen;
monitor | November 2004
verringerte gesundheitliche Beschwerden, statt dessen gesteigertes Wohlbefinden;
besseres Betriebsklima und mehr Arbeitsfreude;
gesünderes Verhalten in Betrieb und Freizeit.
Welche Möglichkeiten gibt es?
An erster Stelle steht die Stressprävention
(persönliches Zeitmanagement und persönliche Einstellung), daneben gibt es gezielte Anti-Stress-Maßnahmen, z.B. Ausgleich- und Bewegungsprogramme. Gut als
Ausgleichssport eignen sich alle Ausdauersportarten wie Laufen, Schwimmen, Skaten, Radfahren, Langlaufen etc.). Bei den
Entspannungstechniken kann zwischen
klassischen Methoden (z.B. die progressive Muskelentspannung nach Jacobson,
Autogenes Training, Stretching, Meditation, klassische Massage) sowie fernöstlichen/asiatischen Entspannungstechniken
(z.B. Do-In,Yoga, Qi Gong, Shiatsu,Tai Chi,
Klangschalen-Entspannung, Ayurveda,
Shaolin) gewählt werden.
63
Job Training | Diskussion
sen.Außerdem gebe es Wohlfühl-Maßnahmen wie z.B. Sportangebote, eine neue Kantine mit viel Augenmerk auf frisches Obst
und Gemüse oder die Möglichkeit bei Seminaren Entspannungstechniken kennen
zu lernen, berichtete Peller.
Neben allerlei Maßnahmen gegen den
Stress sei aber vor allem auch die (gute) und
einfach menschliche persönliche Beziehung
zwischen den Leuten von Bedeutung.
Müller von Drei gestand freimütig: „Ich
muss auch manchmal zeigen, dass ich jetzt
unter Stress stehe, dass ich nicht nur cool
bin und alles hundertprozentig richtig mache“.Auf ein starkes Wir-Gefühl setzt Marketing-Lady Kaluza-Baumruker: „Es geht
darum, den Teamgeist hochzuhalten, um
gemeinsam harte Zeiten zu schaffen, das sei
wichtiger als die Sportveranstaltung oder
das Vollkornweckerl“. Einfach nur Sport anzubieten „nützt gar nichts, ich habe das den
Leuten mehrfach angeboten, aber es wurde
einfach nicht genutzt“, erzählte Michael
Schober von seinen Erfahrungen. „Direkt
im Betrieb Sport- und Entspannungsmöglichkeiten anbieten wäre besser und würde
vermutlich mehr in Anspruch genommen“,
riet Stresscoach Brigitte Zadrobilek. Das allein sei noch zu wenig, warf Johann Vasicek
Johann Vasicek, Leiter Techn. Support, TA
ein. „Wir haben bemerkt, das Management
und die Teamleiter müssen es einfach aktiv vorleben und vermitteln: Du, das ist normal, dann machen sie einfach zwischen den
Meetings alle gemeinsam Entspannungsübungen“. Zu den Veranstaltungen und
Sportmöglichkeiten meldete sich auch Beko-Marketingleiter Seidl zu Wort: Es sei einfach schwieriger geworden, die Leute anzusprechen, denn „heute hat jeder die Freizeit
gut organisiert, oft sogar überfüllt - aber
tagsüber etwas anzubieten ist sicher eine gute Alternative“.
64
Tipps für modernes Stressmanagement
Auf die Frage, wie modernes Stressmanagement aussehen sollte, gab Stresscoach
Brigitte Zadrobilek zunächst drei Punkte zu
bedenken:1.Es muss beim Management beginnen,in jeder Hinsicht.2.Es beginnt schon
beim Recruting,ändert sich aber mit der Zeit
und dem Lebensalter des Mitarbeiters,Wertigkeiten werden anderes gereiht. 3. Es gibt
unterschiedliche Stressfaktoren und unterschiedliche Stresstypen, d.h. jeder reagiert
anders. Es gibt also kein Patentrezept gegen
Stress. Der beste persönlich „Schutzschild“
Mag. Sylvia Kosek, Leitung Personalentwicklung Raiffeisen Informatik
gegen Stress sei die persönliche Gelassenheit,
so könne man von vornherein Belastungen
aus dem Wege gehen,verriet Zadrobilek.Womit die Diskussion in eine gesamtgesellschaftliche Perspektive mündete. Die Erkenntnis,
dass schon Geschwister total unterschiedlich
sein können, war nicht neu, aber in punkto
Umgang mit Stress natürlich relevant,so der
gemeinsame Schluss. „Die persönliche Einstellung ist ganz, ganz wichtig“, betonte Zadrobilek. Worauf Peller bedauernd meinte:
„Ja, nur Einstellungen lassen sich halt nur
irrsinnig schwer verändern“.Wie wahr...
Welche Tipps könnte man nun abschlie-
Gerhard Seidl, Marketingleiter BEKO
Mag. Elke Peller, HR-Manager NextiraOne
ßend allen zum erfolgreichen Umgang mit
Stress geben bzw.welche Aktiv-Maßnahmen
gibt es? - „Ein ganz einfaches Mittel ist die
progressive Muskelentspannung, wichtig ist
es auch,den Mitarbeitern den Mix aufzuzeigen, d.h. etwa spezielle Übungen für den Arbeitsplatz für die Hals- und Rückenmuskulatur oder aber asiatische Entspannungsprogramme wie Yoga, Tai-Chi oder Qi Gong“,
erklärte Zadrobilek.Wichtig sei,dass die Entspannung direkt am Arbeitsplatz oder im
Meetingraum passiere - eben dort, wo der
meiste Stress entsteht. Gut sei es natürlich
auch,einmal Entspannungstraining anzubieten,um Theorie und Praxis zu vermitteln und
v.l: Gerhard Seidl, Mag. Sylvia Kosek ,
Mag. Elke Peller
den Leuten zu zeigen, was sie alles gegen
Stress tun können, so die Stress-Fachfrau.
Wichtig ist vor allem,dass diese Dinge weitergelebt werden und nicht wieder im Alltagstrott vergessen werden.
Zum guten Schluss hatte auch Johann Vasicek von der TA noch ein gutes Rezept, gerade für den Alltagstrott, parat: „Nimm Deinen Mitarbeiter wahr, interessiere Dich für
ihn und sage ihm auch, wenn er etwas Gutes getan hat“. Einmal mehr die Erkenntnis: Wo die menschliche Ebene stimmt, haben der Stress und seine negativen Folgen
nur wenig Chancen.
Alle Bilder: Franz Cyhlar
monitor | November 2004
Job Training | Personal Austria
Freie Fahrt für moderne Personalarbeit
Heuer bereits zum dritten Mal: Personal Austria, Fachmesse für Personalwesen,
am 10. und 11. November im Austria Center Vienna
Die Gesellschaft befindet sich im Wandel,
die Wirtschaft befindet sich im Wandel - für
viele Berufsbilder hat das Folgen. Sie verändern sich. Das gilt auch für den Personalisten. Bis Mitte der 90er Jahre erledigte dieser als reiner Administrator größtenteils
strukturelle und organisatorische Aufgaben. Der moderne Human Resource-Manager erfüllt hingegen die Rolle eines Beraters.
Er entwickelt das Personal, berät die
Unternehmensführung in Mitarbeiter- und
Qualifikationsfragen oder führt eine Vielzahl von Mitarbeitergesprächen. Seine Arbeit hat an psychologischer und betriebswirtschaftlicher Dimension gewonnen. Darauf kann er sich jedoch nur konzentrieren,
wenn er die Themen Zeitkonten oder Lohnabrechnungen automatisiert. Möglich ist
dies dank moderner Technologie.Wie groß
das IT-Spektrum im Bereich der IT-gestützten Personaladministration ist und wie moderne Personalarbeit aussieht, zeigt die „Personal Austria“.
Diese Fachmesse für Personalwesen vernetzt am 10. und 11. November im Austria
Center Vienna 190 Aussteller mit Personalverantwortlichen und Experten der HRBranche. Im letzten Jahr kamen 2820 Fachbesucher.
Optimieren von Personalprozessen
Im Sektor Personalsoftware finden die Besucher HR-Portale, Payroll-Systeme, Mitarbeiter-Self-Services, digitale Zeitkonten,
Bewerberverwaltung und vieles mehr.Aber
auch in den Bereichen Personalberatung,
Personaldienstleistung sowie Weiterbildung
und Training ist das Thema IT vertreten. Das
zeigt beispielsweise der Vortrag der Unternehmensberatung Wentner-Havranek „Optimierung Personalprozesse: Strategisches
Personalmanagement und Technologie“.
Christian Havranek erläutert das Prinzip
eines „Health Check Personalmanagement“.
Ziel dieses Checks ist es, zu eruieren, wie
Personalarbeit in die Unternehmensführung eingebunden werden kann. Havranek
wendet dabei der Frage, wie Technologien
und Software im HR-Bereich optimal ein-
gesetzt werden, besondere Aufmerksamkeit
zu. Sein Beitrag ist einer von insgesamt 47
Vorträgen und Podiumsdiskussionen.
Neu sind dieses Jahr zwei Keynote-Vorträge, die von der Referentenagentur Speakers Excellence präsentiert werden. Im ersten Vortrag beschreibt Prof. Dr. Jörg
Knoblauch vier Erfolgsfaktoren, mit denen
mittelständische Unternehmen bewertet
und entwickelt werden. Kern des Vortrags
ist ein Unternehmenstest, aus dem Weiterentwicklungsmaßnahmen abgeleitet werden. Als Geschäftsführer einer Unternehmensgruppe wurde Knoblauch in der Vergangenheit mehrfach für seine Arbeit ausgezeichnet.
Personal Austria lädt am 10. und 11. November
zum HR-Branchentreff ein
moderne HR-Arbeit sein kann und ist. Die
Besucher treffen unter anderem auf Relocation Services, Sprachtrainings, Personalplanungskonzepte, E-Learning, MBA-Programme, Berufsdiagnostik und vieles mehr.
Blended-Learning Symposium
Im zweiten Vortrag zeigt Pero Micic, welche Methoden und Modelle der Zukunftsforschung im Management verwendet werden können, um Visionen besser umzusetzen. Der Redner ist Gründungsmitglied des
US-Berufsverbandes „Association of Professional Futurists“ und managt internationale Zukunftsprojekte im Mittelstand und
bei Großkonzernen.
Moderne HR-Arbeit innovative Instrumente
In allen vier Bereichen der Personal Austria
trifft der Besucher marktführende und innovative Aussteller an. Vertreten sind unter anderem die Donau-Universität Krems,
Telekom Austria, Dr. Pendl & Dr. Piswanger GmbH, Exact Soft-2000, SPM Consulting Böck & Schwarz OEG, P&I Personal &
Informatik GmbH und perbit Software
GmbH.
Alle 190 Aussteller zeigen mit ihren Produkten und Lösungen auf, wie umfassend
monitor | November 2004
Eines der aktuellen Top-Themen der HRBranche wird auch die Besucher der diesjährigen Personal Austria beschäftigen: Blended Learning. Zusammen mit VC Virtual
Center widmet der Messeveranstalter spring
Messe Management GmbH dieser Kombination aus Präsenztraining und E-Learning
ein Symposium. Hier stehen Konzepte im
Mittelpunkt, die sich in der Praxis bereits
bewiesen haben. „Und dies sind mehr, als
gemeinhin bekannt ist“, kommentiert Ralf
Volkmer, Leiter des Symposiums.Auf dem
Programm steht ein vielfältiger Methodenmix, wie zum Beispiel: „Intercultural Exchange“, „Blended Learning als Change Management“ und „Neue Ansätze der Kombination aus Präsenzunterricht und E-Learning“.
Natascha Hoffner, Projektleiterin der Personal Austria, rechnet auch dieses Jahr wieder mit einem großen Besucherzuspruch:
„Das Berufsbild „Personalist“ wandelt sich
angesichts des globalen Wettbewerbs. Ob
ein Unternehmen diesen besteht, entscheidet die Qualifikation der Mitarbeiter. Diese
zu erkennen und weiterzuentwickeln, muss
Aufgabe moderner HR-Arbeit sein.An dem
großen Besucherinteresse des letzten Jahres sehen wir, dass das Thema Personal in
Wirtschaft und Gesellschaft immer weitere Kreise zieht.Auf der Personal Austria regen wir die aktuellen HR-Diskussionen an.“
http://www.personalaustria.at
65
Job Training | News
IT-Netzwerk VITE startet Qualifizierungsverbund
Geförderte Aus- und Weiterbildung für
IT-MitarbeiterInnen für Wiener
IT-Betriebe
Vienna IT Enterprises (VITE), das IT-Netzwerk des Wiener Wirtschaftsförderungsfonds, startet einen Qualifizierungsverbund. Damit erhalten Wiener IT-Betriebe
die Möglichkeit, ihren MitarbeiterInnen
eine maßgeschneiderte und hochwertige
Weiterbildung besonders kostengünstig
zukommen zu lassen.
Die Kurskosten werden für Verbundsmitglieder bis zu 50 Prozent öffentlich gefördert. Interessierte Unternehmen - auch
mittlere und größere Betriebe - werden
noch aufgenommen. Mitgliedern des VITE-Qualifizierungsverbunds wird neben
der Förderung der Kurskosten eine Reihe
von weiteren Vorteilen geboten.
So erhebt ein/e externe/r BildungsberaterIn für das Unternehmen den konkreten Qualifizierungsbedarf und das Schulungsangebot wird exakt auf die konkreten Bedürfnisse der Mitglieder zusammengestellt.
Durchgeführt werden die Schulungen
von externen Anbietern. Die Teilnahme
am Verbund ist kostenlos. Die Finanzierung dieser Leistungen erfolgt durch
VITE und öffentliche Förderungen.
http://www.vite.at
Experten-Training zum Sourcing Manager
Ab November wird die erste Ausbildung
im deutschen Sprachraum zur Rolle
des „Sourcing Manager“ angeboten.
Die Bedeutung von Sourcing-Themen in
Unternehmen und EDV-Abteilungen
nimmt ständig zu. Unternehmen und ITOrganisationen müssen sich auf ihre Kernkompetenzen fokussieren, Kosten sparen
und flexibler werden.
In manchen Unternehmen muss benötigtes Know-how durch In-Sourcing angekauft werden, um schnell benötigte
Kompetenzen aufbauen zu können. In anderen Organisationen müssen Bereiche
outgesourct werden, damit die Wettbewerbsfähigkeit erhalten bleibt. Manche
Unternehmen brauchen beides. Die Implementierung eines Sourcing-Managers
soll dabei helfen, mit dem Sourcing-Thema pro aktiv umzugehen.
Die five consult hat diese neue Rolle mit
führenden Out-Sourcing Anbieter definiert und wird ab Herbst Experten-Trainings durchführen. Unterstützt wird die
Ausbildung von IBM, Siemens Business
Services, T-Systems und Raiffeisen Informatik Consulting
http://www.5consult.com/SourcingManagerTrain.pdf
„Skills Survey“
IBM & Forrester Research sagen:
MitarbeiterInnen-Weiterbildung in
Europa braucht (mehr) Programm
Über 90 Prozent der befragen Unternehmen sehen Weiterbildung als den entscheidenden Faktor für den Erhalt ihrer Wettbewerbsfähigkeit an, aber nur jedes dritte
Unternehmen hat ein formales Fortbildungsprogramm etabliert.
Etwa die Hälfte der befragten Firmen
nutzt bei der Weiterbildung auch
E-Learning. Das zeigt der europaweite
„Skills Survey“, den das Marktforschungsinstitut Forrester Research im Auftrag von
IBM bei 255 Unternehmen in Europa
durchgeführt hat.
Trotz des Einvernehmens über den hohen Stellenwert der Weiterbildung an sich
gaben die europäischen Befragten des
„Skills Survey“ an, dass sie durchschnittlich lediglich 0,05 Prozent ihres Umsatzes
in die Weiterbildung investieren. Ebenso
weit klaffen Anspruch und Wirklichkeit
auseinander bei der Beurteilung der
Fähigkeiten und Kompetenzen, die die
Industrie künftig brauchen wird.
Auch in Bezug auf fachspezifische Fragen ergeben sich neue Anforderungen, wie
die Untersuchung herausgefunden hat.
Zwei Drittel der befragten europäischen
Firmen halten die Weiterentwicklung berufsübergreifende Fähigkeiten für wichtig - also Fähigkeiten, die ihre MitarbeiterInnen auch in funktions- oder fachfremden Tätigkeiten anwenden können.
http://www.ibm.at
bit Gruppe übernimmt Weiterbildungstochter von SBS
Die österreichische bit Gruppe hat alle Anteile an der LS training and services GmbH & Co. KG von Siemens
Business Services übernommen.
LS training and services beschäftigt rund
180 Mitarbeiter und gehört zu den größten Anbietern im deutschen IT-Trainingsmarkt - die bit Gruppe ist einer der führenden privaten Weiterbilder Österreichs. Mit
dem Zusammenschluss entsteht der größ-
66
te private Anbieter von IT-Trainings im
deutschsprachigen Raum.
Siemens Business Services setzt mit dem
Verkauf seine Strategie fort, sich auf sein
Kerngeschäft mit IT-Dienstleistungen zu
konzentrieren. Die bit Gruppe hat ihre Zentrale in Graz und besteht aus bit schulungscenter, bit management und dem E-Learning-Spezialisten bit media. An bit media
hält Siemens Österreich einen Anteil von
50 Prozent.
monitor | November 2004
„Wir wollen in Europa expandieren. Der
Kauf von LS training and services und der
Zugang zum deutschen Markt mit
Kunden wie Siemens ist für uns dabei ein
wichtiger Schritt“, so Stephan Sticher,
Eigentümer der bit Gruppe.
LS training and services bleibt weiterhin
der IT-Trainingsanbieter für Mitarbeiter
der Siemens AG.
http://www.bitonline.at
Hard & Software | Test
Bitte nicht so schnell
Den Fujitsu Siemens Pocket Loox 420
gibt es auch im „Navigationspaket“.
Ob ein Pocket PC als Navigationssystem
reicht, hängt nicht zu letzt von der
persönlichen Fahrweise ab.
Andreas Roesler-Schmidt
Dieser Test soll sich zwar auf das Bundle von
Loox und Navigationssystem konzentrieren, aber dennoch kurz zum Pocket PC
selbst: Als ich noch vor wenigen Ausgaben
einen Pocket PC aus dem Hause Fujitsu
Siemens an dieser Stelle testete, musste ich
ihm noch das Attribut „schwerer Ziegelstein“ anhängen. Die Steinzeiten sind bei
Fujitsu inzwischen wohl vorbei, der Loox
420 kommt nunmehr trotz aller StandardFeatures (Bluetooth, WLAN) in einem für
Pocket PCs absolut angemessen Größenformat. Auch die Ergonomie hat sich deutlich
verbessert, alle Tasten sind sinnvoll auf dem
schicken Gehäuse platziert. Viel mehr gibt
es zum PDA selbst eigentlich nicht zu sagen
- der Rest ist Pocket PC Standardware.
Einen weiteren Blick wert ist hingegen
das Bundle des Loox mit dem Navigon
Paket Mobile Navigator 4.Absolut einwandfrei ist dessen Kartenmaterial: „Westeuropa“ wird auf CD-ROMs mitgeliefert, wenngleich man aufgrund der Speicherkapazität
der PDAs nicht wie bei aktuellen DVD-Einbaugeräten den ganzen Kontinent mit sich
führen kann, sondern nur den jeweils relevanten Ausschnitt. Mit einer Speicherkarte ist es jedenfalls kein Problem ein ganzes
Land mitzuführen. Die Qualität der Karten
ist ausgezeichnet, sie stammen von Navteq,
die auch für viele fest eingebaute Navigationssysteme Daten liefern. Auch was die
„Points of Interrests“ - also Ziele wie Restaurants, Hotels oder Tankstellen - betrifft,
steht das Kartenmaterial den „großen“ Geräten um nichts nach.
Ein Vergleich zwischen der PDA-Variante und Einbaugeräten bzw. werksseitig integrierten Geräten ist natürlich ein Kampf
von David gegen Goliath. PDA-Navigation
ist zwar um ein vielfaches billiger (der
Hauptvorteil), kann aber nicht die gleiche
Qualität bieten: So ist es völlig nutzlos, dass
der GPS und TMC (Traffic Message Chan-
nel) Empfänger über Bluetooth mit dem
PDA verbunden ist, wenn er dennoch Strom
aus der Zigarettenbüchse benötigt (er funktioniert zwar vier Stunden lang auch mit integrierten Akkus, aber kann nur im Auto
geladen werden).
Wer länger unterwegs ist, wird auch den
PDA über das mitgelieferte Y-Stromkabel
anschließen. Für meinen Geschmack enden
hier bereits Benützerfreundlichkeit und Alltagstauglichkeit im Kabelsalat. Dazu kommt
noch die TMC-Wurfantenne - ein weiteres
Kabel das per Saugknöpfen an der Windschutzscheibe befestigt wird. Dasselbe geschieht mit der PDA-Halterung. Obwohl
sie an der Scheibe wirklich fest hält, ist das
PDA-Display während der Fahrt praktisch
nicht lesbar, da der flexible Hals die Halterung stark vibrieren lässt. Die Sprachanweisungen aus dem PDA sind kaum zu verstehen - selbst wenn man bereit ist, zu Gunsten der Navigation auf den Radiogenuss zu
verzichten (mit Radio würde man die Sprachanweisungen nicht einmal bemerken).
Der mangelnden Integration im Fahrzeug
steht höhere Flexibilität gegenüber: So kann
man den PDA für mehrere Autos bzw. auch
zu Fuß verwenden, wenn man den GPS
Empfänger etwa in einer Außentasche des
Rucksacks unterbringt. Dort bekommt er
auch Kontakt zum Satelliten - was mir in
monitor | November 2004
meinem eigenen Auto nicht gelungen ist zu dicker Stahl und Verbundglasfenster. In
einem geborgten „dünnen“ Kleinwagen
ging es dann. Der Tipp des Handbuchs,
eine externe Antenne einzubauen, schien
nicht nur wegen des temporären Tests unsinnig, sondern auch weil man beim Einbau
ja gleich zu „richtigen“ Navigationsgeräten
greifen kann.
Die Routenwahl ist in Ordnung, wenngleich häufig abseits der üblicheren Wege
zu einem Ziel - das kann aber je nach Verkehr auch ein Vorteil sein. Während der
Fahrt mangelt es dem Gerät spürbar an Genauigkeit - schließlich fehlen dem PDA Tachosignal, Kompass und Trägheitssensor, die
bei fest installierten Geräten die GPS-Daten „verfeinern“. Im Stadtverkehr ist der
PDA dann nicht immer bei der richtigen
Kreuzung. Noch schlimmer wird es in der
3D-Kartenansicht. Sie liefert dem Fahrer
keinerlei zusätzliche Information (eher weniger Details), überfordert aber die Rechenleistung des Pocket PCs derart, dass das Gerät immer hinter der gefahrenen Route
hinterherhinkt. Man muss schon sehr langsam fahren, damit es mithalten kann. Aber
vielleicht ist dies ja eine Verkehrserziehungsmaßnahme.
http://www.fujitsu-siemens.at
67
Hard & Software | News
Projektor für Business und Bildung
Epson hat zwei High-end-Projektoren
präsentiert, die auch in LANs integriert
oder ohne PC betrieben werden können.
Der EMP-830 und der MP-835 besitzen
eine Helligkeit von 3.000 ANSI-Lumen und
einen Kontrast von 600:1. Über USB- oder
PCMCIA-Schnittstelle können Speichermedien direkt angeschlossen und Präsentationen und Filme auch außerhalb eines
Netzwerks und ohne PC wiedergegeben
werden. Modell EMP-835 ist für den Einsatz in drahtlosen WLAN-Netzen nach IEEE802.11g-Standard gerüstet.
Dank der neuen Quick-Set-Up-Funktion
genügt ein Knopfdruck, um das Bild automatisch scharf zu stellen und seine Größe
der Leinwand anzupassen: Der Projektor
nimmt selbständig die Keystone-Korrektur
für ein exaktes Bild vor, das durch die ebenfalls automatische Farbjustage auch ohne
Leinwand projiziert werden kann. Selbst auf
dunklen Hintergründen findet eine Anpas-
Das Auto-Navigationssystem
TomTom GO ist jetzt auch für
Österreich erhältlich.
Zwei neue, netzwerkfähige Projektoren von
Epson: der EMP-830 und der EMP-835
sung statt. Mit einem weiteren Knopfdruck
erkennt der Projektor die Datenquelle und
schon kann die Präsentation beginnen.
Der EMP-830 und der EMP-835 sind zum
Preis von 4.428,- Euro bzw. 4.668,- Euro im
Handel erhältlich (unverbindliche Preisempfehlung inkl. MwSt.).
NEC-Mitsubishi Electronics Display hat
seine neue SpectraView LCD-Serie
speziell für den semiprofessionellen
und professionellen Einsatz entwickelt.
68
TomTom GO arbeitet mit einem integriertem
GPS Empfänger der neuesten Generation
http://www.epson.at
SpectraView-Monitore mit Farbmanagement
Konzipiert wurden die Modelle NEC
SpectraView 1980 und NEC SpectraView
2180 für den Einsatz in der digitalen Fotografie und Druckvorstufe sowie für anspruchsvolle Grafikdesign-, Videoanimations- und Broadcasting-Anwendungen.
Auch Prozesskontrolle und Medizin nennt
man bei NEC-Mitsubishi als Einsatzmöglichkeiten.
Die beiden 19- und 21-Zoll Modelle basieren technologisch und optisch auf den
entsprechenden High End LCD-Monitoren
aus der Standard Desktop-Serie des Herstellers. Die Hardware-kalibrierbaren und
damit farbverbindlichen Bildschirme verfügen über programmierbare 10bitGammakurven - für die Farben Rot, Grün
und Blau jeweils getrennt.
Darüber hinaus sind sie serienmäßig mit
der Kalibrierungs- und Profilierungssoftware SpectraView Profiler ausgestattet.
SpectraView Profiler unterstützt sowohl
Auto-Navigationssystem
NEC-Mitsubishi präsentiert eine LED BacklightTechnologie, die eine hundertprozentige Darstellung des Adobe RGB-Farbraums ermöglichen
soll.
Apple OS X (ab V10.2) als auch Windows
2000 und Windows XP und kann mit einem
optional von NEC-Mitsubishi Electronics
Display angebotenen Fotosensor ebenso wie
mit bereits vorhandenen Colorimeter- und
Spektralfotometer betrieben werden.
http://www.nec-mitsubishi.com
monitor | November 2004
Bislang waren Navigationsgeräte mit befriedigender Genauigkeit, die alle Informationen über das aktuelle Fahrverhalten des
Autos mit in die Streckenberechnung einbezogen, nur dann erhältlich, wenn sie bereits werksseitig in den Neuwagen eingebaut wurden. Mit der Einführung von TomTom GO, einem „All-in-One“ Autonavigationssystem von TomTom, steht persönliche Navigation ab sofort allen österreichischen Autofahrern zur Verfügung.
Neben dem Kartenmaterial hält TomTom
GO auch viele Orte von Interesse bereit: z.B.
Tankstellen, Autoreparatur-Werkstätten,
Raststätten, Flughäfen und Bahnhöfe. Das
Produkt ist so kompakt, dass es in Aktentaschen, Handtaschen oder Rucksäcke passt
und funktioniert ohne Kabel.
Zum Lieferumfang gehört auch ein integrierter Autobausatz, mit dem das Gerät an
der Windschutzscheibe oder auf dem
Armaturenbrett befestigt werden kann. Die
Bedienung ist einfach: einschalten und sofort kann auf die gesamte Software, alle
Landkarten und die farbigen Navigationsansichten in 3D zugegriffen werden. Die
Navigationsanweisungen werden dann in
der gewählten Sprache ausgegeben. Der
empfohlene Verkaufspreis für Österreich
beträgt 799,- Euro inkl. MwSt.
http://www.tomtom.com
Moniskop | Innovationen
Nicht alle Ideen sind ein Markterfolg Teil 1 einer zweiteiligen Serie zum
Thema Innovationstreiber
„Mikroelektronik“.
Phil Knurhahn
An der Universität Berkeley werden Funk-Sensorchips erarbeitet, gerade mal 5 mm2 groß. Sie sind
das „Gehirn“ für den „intelligenten Staub“. Was sie von einfachen RFID-Chips unterscheidet: Sie können sich untereinander vernetzen, da sie mit einem eigenen Betriebssystem arbeiten. Die abgegebene
Sendeleistung muss daher immer nur bis zum nächsten Nachbarn reichen. (Bild: Jason Hills,
Berkeley University)
Wege in die Zukunft
Professor Dr. Dieter Spath von der 1949 gegründeten Fraunhofer-Gesellschaft für angewandte Forschung sagte kürzlich: „Invention heißt noch nicht Innovation. Innovation bedeutet, Produkte erfolgreich in den
Markt zu bringen. Und da haben wir heute ein paar Schwierigkeiten.“
MONITOR hat dieses Zitat zum Anlass
genommen und sich den Innovationstreiber „Mikroelektronik“ einmal genauer angesehen, um diese These zu untersuchen.
Die Mikroelektronik beeinflusst das
Wachstum anderer Gebiete außerhalb des
eigentlichen Elektronikbereichs: Von der
Automobiltechnik über die Luft- und Raumfahrt, den Maschinenbau bis hin zum BioEngineering.
Also haben wurden einmal die auf internationalen Konferenzen vorgetragenen neuen Ideen angeschaut, in wie weit sie zu Innovationen führen oder geführt haben.
Dann wurde ein international anerkannten
Branchenkenner gefragt, ob und was davon
eine Chance hat, zu einer Innovation zu führen: Prof. Dr. Erich Gornik leitet an der TU
Wien das Institut für Festkörperelektronik.
Seit April 2003 ist er wissenschaftlicher Geschäftsführer der Austrian Research Cen-
ters, dem größten österreichischen außeruniversitären Forschungszentrum.
Doch zuerst sollen hier einige typische Inventionen zusammengetragen werden, über
die in den letzten fünfzehn Monaten international berichtet wurde. Das Interview mit
Dr. Gornik folgt dann im zweiten Teil dieses Artikels, der in der nächsten MONITORAusgabe erscheinen wird.
Der Erfindergeist ruht nicht
Infineon stellte kürzlich Arbeiten an Speichern aus organischen Materialien vor. Dabei verwendet man Materialien, die ein umkehrbares Widerstandsverhalten haben. Das
Speichermaterial ist ein dünner Film von etwa 100 nm Stärke. Der Widerstandsunterschied zwischen „low“ und „high“ liegt zwischen 10-4 O und 109 O.
Neu diskutiert werden so genannte Phasenwechselspeicher, die zwischen dem amorphen und dem kristallinen Zustand des Speichermaterials hin und her schalten. Der
Übergang wird mit kurzen Wärmeimpulsen realisiert: Einige Firmen wie Intel und
STM berichteten bereits über Prototypen.
Sie hätten den Reiz, dass sie a) nicht flüchmonitor | November 2004
tig sind (d.h. den Speicherzustand auch nach
Abschaltung des Stroms halten) und b)
preiswert herzustellen wären.
Fujitsu Limited und sein Partner IPFlex
Inc. haben einen ersten dynamisch-rekonfigurierbaren Mikroprozessor entwickelt.
Er ist in der Lage, seine internen Arbeitsblöcke selbständig an die gerade laufende
Aufgabe anzupassen. Solche rekonfigurierbaren Prozessoren gelten als eine der möglichen Lösungen, um die Leistungsfähigkeit
von Prozessorchips weiter zu erhöhen,
Das in Israel ansässige Unternehmen
Lenslet Ltd. hat einen optischen Signalprozessor entwickelt, der es auf eine Verarbeitungsleistung von 8 Tera-Operationen pro
Sekunde bringt - etwa das, was ein richtiger
Supercomputer derzeit gerade schafft. Er
wäre damit mehr als 1000-mal so schnell
wie ein heutiger Standard-DSP.
Einen Lichtemittierenden Transistor stellte der John-Bardeen-Professor der Universität von Illinois, Nick Holonyak, vor. Was
dem Erfinder vorschwebt: Die metallischen
Verbindungsleitungen auf den Chips durch
die viel schnelle Optoelektronik zu ersetzen.
Das Philips Forschungslabor Natlab und
die Universität Amsterdam haben gemein69
Moniskop | Innovationen | Bücher
Neue Systemkonzepte
werden gebraucht
Forscher des NatLab von Philips beim
Testen der optischen Eigenschaften
eines zweifarbigen ElektrolumineszenzBausteins. Der Elektrolumineszenz wird
- nach Jahren der Stagnation - für die
Zukunft eine hohe Bedeutung in der
Optoelektronik eingeräumt.
(Bild: Philips)
sam ein neues organisches Material
entwickelt, das je nach angelegter
Spannung entweder rotes oder grünes Elektrolumineszenzlicht abgibt.
Es besteht aus einem halbleitenden
Polymer und einem Metallkomplex,
die beide unterschiedliche Energie
benötigen, um in den erregten Zustand zu kommen. Die Forscher
träumen schon von einer Verkehrsampel, die dann für Rot und Grün
nur noch eine Signalleuchte benötigt.
Am MIT in Cambridge bei Boston
haben Wissenschaftler organische
Materialien mit anorganischen
Nanokristallen kombiniert und so
eine neue hybride optoelektronische
Struktur geschaffen - eine „Quantum Dot Organic LED“ (QDOLED). Sie könnte der Grundbaustein für neue flache Displays werden, die die heutigen FlüssigkristallDisplays (LCD) ablösen.
Dem Sandia National Laboratory
in Albuquerque in Neu Mexiko ist
es geglückt, Licht aus HalbleiterQuantenpunkten zu generieren. Die
Farbe des emittierten Lichts lässt sich
durch die Größe der Quantenpunkte und die Oberfläche beeinflussen.
Je kleiner die Quantenpunkte, desto
kürzer die Wellenlänge.
70
Chips übereinander in einem Gehäuse stapeln und dabei die Gehäusehöhe nicht erhöhen - das hört sich an wie
die Quadratur des Kreises. Doch hat
man schon bis zu 10 Chip in einem
Gehäuse übereinander angeordnet,
und das Gehäuse ist nur 1,4 mm hoch.
Wie man das macht? Die Chips werden abgeschliffen auf etwa 40 µm Dikke. So werden Platz sparende Lösungen möglich vor allem für mobile Lösungen. Notebook-PCs mit Brennstoffzellen als Batterie wollen auf den
Markt.Zwei japanische Unternehmen
haben solche Laptops bereits gezeigt.
Sie sind nicht größer als herkömmliche Notebooks und verwenden als
Brennstoff Methanol.
Das Bild zeigt blau und weiß leuchtende
Quantenpunkte, die am Sandia National
Laboratory hergestellt wurden. Die
Attraktion dieser Quantenbauelemente
liegt in einem hohen Wirkungsgrad von
rund 50 % bei der Umwandlung von UVLicht in sichtbare Strahlung. (Bild: R.
Montoya, SNL)
Eine andere Entwicklung ist der „intelligente Staub“. Das sind winzige
Elektronikbausteine mit der Fähigkeit
zur drahtlosen Selbstorganisation in
ganzen Sensornetzen.An der Universität Berkeley werden solche FunkSensorchips erarbeitet,die gerade mal
5 mm2 groß sind. Sie haben ein eigenes Betriebssystem,um die Selbstvernetzung zu realisieren. Da der Baustein nur bis zu seinem Nachbarn reichen muss,kommt man mit sehr kleinen Sendeleistungen aus.
Belassen wir es bei diesen Beispielen - es gäbe hunderte weiterer
Themen, die der Betrachtung wert
wären.In der nächsten Ausgabe lesen
Sie ein Interview mit Prof. Dr. Erich
Gornik und erfahren, was der Fachmann dazu meint.
monitor | November 2004
Top - Businessbücher
getAbstract, der weltweit größte Anbieter
von Businessbuch-Zusammenfassungen,
ermittelt monatlich für „Monitor“ die besten
Bücher zum Thema IT aus seinem WebShop (www.getabstract.com). Monitor-Leser können den
Service 2 Wochen lang gratis testen unter
www.monitor.co.at/getabstract
‚ Gemeinsam sind wir blöd!?
Fritz B. Simon
Führung ist Kommunikation. Diese Altherrenweisheit des Managements rollt Fritz Simon aus systemtheoretischer Sicht auf. Sein
Fazit: "Blöde" Unternehmen, Organisationen, Teams verfügen über schlecht funktionierende Kommunikationsstrukturen, während in intelligenten Firmen die Kommunikation funktioniert. Carl-Auer-Systeme Verlag- 2004. 333 Seiten
ISBN: 3896704362 - € 34,90
ƒWirtschaftsirrtümer
Henrik Müller
In wirtschaftspolitischen Debatten hantieren
Interessenvertreter ganz bewusst mit Halbwahrheiten und Irrtümern. Henrik Müller
nimmt sie auf und widerlegt sie gekonnt. Sein
pragmatischer, unaufgeregter Stil wird dem
Anspruch zur Versachlichung der Debatte
gerecht. Eine Empfehlung für alle, die nicht
jedem Politiker auf den Leim gehen wollen.
Eichborn - 2004 - 271 Seiten
ISBN: 382185572X - € 22,90
„ Work-Life-Balance
Manfred Cassens, Rolf Dollase, Ingo
Eikelmann
Die Anforderungen im Berufs- und Privatleben sind in den letzten Jahrzehnten gestiegen, es gilt. die Balance zu halten. Als disziplinübergreifende Annäherung an das
Thema Work-Life-Balance ist das Buch ergiebig und empfehlenswert für Führungskräfte sowie leitende Angestellte in Berufen mit hohem Stresspegel.
Deutscher Taschenbuch Verlag - 2003 - 201 Seiten
ISBN: 3423508728 - € 19,90
… Die ewige Zielgruppe
Martin Schacht
Eine brillante Analyse der Generationenzukunft in unserer Gesellschaft. Teils reflexiv und fast philosophisch, oft aber auch provokativ und zynisch entlarvt Schacht das Märchen von der Zukunft der Jugend-Power. Mit
überzeugenden Statistiken und einprägsamen Beispielen untermauert er seine These
von der wachsenden Marktmacht der Älteren, der „Generation Plus“.
Argon - 2004 - 220 Seiten
ISBN: 3870245913 - € 17,50
❺ Produktentwicklung mit virtuellen Communities
Cornelius Herstatt, Jan G. Sander
Weil Kunden im Netz ohne teuren Aufwand
lokalisierbar und ansprechbar sind, ist der
Gedanke nur allzu verlockend, sie als Innovationsmotoren zu nutzen. Vom Gedanken
zur erfolgreichen Umsetzung ist es aber ein
steiniger Weg: Regelmäßig beißt sich in den
Beiträgen dieses Buches der Optimismus der
These mit der tristen Realität der Ergebnisse.
Gabler - 2004 - 375 Seiten
ISBN: 3409124764 - € 38,90
Aus der Redaktion
Inserentenverzeichnis
Aluminium Konstruktionen . . . . . . . . . . . . .35
BEKO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Bundesrechenzentrum . . . . . . . . . . . . . . . .51
Canon . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.U
Client Server . . . . . . . . . . . . . . . . . . . . . . . .25
dc Messe . . . . . . . . . . . . . . . . . . . . . . . . . . .11
Epson . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27
Fluke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Host Profis . . . . . . . . . . . . . . . . . . . . . . . . . .61
Indec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59
Internet Security . . . . . . . . . . . . . . . . . . . . .29
Intersystems . . . . . . . . . . . . . . . . . . . . . . . .15
Kess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
Konica Minolta . . . . . . . . . . . . . . . . . . . . . . .13
Kroll Ontrack . . . . . . . . . . . . . . . . . . . . . . . .45
KSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58
Kyocera . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Network Dimensions . . . . . . . . . . . . . . . . . .24
Magirus . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . .5,21
Net4you . . . . . . . . . . . . . . . . . . . . . . . . . . . .47
Reed Messe . . . . . . . . . . . . . . . . . . . . . . . . .37
Schmachtl . . . . . . . . . . . . . . . . . . . . . . . . . .43
Sphinx IT . . . . . . . . . . . . . . . . . . . . . . . . . . .19
Softengine . . . . . . . . . . . . . . . . . . . . . . . . . . .9
Stadt Wien . . . . . . . . . . . . . . . . . . . . . . . .16,17
T-Mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
TomTom . . . . . . . . . . . . . . . . . . . . . . . . . . .4.U
USU AG . . . . . . . . . . . . . . . . . . . . . . . . . . . .49
So erreichen Sie uns:
Abohotline: 01-74095-466
E-Mail: [email protected]
Monitor im Internet:
http://www.monitor.co.at
Vorschau auf Dezember 2004
Die Datenmengen wachsen - die Datenspeicher wachsen. Effizientes Umgehen
mit Speicherressourcen ist zu einer der
tragenden Säulen jeder IT-Infrastruktur
geworden.
MONITOR Marktübersicht: Datenprojektoren für den Business-Einsatz
Allgemeine E-Mail Adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [email protected]
Chefredakteur: DI Rüdiger Maier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [email protected]
Redaktion: Mag. Dominik Troger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [email protected]
Anzeigenleitung: Mag. Engelbert Haidinger . . . . . . . . . . . . . . . . . . . . . . . . . . . [email protected]
Anzeigenverkauf: Martina Gaye . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [email protected]
Anzeigenverkauf: Paul Nicholas Boulter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [email protected]
Anzeigenverwaltung: Hildegard Fatahtouii . . . . . . . . . . . . . . . . . . . . . . . . . . . . [email protected]
Technischer Leiter & Layout: Gerhard Hegedüs . . . . . . . . . . . . . . . . . . . . . . . [email protected]
Impressum
Medieninhaber und Verleger:Bohmann Druck und Verlag Ges.mbH & Co KG, Leberstr. 122, A-1110 Wien, Telefon 01/74095-410,
Telefax 01/74095-425, E-Mail: [email protected], www.monitor.co.at - Chefredakteur: DI Rüdiger Maier (Mai) Redaktion: Mag. Dominik Troger (dat) - Autoren: Conrad Gruber, Christoph Hardy, Christian Henner-Fehr, Adolf Hochhaltinger, Jörg Kilgus, Phil Knurhahn, Michael Kohl, Andreas Roesler-Schmidt, Christine Wahlmüller, Benno F. Weißmann,
Andy Wilson, DI Martin Zandonella - Anzeigenleitung: Mag. Engelbert Haidinger - Technischer Leiter & Layout: GerDruckauflage
hard Hegedüs - Anzeigenverwaltung: Hildegard Fatahtouii - Aboverwaltung: Bohmann Aboservice: Tel.:01-74095-466, 2. Quartal/2004:
14.500
e-mail: [email protected] - Druck: Elbemühl-Tusch Druck GmbH & Co KG, Bickford Str. 21, 7201 Neudörfl. - Verlagsund Herstellungsort: Wien - Erscheinungsweise: 11 x im Jahr plus drei Sonderausgaben: „HARDWARE“, „SOFTWARE“,
„KOMMUNIKATION“ - Einzelverkaufspreise: € 3,60 - Monitor-Jahresabo: € 32,30 - Auslandsabo: zuzgl. Versandspesen €
25,60 - Anzeigenpreise: Es gilt die Anzeigenpreisliste laut Mediadaten 2004 - Bankverbindung: Bank Austria Creditanstalt
AG - Blz.: 12000, Kto.: 653 092 700, Österr. PSK - Blz.: 60000, Kto.: 1732.755 - DVR: 0408689 - FBNR: 9642f/FB - Gericht: HG
Wien - ARA Liz.-Nr.: 1214 - UID ATU10940909 Für unverlangt eingesandte Manuskripte und Fotos wird keine Haftung übernommen. Die veröffentlichten Beiträge sind urheberrechtlich geschützt. Vervielfältigung, Nachdruck oder Übersetzung sind ebenso wie die
Speicherung in Datenverarbeitungsanlagen und das Anbieten über Online-Dienste nur mit schriftlicher Genehmigung des Verlages erlaubt.
Mit „Promotion“ gekennzeichnete Beiträge sind entgeltliche Einschaltungen.
monitor | November 2004
71
Das erste Auto-Navigationssystem das
einfach von Auto zu Auto reisen kann
• Eine komplette Navigationslösung, zu 100% portabel
• Sekundenschneller Ein- und Ausbau • Plug & Go • Einfache
Bedienung über Touch-Screen • Deutlich gesprochene
Wegbeschreibungen basierend auf Tele Atlas-Karten • Brilliante
3D-Ansicht • Integrierte GPS-Antenne • Ausdauernder LithiumIonen Akku • Besuchen Sie www.tomtom.com
TomTom GO. Find your way the easy way
Erhältlich bei Ihrem kompetenten Fachhändler und bei
Media Markt, Saturn, Niedermeyer, Cosmos, Haas, ÖAMTC und Makro Markt.