Client Server - ITwelzel.biz
Transcription
Client Server - ITwelzel.biz
COMPUTING CLIENT SERVER www.clientserver.de ZEITSCHRIF T FÜR IT-MANAGER CLIENT SERVER COMPUTING Nr. 11/00 B 30923 DM 14,- ös 110,-/sfr. 14,- www.awi.de Sicherheit bei Datenzugriff und -verteilung IBMs ServerStrategie Ein neuer Brand für alle Rechner E-Business ohne E-Security undenkbar Speichertrends SAN braucht offene Standards IT-Services Fusionen prägen den Markt Systemmanagement Add-ons für Windows 2000 Besuchen Sie uns auf der Halle B5, Stand 245 ● Interview mit Dr. Winfried Materna Geschäftsführer der Materna Information & Communications »Implementierung von großen CRM-Projekten ist sehr gedämpft« EDITORIAL Alles Server – oder was? Mit einem Befreiungsschlag versucht IBM in diesen Tagen, die Karten auf dem ServerMarkt neu zu mischen. Durch die Umbennung der S/390-, AS/400-, RS/6000- und Netfinity-Systeme in den Markennamen »e-server« (z-, p-, i- und x-Serie) soll der Rechnerfuhrpark, der an die seelige (und kaum noch dem Zeitgeschmack entsprechende) Mainframebzw. Mini- und Midrange-Ära erinnerte, in Zukunft sowohl vom Namen als auch von seinen Leistungsmerkmalen her mit den Nöten und Anforderungen der E-Business-Welt korrespondieren. Denn es war schon die Tragik schlechthin: Gerade IBM, vor drei Jahren gewissermaßen die Erfinderin des E-Business-Kults, schien von der nun stattfindenden kommerziellen Abräumphase kaum zu profitieren. Als Nummer 3 sowohl im Bereich der Intel-Server als auch bei Unix-Rechnern musste man quasi tatenlos zuschauen, wie Hewlett-Packard und Sun Microsystems den Markt bei den mittelgroßen Internet-Rechnern dominierten. IBM hatte ihren Ruf als Mainframe-Company (S/390) und verlässlicher Mittelstandspartner (AS/400) weg – für die neuen dot.coms schienen dagegen HP und Sun die bessere Wahl zu sein. Allein ein neuer Markenname muss nicht immer den erhofften Erfolg bringen, das weiß auch IBM. Daher wird der Hauptangriff gegen HP und Sun inhaltlich auf einem Feld ausgetragen, auf dem sich gerade IBM durch ihre langjährige Mainframe-Erfahrung entscheidende Vorteile verspricht: Zuverlässigkeit und Ausfallsicherheit. Das ist das Credo der e-server-Reihe – von der z- bis zur x-Serie – und entspricht den hohen Anforderungen der Internet-Gemeinde. IBMs ehrgeiziges Ziel ist dementsprechend auf die plakative »Zero-Downtime« ausgerichtet. Wie sehr es schmerzt, von »rätselhaften Ausfällen« bei Internet-Servern geplagt zu sein, musste laut einem Bericht der Financial Times (8.9.2000) jüngst Sun Microsystems erfahren. Eine Absturzserie von Servern, denen Sun »hilflos« gegenüberstand, könnte fatale Folgen für das Unternehmen haben, mutmaßte die Financial Times und titelte: »Zweifel an Zuverlässigkeit bedrohen Vormachtstellung im lukrativen Markt für HochRainer Annuscheit, Chefredakteur leistungscomputer«. Zweiter Schwerpunkt der IBM-Attacke auf die Kundenherzen ist ein neues Preismodell – ebenfalls eine Anleihe aus der S/390-MainframeWelt – das die Kunden auf die IBM-e-server-Hardwareschiene lotsen soll: Zahlen braucht der Kunde nur noch für die durchschnittliche Auslastung seiner Systeme und nicht mehr für unberechenbare Leistungsspitzen – die besonders bei E-Commerce-Anwendungen den leidvollen Alltag darstellen. Doch gerade beim neuen Preismodell muss sich der IBM-Vertrieb schon jetzt mit vergleichbaren Angeboten von HP herumschlagen: Bei den neuen »HP 9000 Superdome«Hochleistungs-Servern (Windows NT, Unix, Linux) soll der Kunde nur für die Rechenleistung zahlen, die er auch tatsächlich nutzt. Gleichzeitig offeriert HP auch ähnliche Paketlösungen wie IBM, die Rechner, Software, Peripherie und Beratung miteinschließen. Was braucht IBM, um ihre neue e-server-Kampagne erfolgreich in den Markt zu tragen? Zunächst einmal einen guten und klar ausgerichteten Vertrieb, der sich nicht durch Konkurrenz im eigenen Haus gegenseitig lähmt, was bei den »Wildereien« von RS/6000Verkäufern in den Gefilden der AS/400-Vertriebler (und umgekehrt) in der Vergangenheit permanent der Fall war. IBM versucht hier durch eine neue Kundenaufteilung, die sich nach der Größe der Kunden und nicht nach Modellreihen ausrichtet, den Vertrieb in den Griff zu bekommen. Zweitens müssen die e-server auch von den Produkten her im Sinne der neuen Diktion »zuverlässig, ausfallsicher, kostengünstig« schnell zum Leben erweckt werden, was konkret weitere Produktoffensiven in allen Bereichen für IBM bedeutet. Drittens muss die Übergangszeit mit koexistierenden Modellreihen (z.B. AS/400 und i-Serie) möglichst kurz gehalten werden. Keinem Kunden wird auf Dauer der Unterschied zwischen AS/400 und i-Serie schlüssig klarzumachen sein. Viertens: Mit einer Ein-Marken-Strategie schafft man sicherlich Ordnung im eigenen Haus, was die unterschiedlichen Rechnerplattformen betrifft, und eventuell auch ein Mehr an Klarheit für den Kunden. Man hebt sich dadurch aber noch nicht von der Konkurrenz ab. Konkret bedeutet dies für IBM eine sorgfältige Abgrenzung vom Wettbewerb, die vom Kunden auch als solche wahrgenommen wird. Und schließlich gehört zur Einführung eines neuen Markennamens Biss und Ausdauer, was letztendlich mit großem Marketingaufwand und nicht zuletzt viel Geld verbunden ist. Die e-server-Kampagne muss eine langfristige Angelegenheit sein und sich nicht nur an die Neukunden, sondern meiner Meinung nach vor allem auch an das bestehende Kundenpotenzial richten. Man darf eines nicht vergessen: So manch eingefleischter AS/400-Anwender liebt seine AS/400 gerade weil sie ihm nicht als Internet-E-Business-Maschine, sondern als solider Rechner für alltägliche Mittelstands(branchen-)anwendungen verkauft wurde. Wird er erst einmal mit der großen »Alles-Server – oder was?«-Welt vertraut gemacht, ist der Sprung zur Konkurrenz auch nicht mehr weit. CLIENT SERVER COMPUTING 11/00 3 INHALT MÄRKTE +++ ZAHLEN +++ NEWS ➤ TITELTHEMA: SICHERHEIT BEI DATENZUG ➤ »Implementierung von großen E-Business braucht E-Sicherheit All-in-one-Security für komplexe IT-Infrastrukturen CRM-Projekten ist sehr gedämpft« 6 Interview mit Dr. Winfried Materna, Geschäftsführer der Materna Information & Communications Gegen Datenmissbrauch und Hacker geschützt Sichere Handelsplätze im Internet ➤ Ein neuer Brand für die gesamte Server-Palette 18 IBM stellt neue Server-Generation für die nächste Phase des E-Business vor Die Gefahr lauert bei der Codeübertragung Bösartige Attacken auf Handhelds abwehren ➤ Offene Standards sind der Schlüssel zum Wachstum von SAN 26 IDG-Studie erfasst Speichertrends für das E-Business Das »E« verändert die Welt. Doch sollte über allem E-Business nicht vergessen werden, dass letztendlich die E-Security, darüber entscheidet, ob ein Unternehmen zum Vorreiter oder Nachzügler im E-Business-Markt wird. Wer seinen Kunden E-Business anbietet, muss die Sicherheit bei Datenzugriff und -verteilung voll im Griff haben. Einstiegspaket soll locken Navision will an die CometAnwender Systeme auf Herz und Nieren untersucht Siemens IT Service bietet Dienstleistungen für ASPs Schneller Aufbau von individuellen E-Business-Lösungen Openshop präsentiert Nachfolgesoftware ➤ Alle wollen in die Top Ten Neue Konzepte zum Schutz der E-Mail-Anwendung Sichere Infrastruktur für das Internet-Messaging-Netzwerk 30 Freier Datenverkehr Intelligenter Datenschutz durch Content Security BackOffice steht bereit Microsoft führt ASP-Lizenzmodell in Deutschland ein ➤ 42 Ohne Add-ons kommt man nicht aus System- und Migrationsmanagement für Windows 2000 IT-Management ist Notwendigkeit Integration von Geschäftsprozessen fordert Tribut 44 Marktübersicht: Systemmanagement-Tools 46 Neuheiten Materna Information & Communications gehört zu den großen Integratoren in Deutschland. Dass der Boom des Unternehmens in Zukunft sehr stark mit dem Internet verknüpft ist, daran lässt Gründer und Geschäftsführer des Unternehmens, Dr. Winfried Materna, keinen Zweifel. »Wir sind keine Internet-Company, sondern wir befähigen Unternehmen Internet-fähig zu werden«, erklärt er. Client Server Computing sprach mit Dr. Materna über die Anforderungen an einen Integrator im Internet-Zeitalter. Ab Seite 6 4 62 64 68 72 76 86 RUBRIKEN Editorial SCHWERPUNKT: SYSTEM- UND APPLIKATIONSMANAGEMENT Kein Blindflug in der Unternehmens-DV Management vom Monitoring bis zum Service Level Reporting 58 PRODUKTSPIEGEL 48 Messefläche ausverkauft 50 CRM-Kongress & Messe in Düsseldorf, 6.-7.12.2000 »IMPLEMENTIERUNG VON GROßEN CRMPROJEKTEN IST SEHR GEDÄMPFT« 54 36 Mega-Fusionen prägen die europäische Software- und IT-Services-Industrie Die Zukunft des Host ist »wireless« Esker widerlegt die bisherigen Marktprognosen 52 66 3 Kennziffern-Fax/Inserentenverzeichnis 97 Vorschau 98 Impressum 98 Redaktionell erwähnte Firma Seite Acer Ariba Attachmate AVM BTA Digital Works Cabletron CE Computer Equipment Check Point Software Citrix CLIENT SERVER COMPUTING 11/00 34 44 90 89 94 54 34 96 54 Communic Compaq Computer Compaq Computer Content Technologies Cyberport.de Davox Dimedis Esker Filewave Firstmark Communications Gauss Interprise ➤ Themen von Seite 1 52 49 86 64 91 95 92 46 96 89 87 Gulp Information Services Hewlett-Packard Hewlett-Packard Hewlett-Packard Hewlett-Packard Hummingbird Hyperion IBM Enterprise Systems IBM IBM IBM 48 32 34 45 86 30 28 18 26 44 46 IFS IMP ITM Jetform Keyproducts Legato Systems LSI Logic Storage Systems Materna Information Media Artists Mercury Interactive Microsoft 51 50 90 90 89 86 94 6 48 47 44 -Web-Kennziffern-Service So funktioniert’s! Info: Seite 71 GRIFF UND -VERTEILUNG SICHERE INFRASTRUKTUR FÜR DAS INTERNETMESSAGING-NETZWERK Verschlüsselte Email-Nachrichten E-Mail-Anwendungen dienen häufig als Schlupfloch für unerwünschte Eindringlinge in die Firmen-IT. Als zusätzliche Sicherheitsmaßnahme zur vorhandenen Abschottung bietet das Unternehmen Mirapoint bei seinen Servern eine detaillierte Online-Dokumentation aller Zugriffe. Dadurch wird dem Systemadministrator ermöglicht, verdächtige Zugriffe und versuchte Übergriffe sofort zu registrieren. Die Systeme von Mirapoint gehören auch zu den wenigen Systemen, die als weitere Sicherheitsebene die Vergabe von festgelegten IP-Adressen zulassen. Ab Seite 62 MANAGEMENT VOM MONITORING BIS ZUM SERVICE LEVEL REPORTING IBM: NEUER BRAND FÜR DIE GESAMTE SERVER-PALETTE Systemengpässe oder gar -ausfälle sind Alpträume für jeden IT-Leiter. Dennoch befinden sich viele ITLeiter täglich auf einem gefährlichen Blindflug, wenn es um das Management ihrer DV geht. Abhilfe verspricht hier das Application Management Center »myAMC« von Siemens, mit dem Managementaufgaben von der Überwachung der Drucker über Netzkomponenten wie Hubs, Routers, Switches bis hin zu Datenbanken und R/3-Systemen durchgeführt werden können. Ab Seite 66 IBM hat unter dem Namen »e-server« eine neue Generation von Servern vorgestellt. Sie sollen die Zuverlässigkeit und Skalierbarkeit von Mainframes bieten und lassen sich in Sachen Kapazität angesichts nicht vorhersagbarer Anforderungen im E-Business flexibel anpassen. Die e-server ersetzen mittelfristig die S/390-, RS/6000- AS/400- und Netfinity-Modelle der IBM. Mit der neuen »zSeries900« wurden zudem die ersten Mainframes der Nach-S/390-Ära vorgestellt (im Bild der Chef der IBM-ServerGruppe William Zeitler mit dem Multichip-Modul der z900-Reihe). Ab Seite 18 STUDIEN UND ANALYSEN ● Speichertrends für das E-Business . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 ● Mängel beim Einsatz von E-Commerce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 ● 90.000 Arbeitsplätze in Call Centern bedroht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 ● Auf Marktplätzen mehr Abnehmer als Anbieter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 ● PC-Markt schrumpft: HP auf Platz 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 ● Papierloses Büro noch in weiter Ferne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 ● Mega-Fusionen prägen europäische IT-Services-Industrie . . . . . . . . . . . . . . . . . . . . . . 44 ● Die Zukunft des Host ist »wireless« . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 ● Hochwetterlage im IT-Projektgeschäft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Firmen in dieser Ausgabe Microsoft Mirapoint Mulitmatic Mummert + Partner Navision Software NCP engineering NCR Netguard NetIQ Network Appliance NorCom 48 62 88 28 30 40 30 95 68 50 52 Norman Data Defense Novell Open Market Openshop Internet Software PAC Peoplesoft Pioneer Electronics PrimeResponse Prodacta Rainbow Technologies realTech 91 91 92 42 44 90 92 92 51 91 54 Remedy RSA Schorisch Energy Segue Software Siemens Business Services Siemens ICN Siemens Soft Solution Sophos Sun Microsystems Symantec 88 54 87 86 36 96 66 96 45 49 58 Tarantella Tivoli Trilog Gruppe Varial Software Verity Xerox 40 72 87 95 88 32 CLIENT SERVER COMPUTING 11/00 5 MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ Client Server Computing: Materna trägt einen neuen Namen, zumindest hat sich der Untertitel im Namen geändert. Ist damit auch eine Neuausrichtung des Unternehmens verbunden? Dr. Winfried Materna: Nein, wir wollten mit der Namensänderung nur ein Stück unserer historischen Ent- schieden und mit Herrn an de Meulen, damals Assistent an der Universität Dortmund, die Dr. Materna GmbH gegründet. Es begann mit einem Beratungsauftrag bei der Firma Nixdorf. Schon seinerzeit haben wir uns sehr stark den Fragen des Client/ServerComputings gewidmet, ob- maligen Bereich der Telekommunikation und des Networking. Weil dies gewissermaßen unsere Geschichte ist, haben wir uns nach 20 Jahren umfirmiert und heißen heute nicht mehr Dr. Materna GmbH, sondern jetzt Materna GmbH Information & Communications. arbeiter wurden von uns im letzten Jahr eingestellt. In der Vergangenheit hatten wir aber in der Regel normale Wachstumsraten von 10 bis 20%, manchmal allerdings eben auch Schübe von 30%. Das hat sich über die Jahre hinweg so entwickelt. Dabei muss ich noch nachschicken, dass wir immer ein Unter- »Implementierung von großen CRMProjekten ist sehr gedämpft« Interview mit Dr. Winfried Materna, Geschäftsführer der Materna Information & Communications Materna Information & Communications gehört mit rund 950 Mitarbeitern und rund 250 Millionen Mark Umsatz zu den großen Integratoren in Deutschland. Dass der Boom des Unternehmens in Zukunft sehr stark mit dem Internet verknüpft ist, daran lässt Gründer und Geschäftsführer des Unternehmens, Dr. Winfried Materna, keinen Zweifel. Eine der Hauptaufgaben des Unternehmens sei es, Geschäftsprozesse in den Unternehmen und der öffentlichen Verwaltung so zu organisieren, dass sich die Internet-Organisation in allen Geschäftsprozessen widerspiegelt. »Wir sind keine Internet-Company, sondern wir befähigen Unternehmen Internet-fähig zu werden«, erklärt er. Client Server Computing sprach mit Dr. Materna über die Anforderungen an einen Integrator im Internet-Zeitalter. wicklung ausdrücken: Wir sind ein Unternehmen, das sich sehr stark in den Segmenten Information und Communications tummelt und das eigentlich schon seit seiner Gründung. Gegründet wurde das Unternehmen von mir und meinem Geschäftspartner Herrn Helmut an de Meulen. Ich war damals Leiter eines Forschungsprojektes an der Dortmunder Universität, hatte eine Hochschullehrerlaufbahn vor Augen und war gewissermaßen auf dem Sprung in die USA: Dann habe ich mich aber anders ent- 6 wohl es den Begriff Anfang der 80er Jahre noch gar nicht gab. Wir haben damals Mikroprozessorsysteme an IBM-Mainframe-Rechner angebunden und ein großes Client/Server-Netz für die Universität Hamburg aufgebaut, später auch für die Universität Bremen. In diesem Zusammenhang haben wir sehr viel mit IT-Herstellern gearbeitet. Unsere Aufgabe lag einerseits sehr stark im nicht auf Branchen ausgerichteten Anwendungsbereich, sprich schlüsselfertige IT-Lösungen, und andererseits im da- CLIENT SERVER COMPUTING 11/00 CSC: Im letzten Jahr verzeichneten Sie ein gewaltiges Umsatzplus von 70%. Ist das sehr ungewöhnlich? Dr. Materna: Wir haben im letzten Jahr ein besonderes Wachstum gehabt. Die Entwicklung von Materna lief allerdings in der Vergangenheit schubartig: Manchmal lagen wir im Trend, manchmal waren wir ihm voraus. In der Tat stieg der Umsatz im letzten Jahr um 70% von rund 150 auf rund 250 Millionen Mark an – nicht konsolidiert. Zum Jahresende 1999 haben wir rund 900 Mitarbeiter beschäftigt, rund 200 Mit- nehmen gewesen sind, das schwarze Zahlen geschrieben hat. Wir waren nie fremdfinanziert. CSC: Wo liegen heute Ihre Unternehmensschwerpunkte? Dr. Materna: Wir haben uns in den vergangenen Jahren – oder Jahrzehnten, so muss man ja sagen – sehr stark um Fragen der Anwendungsentwicklung gekümmert, dies mit sehr unterschiedlichen Schwerpunkten. In den 80er Jahren haben wir beispielsweise einmal Laborsysteme für Krankenhäuser entwi- E...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK ckelt, typische Datenbankanwendungen mit grafischen Benutzeroberflächen, oder wir haben Anwendungssysteme entwickelt, die sehr stark auf relationale Datenbanksysteme basierten. Zusätzlich zu den Unternehmen der Wirtschaft gehörten zu unserem Kundenkreis auch immer Einrichtungen der öffentlichen Hand auf Landes- und Bundesebene. Diese Kompetenz haben wir uns bis heute erhalten. Und hier liegt eben auch ein wesentlicher Schwerpunkt unseres Unternehmens: Wir sind nicht spezialisiert auf ERP-Systeme oder besitzen einen speziellen Fokus im Telekommunikationsbereich, sondern wir leben eigentlich in den Projekten, in unseren Angeboten und der Präsentation sehr stark von der Bindung an die eben schon erwähnten Elemente Information und Communications. CSC: Was heißt das genau? Dr. Materna: Für mich ist beispielsweise die Inkarnation von Information und Communications das Thema Internet. Es lässt sich gar nicht mehr genau unterscheiden, was Anwendung und was Kommunikation ist. Der Übergang ist fließend an der Stelle. Wenn ich Information und Communications etwas konkretisiere, dann könnte man beim Thema Information konkreter Internet und für Communications könnte man konkreter Mobilität sagen. Mobilität ist sehr stark geprägt durch das Thema Kommunikationsdienste im mobilen Umfeld und in hohem Maße durch den Consumer getrieben, Information ist sehr stark geprägt durch das Thema Internet, das wiederum sehr stark durch das Thema E-Business getrieben ist. Hier können wir unsere Erfahrung ausspielen, die wir über zwei Jahrzehnte gesammelt haben, und hier steckt auch unser besonderes Know-how: Wenn wir uns mit dem Thema Internet befassen, bringen wir sehr stark unsere Integrationskompetenz ein. Sie ist ein besonderer Schwerpunkt und eine besondere Erfahrung von uns. Internet-Insellösungen sind nicht zukunftsträchtig. Es geht darum, die Geschäftsprozesse im Unternehmen oder in der öffentlichen Verwaltung so zu organisieren, dass sich die Internet-Organisation in allen diesen Geschäftsprozessen widerspiegelt. Wir sind keine Internet-Company, sondern wir befähigen Unternehmen Internet-fähig zu werden. Dabei ist ein wichtiger Punkt, den wir berücksichtigen und der uns stark von Kundenseite angetragen wird, dass wir die vorhandenen Investitionen in alte Infrastrukturen, Philosophien und Paradigmen berücksichtigen. Es gibt noch sehr viel Mainframe- und Client/Server-Lösungen, die nicht einfach weggeschmissen werden können, nur weil das Internet plötzlich aufgetaucht ist. CSC: Wie sieht die InternetStrategie Ihres Unternehmens aus? Dr. Materna: Wir haben Ende letzten Jahres Anfang dieses Jahres angefangen, unsere Internet-Strategie zu definieren. Gelabelt haben wir sie unter dem besonderen Stichwort e3 (gesprochen triple e). Die drei e stehen für E-Business, E-CRM und E-Management. E-Business ist das Eintrittstor zur Internet-Ökonomie. Wir differenzieren das E-Business in den E-Com- merce-Ast und in den E-Government-Ast, weil wir auf beiden Sektoren agieren. Häufig wollen die Kunden, denen wir den Weg in die Client/ Server-Welt geebnet haben, mit uns auch das Internet erschließen. Uns gelingt dies sehr gut, weil technologische Entwicklungen dazu beitragen, dass man den Schwenk von einer Client/Server-Architektur zum Internet mit reinem Gewissen tun kann. Beim E-Management haben wir in der Vergangenheit eine sehr hohe Kompetenz im System- und Netzwerkmanagement gehabt. Diese Kompetenz haben wir auf das Internet ausgeweitet: Wenn wir den Kunden Internet-Plattformen verkaufen, müssen diese auch rund um die Uhr verfügbar sein und wir als Materna haben dafür Sorge zu tragen. Wir wissen auch, dass die Kundenbindung im Internet per Definition relativ gering ist, wenn man nicht zusätzliche Instrumentarien heranzieht. Deshalb beschäftigen wir uns mit dem Thema CRM. Im CRM-Umfeld kommen wir sehr stark von den Themen Service, Helpdesk und dergleichen. Wir vertreiben beispielsweise sehr erfolgreich das US-Produkt »Action Request System« von Remedy und sind der größte Distributor in Deutschland. Vor kurzem haben wir erst den 250. Kunden mit T-Online gewonnen. Allein die Lizenzen, die wir an die DeTeCSM verkauft haben, liegen im zweistelligen Millionenbereich. Nicht zu vergessen ist: Mit dem Verkauf der Lizenzen geht auch immer Consulting einher. Die Margen werden zwar immer geringer, weil viele Distributoren derartige Softwarepakete verkaufen. Wir haben aber eine hohe Kompetenz in dem Bereich Consulting und Services. Das Fazit ist, dass wir uns mit diesem Know-how nun schrittweise in den Bereich Sales und Marketing hineinbewegen und die ersten Projekte auch schon realisiert haben. CSC: Welche Rolle spielt CRM heute in Ihrem Projektgeschäft? Dr. Materna: Das Thema CRM ist zwar in aller Munde, Wir wissen, dass die Kundenbindung im Internet per Definition relativ gering ist, wenn man nicht zusätzliche Instrumentarien heranzieht. doch die Implementierung von großen CRM-Projekten ist sehr gedämpft. Da wird mehr erzählt als umgesetzt. Häufig geht es gerade in den Bereichen noch eher darum, ein Business-Interface zu schaffen und erst im zweiten oder dritten Schritt eine CRM-Lösung oder eine EManagement-Lösung zu installieren. Der CRM-Schritt ist sehr schwer, weil häufig die Definition von CRM in den Unternehmen sehr strittig ist. Da einigt man sich nur sehr schwer auf einen einheitlichen Datenbestand usw. Das Problem im CRMUmfeld ist ja, dass Sie in gro- CLIENT SERVER COMPUTING 11/00 7 MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR ßen Unternehmen häufig verschiedene Abteilungen zusammenführen müssen. Sie müssen den Service-Datenbestand, den MarketingDatenbestand und den SalesDatenbestand zusammenbringen. Da stoßen oft Kulturen aufeinander. CSC: Sie haben angesprochen, dass das Thema Mobilität stark Consumer-getrieben ist. Legen Sie den Anfang 1998 haben wir eine Million SMS pro Monat verschickt, jetzt verschicken wir zehn Millionen pro Tag. Fokus bei Ihren InternetAktivitäten mehr auf den B2B- oder den B2C-Markt? Dr. Materna: Der Informations-Bereich konzentriert sich in hohem Maße auf den B2B-Markt, B2C haben wir weniger im Visier. Anders ist dies im Communications-Segment, das sich in hohem Maße auf zwei Themenschwerpunkte konzentriert: Einmal auf den Bereich Unified Messaging. Dort haben wir eigene Produkte wie beispielsweise »Office Edition« und sind auch sehr gut auf dem Markt positioniert. Aber auch hier sprechen wir von einem B2BGeschäft. Noch erfolgreicher sind wir dagegen im Communications-Segment mit unseren 8 Services rund um SMS und WAP; gerade von den WAPDiensten versprechen wir uns in diesem Jahr sehr viel. Im letzten Jahr konnte man mit WAP zwar Marketing machen, aber keine Geschäfte, das beginnt jetzt erst. Diese Services sind sehr stark Consumer-getrieben. CSC: Welche Rolle spielen Sie denn im SMS- und WAP-Bereich? Dr. Materna: Wir sind in Deutschland einer der erfolgreichsten SMS-Service Provider oder ASPs. Um Ihnen einmal eine Zahl zu nennen: Anfang 1998 haben wir eine Million SMS pro Monat verschickt, jetzt verschicken wir zehn Millionen pro Tag. Da sehen Sie das Wachstum auf diesem Markt. Wir machen diese Services in Deutschland für D2, E-Plus und Viag Interkom und wandern jetzt in die WAP-Services hinein. Hier ist der Markt allerdings etwas stärker umlagert. Consumer-Leistungen bieten wir in zwei Formen an: In den so genannten Gateway-Services bzw. Transportservices, die über unsere Rechnersysteme laufen. Hier schicken wir beispielsweise eine Nachricht von E-Plus nach D2. Parallel dazu bieten wir so genannte Content-Services an. Diese sind einerseits eigen generierte Nachrichten wie Sportnachrichten, Kurznachrichten etc., das zweite sind Contents, die wir einkaufen. Wir sehen aber, dass der Consumer-Bereich und der B2B-Bereich zunehmend zusammenwächst. Materna spricht in diesem Zusammenhang von Mehrkanalzugängen (Multi Channel Commerce). Wir sagen: Wenn man sich erst einmal für das Internet entschieden hat, ist es letztendlich gleich, über welches Gerät man auf CLIENT SERVER COMPUTING 11/00 das Internet zugreift. Wenn ich zu Hause bin, tue ich dies über den Fernseher, wenn ich im Büro bin, über den PC und wenn ich unterwegs bin, greife ich über das Handy oder in einem Jahr über den Internet-Anschluss im Auto auf das Internet zu. Das wiederum bedeutet, dass die unterschiedlichen Clients individualisiert werden müssen: Wenn ein Anwender mit fünf unterschiedlichen Clients auf Datenbestände zugreift, möchte er diese einzelnen Geräte nicht jedesmal neu programmieren oder jedesmal mit einer neuen Oberfläche arbeiten müssen. Die Lösung dieses Problems erfordert einen relativ hohen technischen Aufwand, das sollte man nicht unterschätzen. Wir sind auf diesen Technologieplattformen, die für die Lösung des Mehrkanalzugangsproblems benötigt werden, zu Hause. Hier liegt eine unserer Stärken als Systemintegrator. CSC: Welche Anforderungen werden im Bereich der Systemintegration gestellt? Dr. Materna: Ein InternetProzess beginnt mit der strategischen Beratung, geht über das Web-Design, über Systemintegration bis zum Service. Wir haben unsere besondere Kompetenz in der Integration aller Systeme. Es gibt bestimmt Unternehmen, die sich sehr gut im digitalen TV, im Internet-Terminalbereich oder bei Handys auskennen. Wir können dagegen das gesamte Spektrum anbieten und das ist das, was der Kunde heute will. Bei der Systemintegration muss man sich sehr gut in Werkzeugen auskennen, schließlich kann man nicht jeden Shop oder jedes Portal »von der Stange« einsetzen. Im Bereich der Werkzeuge haben wir beispielsweise Partnerschaften aufgebaut mit Bea, ATG und Gauss Interprise. Wenn wir an eine Internet-Lösung gehen, haben wir nicht nur eine Software vor Augen und sagen: »Wir sind das Oracle-Haus oder das ATG- oder Bea-Haus.« Wir sagen: »Kunde, zeig uns dein Problem, wir suchen dir eine Lösung aus unserem gesamten Werkzeugkasten.« Durch uns erhält der Kunde auch ein differenziertes Bild von der Anbieterwelt. Wenn ich ein Produzent einer xy-Lösung wäre, würde ich natürlich auch alles tun, dass nur meine Lösung eingesetzt wird. Das kriegt man in der Regel auch hin. Nur der Aufwand für das Customizing und die Implementierung ist dann viel größer. Hier können wir genau unsere Systemintegrationserfahrung, unsere Historie einbringen: Wir haben nicht Angst vor irgendeinem IBMHost und einer DB2-Datenbank. Häufig existiert ja auch Software, die nicht abgelöst werden kann, sondern die nur Internet-fähig gemacht werden soll. Wir verstehen die Sprache der Rechenzentrumsleiter. Uns hilft hier Herkunft aus dem Mainframe- und Client/Server-Bereich. Wir bemühen uns, die Erfahrung, die wir uns im E-Business-Umfeld zwischenzeitlich angesammelt, und die Erfahrungen, die wir im Mobilitätsbereich haben, zusammenzubringen. Das erfordert eine sehr hohe Kompetenz in Technologien, in Plattformen und im Projektmanagement. CSC: Wo liegen heute die Hauptschwierigkeiten bei Systemintegrationsprojekten? MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR PERSONALIEN Hartmut Wagner (31) wurde zum Sales Manager bei Peregrine Systems ernannt. Der Dipl.-Betriebswirt war vor seinem Wech- sel bei Bull für alle Bankkunden und das Neukundengeschäft im Finanzsektor verantwortlich. ❖ Jürg Wyttenbach (43) ist neuer Vertriebs- und Marketingchef bei Ixos Software. Der Dipl.-Analytiker ist bereits seit 1998 als Vice President EMEA im Unternehmen tätig. ❖ Axel Merker (40) ist Vice President Germany Public Business Operations. Vor seinem Wechsel blickt Merker auf eine zehnjährige Erfahrung bei Xerox zurück. ❖ Richard Dey (36) übernimmt die Leitung des Bereiches E-Commerce bei Dun & Bradstreet Deutschland. Dey ist seit 1995 weltweit in unterschiedlichen Positionen für das Unternehmen tätig. ❖ Horst Gehrlicher (46) besetzt die Position des Manager Channel Sales bei Network Associates. Er war vor seinem Wechsel als Reseller Account Manager bei Xircom beschäftigt. (ma) 10 Dr. Materna: Die Projekte müssen heute in extrem kurzer Zeit abgewickelt werden. Das ist ein besonderes Kennzeichen. Zu der Zeit, als ich noch über Projekte nachgedacht und mich als Projektleiter gefühlt habe, da sind wir den klassischen Weg gegangen: Wir stellen ein Pflichtenheft auf, dann machen wir daraus eine Spezifikation, daraus wieder eine DV-Spezifikation, dann implementieren wir, schließlich testen wir. Solche Projekte dauern ein Jahr oder länger. Heute kommen Kunden zu uns und sagen: »Das Problem ist kompliziert, das wissen wir. In vier Monaten müssen wir aber zumindest mit der ersten Phase online sein.« Da können Sie dann nicht so vorgehen, wie ich es eben beschrieben habe. Sie müssen mit einer breiteren Mannschaft, mit guten Werkzeugen und vor allem viel Erfahrung so genanntes »Power-Programming« machen. Sie brauchen Top-Leute, die die Werkzeuge top beherrschen. Nur so gelingt es, relativ zügig mit den ersten Ergebnissen auf den Markt zu gehen. Sie können es sich gar nicht erlauben, anderthalb Jahre zu warten, bis online gegangen werden kann. Das hat eine hohe Verwandtschaft mit dem Prototyping in der Elektronik. Man geht schnell online und lernt beim Online-Arbeiten, was man richtig oder falsch gemacht hat und kann in der Phase zwei aus diesen Erfahrungen lernen. Dies ist vielleicht sogar insgesamt der bessere Weg. Wir haben ja eines festgestellt: In diesen langen Projektlaufzeiten hat sich Spezifikationen, die häufig ganze Schränke oder Kisten gefüllt haben, auf der Kundenseite kein Mensch durchgelesen, weil sie viel zu kompliziert waren. Und wenn CLIENT SERVER COMPUTING 11/00 man dann plötzlich den Bildschirm mit der schönen grafischen Oberfläche öffnet, hat der Kunde gesagt: »Das habe ich mir alles ganz anders vorgestellt. Das ist viel schlechter im Ablauf als vorher.« Jetzt dagegen, durch das phasenweise Erarbeiten von Lösungen, durch das Reflektieren mit dem Anwender, erhält man viel schneller eine Rückkopplung. CSC: Ist dies bei jedem Kunden gleich oder gibt es Unterschiede beispielsweise zwischen einem Mittelständler und einem Großunternehmen? Dr. Materna: Das ist bei allen gleich. Die haben alle extrem kurze Entwicklungszeiten. Wir haben mit Energieversorgern und Banken gesprochen, die mit ihren Projekten schon in wenigen Monaten auf den Markt gehen wollen. Eigentlich klingt dies unvorstellbar. Man muss allerdings sagen, dass man solche Projekte nicht auf einmal, sondern nur in Phasen durchziehen kann. Aber die erste Phase muss dann tatsächlich in beispielsweise vier Monaten online gehen. Bei den großen Unternehmen stellt man allerdings fest, dass die Entscheidungsprozesse auf Managementseite, ob und wie man nun ins Internet einsteigt, noch relativ lange dauern. Im Vergleich zu den Realisierungszeiten dauern diese Prozesse eigentlich zu lange. Das steht in einem Missverhältnis zueinander. Das hängt natürlich auch damit zusammen, dass viele Entscheider nicht aus der IT-Welt stammen und somit das Risiko nicht einschätzen können. Ich sage immer: »Wenn ich ein Internet-Projekt aufsetze, gehe ich ein technisches und unternehmerisches Risiko ein. Wenn ich mich mit der Internet-Thematik aber nicht auseinandersetze, verabschiede ich mich letztlich aus dem Markt.« CSC: Kommt es nicht vor, dass man auch mal draufzahlt, wenn man solch kurze Projektlaufzeiten garantiert und diese dann aus irgendwelchen Gründen nicht einhalten kann? – Projektlaufzeiten von vier Monaten, wie schafft man das eigentlich? Dr. Materna: Man muss natürlich entsprechende Pro- Bei den großen Unternehmen stellt man fest, dass die Entscheidungsprozesse relativ lange dauern. jekterfahrung haben. Man muss den ganzen Tool-Apparat und das Projektmanagement beherrschen. Hier sind die klassischen Erfahrungen Gold wert: Ein Projekt bleibt eben ein Projekt. Sie können diese Aufgabe nur erledigen, wenn Sie in Werkzeugkisten greifen und wissen, dass Sie diese Dinge schon einmal in ähnlicher Weise gemacht haben. Außerdem muss sich ein Unternehmen überlegen, wieweit es persönlich ins Risiko geht. Natürlich kann man auch von dem Kunden unter diesen extremen Bedingungen verlangen, dass er MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR PERSONALIEN Norbert Kersten (45) ist neuer Geschäftsführer der Centura Software für den zentraleuropäischen Markt. Er war zuletzt Ma- naging Director bei Unisys und anschließend bei Amdahl. ❖ Dr. Michael Kröner (44) wurde die Managementverantwortung für den Bereich der Steuer- und Rechtsberatung bei Arthur Andersen übertragen. Dr. Kröner war seit 1994 Partner in der Frankfurter Steuerabteilung. ❖ René Wilken (34) ist für das Marketing der Clarfeld Software verantwortlich. Zuletzt war der gelernte Werbekaufmann bei S3 in der Position des Director Corporate Communications tätig. ❖ Britta Thiele (35) leitet als Customer Satisfaction & Loyalty Manager die Abteilung bei Xerox. Bislang war sie als Product Business Manager im Geschäftsbereich Office Document Products tätig. (ma) 12 ebenfalls Verantwortung übernimmt. CSC: Ist es nicht so, dass der Kunde eher vom Systemintegrator verlangt, dass er das Risiko trägt? Dr. Materna: Natürlich. Materna hat sich als Firma auf dem Markt in der Vergangenheit unter anderem deshalb so gut behaupten können, weil die Firma in hohem Maße Festpreisprojekte gemacht hat. Das ist sehr risikoreich. Durch unsere lange Projekterfahrung können wir aber einschätzen, welche Aufschläge man nehmen kann. Wir haben unsere Kunden nie auf das Glatteis gelockt, um dann Nachforderungen stellen zu können. Bei dem einen oder anderen Integrator ist es durchaus die Taktik, mit einem niedrigen Preis einzusteigen und anschließend Nachforderungen zu stellen. Wir halten dies für unseriös. Wir möchten den Kunden nicht nur einmal gewinnen, sondern ihn auch dauerhaft behalten. CSC: Wo liegen häufig Schwierigkeiten im Projekt selbst? Dr. Materna: Wir stellen häufig fest, dass eine Hauptproblematik bei größeren Unternehmen nicht ist, eine Internet-Lösung aufzubauen, sondern die internen Geschäftsprozesse darauf abzubilden oder sie mit dem Internet zu integrieren. Das bezieht sich z.B. auf das Problem der Datenkonsolidierung und Ähnliches. Die internen Einführungsprozesse dauern daher häufig relativ lange. CSC: Inwieweit unterstützt der Lizenzverkauf von lukrativen Softwareprodukten, beispielsweise CRM, das Projektgeschäft? CLIENT SERVER COMPUTING 11/00 Dr. Materna: Das kommt immer auf die Firmenphilosophie an. Zuerst stellt sich ja die Frage: Wie kommt man überhaupt an ein Projekt? Wenn wir mit einem Partner zusammenarbeiten, der sagt: »Wir haben hier ein Projekt. Aber die Lizenzen haben wir schon geliefert«, dann haben wir natürlich nichts davon. Wenn wir allerdings an den Kunden herangehen, verdienen wir etwas an den Lizenzen. US-amerikanische Softwarehäuser haben ja sehr häufig etwas eigenwillige Strategien. Sie erzeugen auch bei ihren eigenen Distributoren gerne Wettbewerb und das führt natürlich dazu, Wir haben 250 Referenzprojekte im Integrationsbereich gewonnen, weltweit die meisten Certified Engineers. dass viele versuchen, auf die Lizenzen Rabatte zu geben, um Software überhaupt zu verkaufen. Und diese Rabatte führen häufig zu Verwerfungen, so dass manche behaupten, die Software wird einfach nur durchgeschoben. Dieses Phänomen beobachten wir ja auch beim Hardwareverkauf. Man schiebt einen PC durch, um hinterher den Servicevertrag für zwei Jahre zu bekommen. Als Unternehmen sollte man immer eine Mischkalkulation fahren. Der Erfolg ei- nes Projektes zeigt sich dann, wenn bei dem Gesamtmix hinterher eine angemessene Rendite herauskommt. Man kann vorher schlecht festlegen, man verdient nur an den Lizenzen oder nur an den Dienstleistungen. Das ist von Projekt zu Projekt unterschiedlich. Wenn ein Wettbewerber vorher schon bei einem Kunden war und hat die Lizenzen mit 30% Prozent Rabatt angeboten, haben Sie keine Chance das Projekt zu gewinnen, wenn Sie diesem Kunden nur 20% bieten. Sie können den Kunden natürlich auf die eigene Dienstleistung hinweisen und auf die Kompetenz, doch das wird Ihnen in diesem Fall nicht viel helfen. CSC: Führen Sie ein Projekt auch durch, wenn der Kunde die Lizenzen schon bei einem anderen Unternehmen gekauft hat? Dr. Materna: Das ist sehr unterschiedlich, da gibt es keine allgemeine Regel. Ganz stark hängt das von der Attraktivität des Kunden und des Projektes ab. Wir haben dies schon gemacht, sicher etwas ungern. Aber in diesem Fall war uns beispielsweise ein renommierter Kunde wichtig. Außerdem ist es dann meistens so, dass der Lizenzanschlussverkauf dann über uns abgewickelt wird. Wenn es sich allerdings eher um ein durchschnittliches Thema handelt, dann machen wir dies nicht. Wir haben soviel Ressourcenengpässe, dass wir weder im Dienstleistungsbereich noch im Lizenzbereich mit Dumping-Konditionen arbeiten müssen. CSC: Wie differenziert man sich als Integrator von seiner Konkurrenz? Dr. Materna: Sie haben, wenn Sie heute Software ver- MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ kaufen, immer starken Wettbewerb. Nehmen Sie beispielsweise das Thema Remedy mit dem Produkt Action Request System, für diese Software gibt es viele Anbieter auf dem Markt. Das Gute ist, dass Remedy nicht selbst ihre Software an attraktive Kunden anbietet. Die interne Konkurrenz ist von amerikanischen Herstellern gewollt. Die wollen ihren Vertrieb immer unter Druck setzen, das ist deren Strategie. Wie unterscheiden wir uns von der Konkurrenz? – Durch Qualität. Wir haben 250 Referenzprojekte im Integrationsbereich gewonnen, weltweit die meisten Certified Engineers in diesem Bereich. Nur durch Qualität baut man sich eine Vertrauensbasis auf. CSC: Wenn Sie heute gefragt werden, welche Art von Unternehmen Sie sind, wie würden Sie sich einordnen? Sind Sie ein Integrator, ein Systemhaus? Dr. Materna: Es gibt eigentlich für unser Unternehmen nicht die richtige Einordnung. Allerdings machen rund 60% unseres Geschäftes Integrationslösungen aus. CSC: Gibt es unternehmerische Risiken für Ihr Geschäft? Dr. Materna: Da wir in einer Branche mit Wachstumsraten zwischen 15 und 20% tätig sind, ist das unternehmerische Risiko bei uns eigentlich minimal. Ich sage immer, wir leben in einer Sonnenscheinbranche. Natürlich gibt es manchmal technische Risiken in Einzelprojekten. Bei Implementierungen von Fremdprodukten kann es passieren, dass die Funktionalität einfach nicht stimmt. Dann muss man natürlich dem Kunden klar machen, 14 dass das Produkt aus Amerika kommt und die Beseitigung von Softwarefehlern daher ihre Zeit dauert. Gerade bei Microsoft-Produkten wartet man oft bis zum nächsten Release. Deshalb muss man sich schon sehr genau überlegen, mit welchen Werkzeugen man »Mission critical«-Applikationen aufbauen will und ob man auch Zugriff auf den Hersteller hat und welches Verständnis der Hersteller für die Kultur solcher Anwendungen hat. Weitere Risiken liegen in der Mitarbeiterschaft an sich, weil man als Unternehmen permanent Personalressourcenmangel hat. Das ist allerdings eher ein angenehmes Risiko, denn das behindert ein Unternehmen nur am Wachstum. Neue Risiken liegen in den immer kürzer werdenden Realisierungszeiten von Projekten begründet und der Tatsache, dass Kunden heute vermehrt mit Vertragsstrafen arbeiten, was wir in der Vergangenheit nicht kannten. Das ist ein Stil, der sich zunehmend etabliert. Versicherungstechnisch kann man dagegen kaum etwas machen und die Konsequenzen, die daraus entstehen sind auch nicht ganz klar: Muss man Schadensersatz für das Projektvolumen leisten, worauf wir drängen, oder ist man auch für Folgeschäden haftbar? CSC: Sie haben das Thema schon einmal angeschnitten – Wie kommen Sie an Integrationsprojekte? Dr. Materna: Häufig über kleine und mittlere Berater, die nicht mit den großen Systemintegratoren zusammenarbeiten wollen. Das setzt natürlich eine Imagebildung voraus. Auch eigene Kontakte sind wichtig. Manche Projekte bekommen Sie auch über Partnerschaften ver- CLIENT SERVER COMPUTING 11/00 mittelt, die Sie mit den Herstellern von Software pflegen. Den Standardweg gibt es nicht, das ist ein Netzwerk von Beziehungsgeflechten. Verstärkt bilden wir überdies Vertriebsleute im E-Business-Bereich aus, um Projekte an Land zu ziehen. Dazu brauchen Sie natürlich wieder Referenzen, Erfahrungen und dergleichen. Solche Vertiebsleute besitzen hohe Beratereigenschaften. CSC: Was sind Ihre Mitarbeiter: Vertriebsleute, Technical Consultants? Dr. Materna: Je nach Art der Aufgabe sind sie technisch hoch kompetente Vertriebsleute. Die müssen einen sehr hohen Skill haben, müssen die Abläufe verstehen, müssen von der Technologie begeistert sein. Sie sind immer auf der Suche nach Ideen, nach neuen Lösungen, wissen natürlich, was in der Welt passiert, ob nach ATG z.B. BTG der große Renner ist. Diese Leute müssen Messen, alle Arten von Veranstaltungen verfolgen, das Internet ständig studieren, ob sich vielleicht an der NASDAQ ein neuer Stern entwickelt. Sie müssen dann natürlich gleich zupacken, mit denen in Kontakt treten, sich die Werkzeuge genauer ansehen. Das ist ein permanentes Doing by Learning. Das war zwar in der Vergangenheit auch so, heute ist bloß alles schneller geworden. CSC: Haben Sie einen Wachstumszwang? Dr. Materna: Nein, den haben wir nicht. Unser Wachstum wird beherrscht oder bestimmt durch das Personalwachstum. Das ist bei vielen anderen Firmen genauso. CSC: Beim Projektgeschäft ist es doch sehr schwierig, immer genügend Leute für ein Projekt vorzuhalten. Dr. Materna: Wir arbeiten mit sehr viel Personal, aber leider sind die Leute alle über 100% belastet. Die Mitarbeiter, die wir einstellen, dienen dazu, die Belastung wieder auf 100% zu drücken. CSC: Ist der Börsengang für Sie ein Thema? Dr. Materna: Der Börsengang ist für uns ein Thema. Wir diskutieren intern sehr massiv darüber. Die Hauptmotivation hierfür kommt aus der Mitarbeiterbindung, nicht so sehr aus dem Cashflow. Wir konnten unser Wachstum bisher immer selbst finanzieren. Der Druck wird einfach größer, weil mittlerweile jede kleine Firma an der Börse ist und mit Stock-Optionen winkt. Das übt natürlich als Entlohnungsinstrumentarium auf viele Mitarbeiter einen so hohen Reiz aus, dass wir uns diesem Trend nicht länger entziehen wollen, auch wenn wir dadurch eine neue Klientel, nämlich die Investoren ins Haus bekommen, die wir befriedigen müssen. Die Abläufe werden dadurch einfach komplizierter. Außerdem ist es nicht unbedingt einfach, jede Woche mit neuen Geschichten an die Öffentlichkeit zu gehen und auch einmal zu berichten, dass ein Geschäft nicht so gelungen ist, wie man wollte. Als GmbH kann man den Ball flach halten. Jeder weiß, dass man mal Fehler macht, aber nicht jeder Fehler, den man macht, wird in der Öffentlichkeit diskutiert. (ra) NÄHERE INFORMATIONEN: Materna Information & Communications Tel. (0231) 5599-168 Fax (0231) 5599-165 E-Mail: Christine.Siepe @materna.de Web: http://www.materna.de MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR IBM stellt neue Server-Generation für die nächste Phase des B-Business vor Ein neuer Brand für die gesamte Server-Palette IBM hat am 3.Oktober (Präsentation in Deutschland 4. Oktober) unter dem Namen »e-server« eine neue Generation von Servern vorgestellt. Sie sollen die Zuverlässigkeit und Skalierbarkeit von Mainframes bieten, unterstützen umfassend offene Standards für die Entwicklung neuer Anwendungen und lassen sich in Sachen Kapazität angesichts nicht vorhersagbarer Anforderungen im E-Business nach Bedarf flexibel anpassen. Die e-server ersetzen mittelfristig die S/390-, RS/6000AS/400- und Netfinity-Modelle der IBM – und dies nicht nur vom Namen her. Das Ziel »zero downtime« soll das Kennzeichen der gesamten e-server-Palette werden. Für einen Übergangszeitraum wird IBM beide Modellreihen vermarkten. Mit den neuen IBM e-server der Reihe »zSeries900« wurden zudem die ersten Mainframes der Nach-S/390-Ära vorgestellt, die von Grund auf für die Bedürfnisse des E-Business ausgelegt worden sind. Die Vorstellung der neuen e-server der erfolgt drei Jahre nach der ersten Präsentation des B-Business-Gedankens durch IBM und gilt als die größte Produktankündigung der IBM seit mindestens zehn Jahren. Bereits vor drei Jahren startete die Entwicklung der e-server unter dem Projektnamen »Mach 1« als Ge- meinschaftsinitiative über das gesamte Unternehmen hinweg. »Mit dem Aufbau der ersten E-Business-Geschäftsmodelle stellte sich heraus, dass auch die Anforderungen an die zugrunde liegende IT-Infrastruktur einem massiven Wandel unterliegen«, erläutert Francis Kuhlen, Vice President IBM Die IBM e-server »iSeries«: Die AS/400 hat einen Nachfolger. 18 CLIENT SERVER COMPUTING 11/00 Systems Sales, Central Region. »Diese neuen, hinsichtlich Umfang und Zeitpunkt nicht vorhersagbaren Anforderungen verlangen nach neuen Infrastrukturkomponenten. Die neue Infrastruktur wird sich in den nächsten Jahren entwickeln und die IT-Ressourcen in den meisten Unternehmen vollkommen beanspruchen.« Im Rahmen des Mach 1Projektes wurden die besten Technologien und das Wissen von IBM zusammengeführt, um genau diese Infrastruktur für die nächste Phase des EBusiness zu schaffen. Das unternehmensweite Projekt reicht von der Konsolidierung in der Entwicklung und Produktion der IBM-Server über die Neuausrichtung des Vertriebs, umfasst zentrale Technologien wie Kupferchips, Silicon-on-Insulator und Memory eXtension, nutzt Partnerschaften mit führenden Softwareanbietern und baut nicht zuletzt auf die unternehmensweite Linux-Initiative – alles zusammen hat schließlich die Vorstellung e-server der IBM ermöglicht. Die IBM-Forscher gingen während des Projektes davon aus, dass ein neues Computing-Modell für die neue Infrastruktur des E-Business notwendig ist: weg von zentralisierten IT-Systemen hin zu verteilten, hochleistungsfähigen Netzwerken, in dem die Nutzung von Servern, Anwendungen und anderen IT-Ressourcen alle Lebensbereiche durchdringt. Dementsprechend besteht die neue E-Business-Infrastruktur aus schnellen Netzwerken, reibungslos integrierten Anwendungen und leistungsfähigen Servern, die hinsichtlich ihres Einsatzes und ihrer Rechenleistung jeweils für spezifische Anforderungen entwickelt wurden. Nach Schätzungen von IBM werden bis zum Jahr 2003 rund 2,6 Milliarden Endgeräte inklusive Mobiltelefonen und PDAs (Personal Digital Assistants) auf das Internet zugrei- MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR fen. Durch dieses rapide Wachstum wird sich der Datenstrom via Internet um den Faktor 1000 erhöhen, und datenintensive, hoch integrierte Transaktionen erzeugen, die mit nicht vorhersagbaren Spitzen im Netzverkehr einhergehen. Die derzeit vorhandene IT-Infrastruktur wird diesen Belastungen nicht standhalten können. Um diesen neuen Anforderungen der E-Business-Infrastruktur gerecht zu werden, wird jeder IBM e-server mit einer Vielzahl von Angeboten und Features ausgeliefert, die von IBM-High-endServern stammen und für die gesamte Produktlinie zur Verfügung stehen, die folgende Serien umfasst: ● IBM zSeries: Die weltweit zuverlässigsten Transaktions-Server für die Verarbeitung unternehmenskritischer Daten (»z« steht für zero downtime; ehemals S/390-Reihe); ● IBM pSeries: Extrem leistungsfähige, technologisch hochentwickelte Unix-Server (»p« steht für Power, ehemals RS/6000-Serie); ● BM iSeries: Hochperformante, integrierte Unternehmens-Server für Unternehmen mittlerer Größenordnung (»i« steht für integrated, ehemals AS/ 400-Serie); ● IBM xSeries: Preisgünstige, Linux-fähige, Intel-basierte Server, mit vom Mainframe stammenden Technologien für Hochverfügbarkeit (»x« steht für Cross-Platform, ehemals Netfinity-Serie). Die gesamte IBM-Produktlinie verfügt über die besten Eigenschaften des Mainframe-Computings: ● »Capacity Advantage« – Im Rahmen von »Capacity Upgrade on Demand« (CUoD)-Angeboten kann zusätzliche Server-Kapa- 20 zität mit minimaler Unterbrechung hinzugeschaltet werden. Vertikales CUoD erlaubt die Hinzuschaltung zusätzlicher, bereits eingebauter Prozessoren in einem System. Horizontales CUoD bietet die Möglichkeit, zusätzliche, beim Kunden vorinstallierte Server in Betrieb zu nehmen, sobald dafür Bedarf besteht. ● »Logische Partitionierung« (LPAR) – Ursprünglich für IBM-Mainframes entwickelt, wird die Möglichkeit zur Einrichtung logischer Partitionen in Maschinen der zSeries und der iSeries in Zukunft auch für Server ● »Remote I/O-Support« – Bereits verfügbar für zSeries, iSeries und pSeries sowie zukünftig für die xSeries. ● Features für mehr Zuverlässigkeit und Fehlertoleranz – Hierzu gehören selbstumschaltende, redundante Komponenten, im laufenden Betrieb auswechselbare Komponenten und die De-Allokation von Komponenten sowie andere, die Zuverlässigkeit verbessernde Features für die gesamte IBM-Familie. Offene Standards gelten als die Triebfeder schlechthin für die Entwicklung von EBusiness-Anwendungen Sie haben die IBM »zSeries 900« entwickelt: Cyril Price und Kyle Vankleeck (v.l.) der pSeries und der xSeries verfügbar sein. ● »Availability Advantage«Services stellen die Hochverfügbarkeit der gesamten IT-Umgebung – Server, Anwendungen und Netzwerk – auch in Phasen starken Wachstums, bei neuen Anforderungen oder im Fall von anderen, nicht vorhersagbaren Veränderungen sicher. ● »HochverfügbarkeitsClustering« – Ebenfalls ursprünglich für IBMMainframes entwickelt, werden entsprechende Technologien für die gesamte IBM-Familie zur Verfügung stehen. CLIENT SERVER COMPUTING 11/00 über alle Plattformen hinweg und damit für die Verbreitung des E-Business. Aus diesem Grund bieten alle IBM e-server Unterstützung für offene Industriestandards wie Java, HTTP, HTML – und Linux. Die e-server sind nach Bekunden von IBM die größte Server-Familie, die für den Einsatz von Linux und damit Tausender von Linux-Anwendungen vorbereitet sind. Eine umfassende Sammlung von Werkzeugen ermöglicht die Entwicklung von skalierbaren E-Business-Anwendungen. Darüber hinaus stehen weltweit zehn neue Linux-Center für die Entwicklung von Prototypen realer IT-Umgebungen und die Durchführung von VorabTests von Linux-Anwendungen zur Verfügung. Jeder IBM e-server kann optional mit dem »IBM Websphere Application Server« ausgeliefert werden, mit dem E-Business-Lösungen ohne Plattformbeschränkungen entwickelt, verteilt und verwaltet werden können. Zudem ermöglicht die Software »WebSphere EveryPlace Suite« für Server der pSeries die Erweiterung von E-BusinessAnwendungen zur Nutzung durch mobile Endgeräte. Last but not least stehen integrierte, IBM-basierende Paketlösungen mit Anwendungen von Siebel, Ariba, Logility, SAP, ChiliSoft und Hyperion zur Verfügung. Weiterer Software und Services sowie Finanzierungsangebote runden die Palette ab. Die Kapazität und Performance der IBM e-server lässt sich Web-basiert überwachen. Remote Management, Diagnosen und Wartungsmöglichkeiten – entwickelt für IBM-Mainframes – werden für alle IBM-ServerPlattformen verfügbar gemacht. Die »e-infrastructure«-Management-Software von Tivoli verwaltet alle Komponenten einer heterogenen E-Business-Infrastruktur von einer einzigen Konsole aus – IBM e-server, andere Server, Speichersysteme, mobile Endgeräte, Sicherheit und Daten. Bei der Entwicklung neuer Architekturen und Anwendungen können Kunden von den von IBM gesammelten Erfahrungen aus anderen Installationen durch eine online verfügbare Datenbank profitieren. Über die Einrichtung einer personalisierten Web-Seite auf dem »IBM e-server-Portal« für technischen Support finden Benutzer technische Informationen noch schneller. MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ Neue Softwarepreismodelle für die Server der zSeries beinhalten Features, mit denen Anwender die Nutzung der Software gemäß der dauerhaften »durchschnittlichen« Auslastung der Maschine bezahlen – und nicht mehr aufgrund von extremen Nutzungsspitzen. Flexible Finanzierungsangebote bieten mehr Überblick und Transparenz in ITUmgebungen, deren Entwicklung sich vorab nicht festlegen lässt. Je nach Bedarf können Kunden Finanzierungsmodelle wählen, die pro User, pro Monat oder in Form einer einmaligen Zahlung abgerechnet werden. Die ersten Mitglieder der IBM e-server-Familie werden noch im vierten Quartal 2000 ausgeliefert. NEUE »Z900“-SERIE UND 64-BIT-ARCHITEKTUR Zu diesen ersten Mitgliedern zählen die ersten Modelle der z-Serie: die »z900«Reihe. IBM verspricht, dass neue Technologie und neue Preismodelle die Kosten für den Anwender senken sollen. Die IBM e-server der Reihe »zSeries900« sind für IBM ersten Mainframes, die von Grund auf für die Bedürfnisse des E-Business ausgelegt sind. Der neu erfundene Mainframe ist entwickelt worden, um die riesigen und praktisch nicht vorhersagbaren Rechenlasten im E-Business-Zeitalter verarbeiten zu können. Mehrere tausend kleinerer Server können damit durch ein einziges System der z900-Reihe ersetzt werden. Zusammen mit dem neuen Design stellt IBM das neue 64-Bit-Betriebssystem »z/OS« sowie neue Softwarepreismodelle vor. Die Softwarekosten werden künftig aufgrund des tatsächlichen Bedarfs ermittelt und nicht mehr anhand der gesamten Systemkapazität berechnet. Insgesamt bietet die Neugestaltung der Softwarelizenzkosten den Anwendern wesentlich mehr Flexibilität, da insbesondere in E-Business-Umgebungen der Nutzungsbedarf stark schwankt. Der z900-Server und das Betriebssystem z/OS sind zSeries900: Technologie im Überblick Das Herz des z900 ist das IBM-Multichip-Modul (MCM), das die derzeit weltweit höchste Packungsdichte und die am weitesten entwickelte Halbleitertechnologie bietet. Das Modul mit den Abmessungen 12,7 x 12,7 x 0,64 Zentimeter enthält 35 Chips, die auf 101 Schichten keramischen Glases montiert sind und durch 4226 I/O-Pins mit insgesamt rund einem Kilometer Kabel verbunden sind. Das Modul nutzt die IBM-Kupfertechnologie zur Herstellung von Halbleitern und enthält 2,5 Milliarden Transistoren. Entworfen von IBM-Chip-Entwicklern, bietet diese Technologie signifikante Vorteile in Sachen Leistung, Stromverbrauch und Zuverlässigkeit. Neue Dimensionen bietet der z900 auch bei Rechenkapazität und Sicherheit: ● Mehr als 2500 MIPS (Million Instructions per Second, die Maßeinheit für Rechenleistung bei Mainframes) und bis zu 16 Prozessoren. Kein anderer Server ist nach Meinung von IBM bisher dafür entwickelt worden, multiple Workloads gleichzeitig auf ein und demselben Server bearbeiten zu können. Im Rechnerverbund kann der z900 bis zu neun Milliarden Transaktionen pro Tag durchführen, das entspricht rund 300 Millionen Transaktionen pro Tag für einen einzelnen Server. ● 24 GB pro Sekunde I/O-Bandbreite – das Vorgängermodell bot »nur« 8 GB/s, Sun kommt auf 6,4 GB/s, so die IBM-Aussage. Die Bandbreite William Zeitler, Chef der IBM-Serverwurde insbesondere für Anwendungen mit hohem Bedarf an I/O-BandGruppe, präsentiert das MultichipModul, das Herz der IBM z900-Reihe. breite verdreifacht, um die wachsende Menge an Transaktionen und Anfragen im Internet-Zeitalter überhaupt bewältigen zu können. ● Weiterentwicklungen der FICON-Verbindungstechnik ermöglichen den nativen Anschluss an IBM Magstar-Bandspeicher, wodurch neben der Performance auch die maximale Entfernung und die Möglichkeiten zur gemeinsamen Nutzung von Netzwerk-Speichereinheiten verbessert wurden. Hinzu kommen FICON-Direktoren für die Anbindung des »Shark“-Enterprise Storage Servers. ● Verbesserungen des Angebotes ‘Capacity on Demand’, mit dem sich ein z900 im laufenden Betrieb ohne Unterbrechung von einem auf die maximal mögliche Zahl von 16 Prozessoren aufrüsten lässt. ● 2000 SSL (Secure Sockets Layer)-Transaktionen pro Sekunde. Zum Vergleich: das beste von Sun veröffentlichte Ergebnis (laut Angabe von IBM) liegt bei 125 SSL-Transaktionen pro Sekunde. SSL-Transaktionen sind insbesondere für E-Business-Transaktionen von entscheidender Bedeutung, da sie unter anderem sichere Bestell- und Bezahlvorgänge im Internet ermöglichen. Mehr SSL-Transaktionen in kürzerer Zeit heißt mehr Kunden in derselben Zeit bedienen und damit mehr Umsatz machen zu können. Die neue HyperSocket-Technologie bietet TCP/IP-Verbindungen in Hochgeschwindigkeit zwischen den virtuellen Servern innerhalb eines z900, wodurch praktisch ein Netzwerk innerhalb eines einzigen Servers entsteht. Die IBM e-server zSeries 900 wird ab 18. Dezember 2000 verfügbar sein. (ma) 22 CLIENT SERVER COMPUTING 11/00 das Ergebnis von mehr als zwei Jahren Entwicklungsarbeit und Investitionen von rund einer Milliarde Dollar, mit denen IBM den speziellen Anforderungen von Unternehmen im Zeitalter des E-Commerce gerecht werden will. Sie sind die ersten Rechner einer ganzen Reihe neuer E-Business-Server und darauf ausgelegt, mit Hochgeschwindigkeitsleitungen an Netzwerke und Speichersysteme angebunden zu werden; sie sind zudem flexibel aufrüstbar, um auch unvorhersagbare Schwankungen der Rechenlast abfangen zu können, und insbesondere im Rechnerverbund nahezu vollkommen ausfallsicher. Mit den z900Servern sind somit bisher »unvorstellbare« Größenordnungen, so IBM, in Sachen Performance und Netzwerkanbindung möglich, ohne Abstriche bei der Zuverlässigkeit und Sicherheit in Kauf nehmen zu müssen. »Die z900-Server wissen, was Anwendungen benötigen, aufgrund benutzerdefinierter Vorgaben, und reagieren selbständig auf Veränderungen«, umschreibt Francis Kuhlen die Fähigkeiten der neuen Server. »Es ist in der Tat erstaunlich, wie sich diese Systeme selbst managen. Über die bekannten Qualitäten eines MainframeSystems hinaus haben wir die Rechner mit Features ausgestattet, die diese Maschinen zu einer besonders preiswerten Wahl machen.« Als derzeit einziger Server ist der z900 in der Lage, Rechenlasten dynamisch innerhalb des Systems und des Netzwerkes anhand der vom Benutzer festgelegten Prioritäten zu verteilen. Aufgrund dieser Fähigkeit begegnen die neuen IBM-Mainframes einer der größten Herausforderungen des TE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS... Internet-Zeitalters – effizient und stabil den nicht vorhersehbaren Anforderungen an die Systemressourcen begegnen zu können. Dabei funktionieren sie wie Tausende von Servern in einem einzigen Server: Die Rechnerressourcen werden automatisch an die Anwendungen verteilt, die sie gerade benötigen. Auf anderen Servern im Markt sind dafür manuelle Eingriffe notwendig, oder die Verteilung von Ressourcen ist auf einzelne Rechnerteile beschränkt. Darüber hinaus ist der z900 in der Lage, sich selbst zu reparieren. Der Server beobachtet sich kontinuierlich selbst, erkennt und behebt Fehler selbständig (z.B. Kanal-, Memory- oder Prozessorausfälle) und ermöglicht so den reibungslosen Betrieb der Anwendungsprogramme. Die Fähigkeit, Tausende von virtuellen Servern in einer einzigen Maschine laufen zu lassen, macht den z900 zur idealen Plattform für EBusiness-Anwendungen und - Aufgaben, beispielsweise bei der Bereitstellung von Software via Internet (ASP – Application Service Providing), bei Internet-Service Providern und Hosting-Unternehmen. Gerade diese Art von Unternehmen müssen die Rechenlasten einer großen Zahl von Kunden separat abarbeiten und verwalten. Bisher waren dafür eine Vielzahl von Servern und große Investitionen in Gebäude und Infrastruktur notwendig. Ab sofort kann ein einziger z900-Server diese Jobs übernehmen und dadurch ganze Etagen voller anderer Server ersetzen. Die z900-Reihe stellt auch eine Revolution bei der Berechnung von Softwarelizenzkosten dar: Der z900 ermöglicht eine bedarfsbezogene Ermittlung. Die neue Preisgestaltung bei Mainframe-Soft- ware bringt damit mehr Transparenz in die Kostenkalkulation bei Mainframes und wird von Unternehmen wie BMC, Candle, Computer Associates, Compuware und Software AG sowie anderen ISVs unterstützt. Große CRM- und ERPAnbieter wie Siebel, PeopleSoft und SAP haben bereits ihre Unterstützung der z900Plattform mit wichtigen ECommerce-Anwendungen angekündigt. Darüber hinaus werden weitere große EBusiness-Softwareunternehmen den z900 unterstützen, darunter Lawson, IMI, Temenos und Trilogy. Im Rahmen der IBM Unterstützung des unabhängigen Betriebssystems Linux werden künftig Tausende von Linux-Anwendungen auf z900-Rechnern laufen können. Gleichzeitig wird die Plattform damit auch für Entwickler zugänglich, die nur wenig Mainframe-Kenntnisse mitbringen. Die Unternehmen Rogue Wave Software und Rational Software sind unter den Softwareanbietern, die bereits spezifischen LinuxProdukt-Support für den z900 angekündigt haben. Mit der z900-Reihe hebt IBM auch den Support für Mainframe-Kunden auf eine neue Ebene. z900-Server melden sich ia Internet in festgelegten Zeitabständen »zu Hause« in einem IBM-Technologiezentrum, um quasi selbständig die Wartung und das Monitoring des Systems durchzuführen. Darüber hinaus lassen sich Upgrades der Hard- und Softwarekapazitäten im laufenden Betrieb vom Benutzer selbst per Mausklick erledigen. (ma) NÄHERE INFORMATIONEN: IBM Enterprise Systems Group Tel. (0711) 785-4148 Fax (0711) 785-1078 E-Mail: [email protected] Web: http://www.de.ibm.com CLIENT SERVER COMPUTING 11/00 23 MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ IDG-Studie erfasst Speichertrends für das E-Business Offene Standards sind der Schlüssel zum Wachstum von SAN Einer unabhängigen Studie der International Data Group (IDG) zufolge können Storage Area Networks (SAN) nur durch offene Standards eine weite Verbreitung erlangen. »The Promise of SANs« ist die dritte Studie in einer Reihe von Untersuchungen, bei der über 300 IT-Spezialisten befragt wurden, um Speichertrends im E-Business zu erfassen. Die Studie zeigte, dass mehr als 80% der IT-Spezialisten offene Standards für SANs als sehr wichtigen Faktor einstufen. Während die meisten Unternehmen den Einsatz von SANs in Erwägung ziehen, könnten zugleich fehlende offene Standards deren Implementation verlangsamen. Dietmar Wendt, Vice President Storage Solutions IBM EMEA, betont: »Kunden bevorzugen eindeutig offene Standards für ihre Storage Networking-Lösungen. Die Zukunft der SANs besteht in echtem Data Sharing und in der Interoperabilität von Servern und Speichersystemen unterschiedlicher Hersteller. Die Tage der proprietären Speicherlösungen sind gezählt.« Dietmar Wendt: »Die Zukunft der SANs besteht in echtem Data Sharing und in der Interoperabilität von Servern und Speichersystemen unterschiedlicher Hersteller. Die Tage der proprietären Speicherlösungen sind gezählt.« 26 »Diese Studie stimmt mit unseren Erkenntnissen überein, dass Kunden SANs implementieren möchten – egal, welche Hard- oder Software sie derzeit einsetzen«, erklärt Ed Hogarty, Director von SAN Research bei IBM. »Die Befragten der IDG-Studie setzen IBM an die Spitze der Unternehmen, die solche Standards herbeiführen, damit Speicherkomponenten verschiedener Anbieter zusammenarbeiten.« Die Ergebnisse der Studie im Einzelnen: ● Die Bedeutung von SANs in Unternehmen steigt schneller als erwartet: Die Zahl der Befragten, die den Einsatz eines SANs in Erwägung ziehen, stieg von 45% auf 51% innerhalb von neun Monaten. ● 16% der Befragten nannten IBM auf die Frage hin, welches Unternehmen am ehesten in der Lage ist, die Interoperabilität von SANs voranzutreiben. EMC wurde von 14% der Befragten genannt, Hewlett-Packard und Compaq von 8% und Sun von 4%. ● Auf die Frage, welchem Unternehmen man am ehesten die Verbreitung offener Standards für SANs zutraut, wurde IBM mit 15% an erster Stelle ge- CLIENT SERVER COMPUTING 11/00 nannt. Hewlett-Packard folgte mit 9%, EMC mit 13%, Sun mit 7% und Compaq mit 8%. ● Von denjenigen Unternehmen, die die Implementierung eines SANs in Erwägung ziehen, würden 81% mit IBM ihre SAN-Lösungen entwickeln. HP wurde in diesem Zusammenhang von 72% genannt, EMC von 68%. Die Befragten sehen den größten Nutzen von SANs in der Leistung, noch vor den Kostenvorteilen. Eine Mehrheit von 85% führte die verbesserte Skalierbarkeit und die problemlose Erweiterung der Speicherkapazität als den größten Vorteil eines SANs an. 80% bezeichneten die Verfügbarkeit der Daten, 78% die Verwaltung und Kontrolle der Daten als größten Nutzen von SANs. Nur 54% der Befragten führten Einsparungen bei Arbeitskosten und Equipment an. Data Sharing stellte sich für die Befragten, die die Implementierung eines SANs erwägen, als wichtiger Faktor heraus. Um die Investitionen in ein SAN zu rechtfertigen, sagten 77%, dass sie einen verbesserten Datenzugriff über alle Server und Speicher benötigen, während 58% eine Möglichkeit für den gemeinsamen Zugriff auf eine einzige Datenkopie in einem ClusterSystem suchen. Die befragten Unternehmen gaben an, dass sie für den Zugriff auf Daten über NTServer den Einsatz von SANs bevorzugen würden. Zudem würden 91% der Unternehmen ihre NT-Server mit einem SAN verbinden. Weitere Plattformen waren Unix mit 65%, andere Intel-basierte LAN-Server mit 48%, Midrange-Systeme wie HP 3000 und IBM AS/400 mit 42%, Linux mit 25% und IBM S/390 sowie weitere UnternehmensServer mit jeweils 21%. Die Studie wurde im Auftrag von IBM als telefonische Erhebung von 301 IT-Spezialisten in den USA durchgeführt. Der größte Teil der Befragten, nämlich 29%, sind in der verarbeitenden Industrie tätig, gefolgt von Beschäftigten in der Medizin mit 16%, Einzelhandel/Großhandel mit 8%, Finanz- und Versicherungssektor mit jeweils 6% und Transport/Versorgung mit 5%. (ma) NÄHERE INFORMATIONEN: IBM Tel. (01803) 313233 Fax (07032) 153777 E-Mail: hallo_ibm @mainz.ibm.com Web: http://www.software. ibm.de MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ PERSONALIEN Markus Ernst (32) tritt dem Vorstand der Intraware bei. Er war bereits als Vice President für die Finanzen verantwortlich. Burghard Kleffmann (47) übernimmt die gesamte Vertriebsverantwortung und Petra Heinrich (35) ist als Director Partner Sales EMEA für den Ausbau der Partnernetze zuständig. Sie war zuletzt bei IBM/Lotus. ❖ Paul-Josef Leuschner (53) ist Geschäftsführer der deutschen Niederlassung von Calleo. Zuvor war er bei CMG in gleicher Position tätig. ❖ Stephan Schindler (36) leitet als Managing Director die Geschäftsstelle der Sendmail in München. Zuletzt war er als General Manager der Broadcast Business Unit von Avid Technology tätig. ❖ Otto Loserth (38) leitet die Münchner Geschäftsstelle der Attachmate Interational Sales. Der Dipl.-Ing. verfügt über 13 Jahre Erfahrung in der IT-Branche. (ma) 28 Studie zeigt Mängel beim Einsatz von E-Commerce Hyperion gab die Ergebnisse einer Marktstudie bekannt, die das Unternehmen bei dem Marktforschungsinstitut TBC Research in Auftrag gegeben hatte. Im Rahmen der Studie wurden 717 Unternehmen mit Sitz in Großbritannien zum Thema E-Commerce befragt. Die Kernfragen einer anschließenden, detaillierten Umfrage bei den 187 Unternehmen (26%), die bereits E-Commerce-Projekte gestartet haben, handelten davon, wie viele dieser Unternehmen sich mit der Analyse ihrer Projekte beschäftigen und welcher Art diese Analysen sind. »Bedenkt man, wie viele Internet-Unternehmen in der letzten Zeit wieder verschwunden sind, kommt der Analyse eigentlich höchste Priorität zu«, kommentiert Hannes Wambach, Managing Director bei Hyperion für die deutschsprachigen Länder. »Der Zusammenbruch von renommierten Dot.com-Unternehmen hat gezeigt, dass ein Unternehmen einen strukturierten Plan haben und dass die Unternehmensleistung regelmäßig im Verhältnis zum Plan analysiert werden muss. Die Analyse der Marketinganstrengungen und der Kundenrentabilität ist einfach zentral wichtig.« Der am häufigsten angegebene Grund für den Einstieg ins E-Commerce war, mit Mitbewerbern im Markt mithalten zu können (30%). Daneben wurden häufig die Erwartungshaltung von Kunden und die Sicherung von Wettbewerbsvorteilen genannt. Eine Kostenreduktion wurde dagegen in keinem Fall als Entscheidungskriterium genannt. Die Untersuchung hat CLIENT SERVER COMPUTING 11/00 weiterhin ergeben, dass bei 30 bis 40% der E-CommerceProjekte keinerlei Analyse von Vertrieb und Marketing integriert ist. Und nur 45% führen eine Form der Gewinnanalyse durch. Knapp 40% analysieren zwar den Einfluss des E-Commerce-Vertriebs auf ihre konventionellen Vertriebskanäle, aber nur 35% verfügen über die Möglichkeiten, den Einfluss auf Zulieferer und den Markt als Ganzes zu analysieren. Bei 30% der E-CommerceProjekte werden erfolgreiche Transaktionen nicht erfasst bzw. die Kunden nicht identifiziert. Hyperion hat kürzlich die erste Version ihres E-CRMAnalyseprodukts vorgestellt, das Analyselösungen für Call Center- und E-Commerce-Aktivitäten bietet. Zusätzlich nutzt bereits ein großer Teil der Kunden den »Essbase«OLAP-Server für die Analyse unterschiedlicher Aspekte der Kundenkommunikation und rentabilität. (ma) NÄHERE INFORMATIONEN: Hyperion Tel. (069) 50505-0 Fax (069) 50505-100 E-Mail: [email protected] Web: http://www.hyperion.de »90.000 Arbeitsplätze in Call Centern bedroht« Die moderne Informationstechnologie ersetzt jeden zweiten Arbeitsplatz in Call Centern. Bis zu 90.000 der bundesweit 180.000 Vollzeitarbeitsplätze in der Call Center-Branche können eingespart werden, lautet das Ergebnis einer Untersuchung der Mummert + Partner Unternehmensberatung. Sprachcomputer werden danach künftig 80% der Standardtranaktionen übernehmen. Gleichzeitig würden Call Center verstärkt Anfragen aus dem Internet abwickeln. Da einfache Anfragen künftig durch sprechende Computer abgewickelt würden, seien von den Sparmaßnahmen vor allem schlecht ausgebildete Call CenterAgents betroffen, heißt es in der Studie weiter. Hoch qualifizierte Kräfte, die eine fachlich versierte und individuelle Kundenberatung leisten, würden dagegen weiterhin stark nachgefragt. Als Beispiel für die Kooperation Mensch und Computer führen die Verfasser der Studie Internet-Telefonie und Shared Browsing an, wobei der Kunde im Internet auf einen so genannten Call-Button klickt und daraufhin direkt mit einem Call Center-Mitarbeiter verbunden wird. Nun könne der Mitarbeiter dem Kunden relevante Web-Seiten direkt auf den PC aufspielen und sogar mit dem Mauszeiger auf bestimmte Details hinweisen, während er sie per Internet-Telefonleitung erkläre. Diese Kombination aus persönlicher Ansprache über die Stimme des Call CenterMitarbeiters und ansprechender grafischer Gestaltung der aufgespielten Seiten steigern der Studie zufolge Interaktivität und individualität des Services und erhöhen damit Kundenbindung und Kundenzufriedenheit. Außerdem hinterlasse der Kunde digitale Spuren, so dass die Call Center-Agents eine maßgeschneiderte Betreuung ermöglichen könnten, da alle vom Kunden zuvor gemachten Angaben auswertbar seien. (vwd/ma) NÄHERE INFORMATIONEN: Mummert + Partner Tel. (040) 22703396 Fax (040) 22703352 E-Mail: Joerg.Forthmann @mummert.de Web: http://www.mummert.de RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK Chief Privacy Officer als neue Position Die zunehmende Sorge der US-Verbraucher um den Schutz ihrer persönlichen Daten und ihre Angst vor neuen Technologien, die es Unternehmen ermöglichen, das Surf-Verhalten von InternetNutzern zu verfolgen, haben zur Einführung einer neuen Managementposition geführt: dem Chief Privacy Officer (CPO). Immer mehr Unternehmen leisten sich einen mit weitgehenden Befugnissen ausgestatteten Chief Privacy Officer, dessen Aufgabe darin besteht, dass einmal festgelegte Datenschutzregeln eingehalten werden. Das Vorhandensein eines CPO gilt als »Lackmus-Test« für das Bekenntnis eines Unternehmens zum verantwortlichen Umgang mit den persönlichen Daten seiner Kunden. Oft berichtet der CPO direkt an den Verwaltungsratsvorsitzenden. Unternehmen wie American Express, Citigroup und Prudential Insurance verfügen über einen CPO. AT&T stellte kürzlich Michael Lamb als CPO ein. Er sieht seine Aufgabe zweigeteilt: Schadensbegrenzung und Schadensverhütung. »Datenschutz hat sich von einer Nebensache zu einem Thema entwickelt, das das Geschäftsmodell eines Unternehmens bedrohen oder einen kostspieligen Unternehmenzusammenschluss zunichte machen könnte«, sagte David Wrestin, ein US-Datenschutzex- perte, der an der Abfassung des Datenschutzgesetzes (Privacy Act) von 1974 beteiligt war. Mittlerweile gibt Wrestin Kurse für angehende CPOs. Die Zahl der Gerichtsverfahren im Zusammenhang mit dem Missbrauch persönlicher Daten ist in den USA rasant angeschwollen. In dieser Woche reichte die Federal Trade Commission Klage gegen den bankrotten Online-Händler Toysmart.com ein, der seine Kundendaten wie alle anderen Firmenwerte verkaufen wollte. Realnetworks war gezwungen, bekannt zu machen, dass das Unternehmen Informationen über den Musikgeschmack der Nutzer seiner »Realjukebox«-Software gesammelt hat. Auch die An- kündigung des Online-Vermarkters Double-Click, seine Datenbanken mit denen eines klassischen Werbeversenders abgleichen zu wollen, löste einen öffentlichen Aufschrei aus. Datenschutzexperten zufolge sind die neuen Positionen nicht als Werbegag gedacht. Es gehe den Unternehmen darum, ihr wertvollstes Gut zu erhalten: ihre Kunden. »Es ist ein kosteneffizienter Weg, um den Bedürfnisse von Kunden und Klienten zu entsprechen, bevor man es mit einem Haufen unzufriedener Kunden zu tun hat«, sagte Lance Hoffman, Professor für Computerwissenschaften an der George Washington University. (vwd/ma) CLIENT SERVER COMPUTING 11/00 29 MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR Navision will an die Comet-Anwender Einstiegspaket soll locken Navision Software bietet allen Comet-Anwendern ein Einstiegspaket, das zunächst auf ein Jahr angelegt ist. Gegen Entrichtung einer Installationspauschale erhält der Anwender die Lizenz für die Navision-Lösung und kann dann nach einem Jahr entscheiden, ob er auch darüber hinaus mit der Software arbeiten möchte. Das Migrationspaket beinhaltet das Modul »Lohn & Gehalt«, das Comet-Anwender als Ersatz für ihre bestehenden Lohninstallationen erhalten. Im Angebot eingeschlossen sind alle notwendigen Standardmodule wie Finanzbuchhaltung, Personal- und Bescheinigungswesen, der Server sowie das notwendige Mitarbeitermodul beziehungsweise die entsprechende Anzahl Mandanten. Die Installationspauschale, die die »Navision Solution Centers« (NSCs) erheben, beträgt 3000 Mark und umfasst Installation, Einrichtung, Test und Basisschulung des Anwenders. Sollte der Anwender eine individuelle Anpassung, Datenkonvertierung oder weiterführende Schulungen wünschen, sind auch diese von ihm zu tragen. Mit dem Migrationspaket will Navision verunsicherten Comet-Anwendern, die nicht wissen, wie es mit dem Support und der Weiterentwicklung ihrer Comet-Produkte weitergeht, ein interessantes Angebot bieten. Im Zuge der geplanten Betriebsstilllegung der Comet-Entwicklungsschmiede 30 Q.4IBS zum Jahresende 2000, ist es insbesondere im sensiblen Bereich der Lohnprogramme heute noch nicht absehbar, ob Comet-Anwender im kommenden Jahr noch über eine der gesetzlichen Vorgaben entsprechende Software verfügen werden. Acht NSCs, die als ehemalige Comet-Werksvertretungen über Erfahrung in beiden Systemen verfügen, sind autorisiert, die Comet-Wartungsverträge weiterzuführen. Sie verfügen über geschulte Mitarbeiter und entsprechende MigrationsTools, die die Datenübernahme aus Comet in »Navision Financials« anbieten. Damit ist ein schrittweiser und zuverlässiger Übergang von Comet auf Navision gegeben. Als Initiative bietet Navision auf der Website www. comet-portal.de all denjenigen ein Forum, die sich über Comet-spezifische Fragestellungen austauschen oder informieren wollen. (ma) NÄHERE INFORMATIONEN: Navision Software Tel. (040) 899677-224 Fax (040) 899677-99 E-Mail: [email protected] Web: http://www.navision.de CLIENT SERVER COMPUTING 11/00 Auf Marktplätzen mehr Abnehmer als Anbieter Der Markt für Internet-Beschaffungsplattformen ist ein Käufermarkt. Eine Studie der Marktforscher von eMarketer ergab, dass sich wesentlich mehr Käufer als Anbieter in diesem Feld tummeln, berichtet der Fachinformationsdienst Techweb. Der große Kostenaufwand und die Komplexität des Verkaufs über das Internet ist der Grund für die langsame und vorsichtige Annäherung von Anbietern an das weltweite Datennetz, sagte Steve Butler, Analyst bei eMarketer, zu Techweb. com. Für Abnehmer sei es dagegen relativ einfach und schnell, Einkäufe im Internet zu tätigen, hieß es. Die Studie ergab weiter, dass etwa 80 bis 90% der Unternehmen bis 2003 das Internet für Einkäufe von Zulieferern nutzen wollen. Hierfür gebe es verschiedene Möglichkeiten: Einerseits könnten die Waren auf der Website des jeweiligen Zulieferers bestellt werden. Andererseits gibt es die Möglichkeit so genannte vertikale E-Marktplätze einzurichten, die wie ein In- haltsverzeichnis aus einer Branche oder einer Industrie alle Anbieter auflisten. Eine Studie von Goldman Sachs bestätigt die Ergebnisse von eMarketer. Danach sollen schon jetzt 46% aller Unternehmen ihre Beschaffung teilweise online abwickeln, heißt es in dem Bericht. In den nächsten sechs bis zwölf Monaten wollen weitere 29% dazu übergeben. Auf der Verkäuferseite sieht die Entwicklung dagegen nicht so gut aus, meinen Experten. Die Studie ergab, dass nur 30 bis 40% der Unternehmen bis 2003 auch online verkaufen wollen. Auf der anderen Seite gebe es viele Firmen die das nicht wollen oder vielmehr nicht möglich halten. Besonders kleinere Unternehmen hätten nicht die technischen und finanziellen Voraussetzungen, um erfolgreich auf den EMarktplätzen zu bestehen. (vwd/ma) NCR und Hummingbird mit globaler Vereinbarung Hummingbird und NCR haben die Unterzeichnung einer globalen Marketingvereinbarung bekannt gegeben. Beide Unternehmen werden ihre Produkte zukünftig gemeinsam vermarkten. Durch die Business-Intelligence-Produkte »Genio Suite« und »BI/Suite«, soll die Performance des »Teradata Warehouse« optimiert und so der Nutzen der Produkte für Kunden beider Unternehmen gesteigert werden. Der kombinierte Einsatz von Produkten beider Anbieter bedeutet nicht nur zusätzliche Vorteile für heutige und künftige Kunden der Unternehmen, sondern eröffnet auch neue Wachstumschancen für beide Firmen. MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR PERSONALIEN Helmuth S. Merkel (39) wurde zum Vice President Nothern and Central Europe von Augeo Software ernannt. Der Diplomkaufmann ist seit 1998 Geschäftsführer von Augeo Deutschland. ❖ Christoph Michel (35) wurde zum Aufsichtsratsvorsitzenden der Brainware.crm AG gewählt. Michel war zuvor Vorstand Marketing und Vertrieb der Hyperwave AG. ❖ Willi Inderst (40) übernimmt die Vertriebsleitung bei Websense als Regional Sales Manager Central Europe. Inderst ist seit 15 Jahren in der IT-Branche tätig – unter anderem bei Computerlinks, Bull und Seagate Software. ❖ John Warnants (35) wurde zum neuen European Consulting Director von Centura Software ernannt. Warnants, seit 1990 als Commercial Manager bei IBM tätig, leitet die neu geschaffene Abteilung Centura Consulting & Education in London. ❖ Jakob Gielen (34) übernahm die Position des Chief Financial Officer bei Matchbid.com. Gielen war zuletzt als Leiter Konzerncontrolling für den Auf- und Ausbau des Controllings bei Deutsche Steinzeug AG verantwortlich. ❖ Dr. Dirk Loomans (34) wurde zum neuen Geschäftsführer der CE Infosys ernannt und zeichnet für den Bereich Sales verantwortlich. Er arbeitete bis zu seinem Wechsel als Leiter der Informationssicherheit bei der Infineon Technologies. (ma) 32 Hummingbird unterhält eine langjährige Beziehung zu NCR. Bereits in den ersten Versionen von Teradata unterstützen Genio Suite und BI/Suite den Zugriff auf Teradata. Genio Suite greift direkt auf die Bulk-Loader von Teradata zu und optimiert damit das Lastmanagement bei komplexen Data Warehouses. Während der Produktentwicklung von Genio wurde die Teradata-Engine für Tests und zur Optimierung der Skalierbarkeit der Lösung verwendet. Teradata wurde insbesondere als BenchmarkApplikation im Rahmen von Performance-Tests eingesetzt, wobei sich bestätigte, dass auch die Einschränkungen konventioneller Datenbanken und Datenintegrations-Tools kein Problem für Genio Suite darstellen. Genio Suite und BI/Suite sind Bestandteile der »Enterprise Portal Suite«, einer skalierbarer Lösung, die unter einer einheitlichen Umgebung die bewährten Hummingbird-Produkte für die Bereiche Datenintegration, Reporting, Knowledge-Management, Dokumentenmanagement und Host-Zugriff integriert. Die anwenderorientierte, Webbasierte Umgebung ermöglicht Benutzern den Zugriff und die Verwaltung von Informationen innerhalb des gesamten Unternehmens. (ma) NÄHERE INFORMATIONEN: Hummingbird Tel. (089) 747308-20 Fax (089) 747308-10 E-Mail:[email protected] Web: http://www. hummingbird.com NÄHERE INFORMATIONEN: NCR Tel. (0211) 5061-162 Fax (0211) 5061-134 E-Mail: alexandra.wenglorz @ncr.com Web: http://www.ncr.com CLIENT SERVER COMPUTING 11/00 PC-Markt schrumpfte: HP auf Platz 3 Hewlett-Packard steigerte als einziger Hersteller seinen Absatz von Desktop-PCs im zweiten Quartal um 32%. Der PC-Markt für professionelle Anwender schrumpfte im Vergleich zum zweiten Quartal 1999 um 4%. Laut dem Marktforschungsunternehmen IDC verfügt HP über bzw. minus 30% hinnehmen. Auch Dell mit minus 1,3% und IBM mit minus 24,6% verzeichneten Rückgänge im Vergleich zum Vorjahreszeitraum. Hinter Maxdata mit 7,6% liegen Dell mit 6,4% und IBM mit 5,1% laut IDC auf den folgenden Plätzen. Im zweiten Quartal 2000 hat HP in Deutschland 60.298 Desktop-PCs für professio- Fujitsu 25,2% Übrige 34,6% Compaq 12,6% Maxdata 7,6% Dell 6,4% IBM 5,1% HP 8,5% Business-PCs in Deutschland einen Marktanteil von 8,5%. Damit hat das Unternehmen Position 3 im Markt der Business-PCs gefestigt. An erster Stelle steht Fujitsu Siemens mit 25,2% und an zweiter Stelle Compaq mit 12,6%. Beide Unternehmen mussten im zweiten Quartal Absatzeinbußen von minus 19,3% nelle Anwender abgesetzt. Ein Jahr zuvor waren es noch 45.695 Stück im Vergleichszeitraum. (ma) Studie: Papierloses Büro noch in weiter Ferne kräfte das Lesen von Spreadsheets, Angeboten und Berichten in Papierform, statt die entsprechenden Dokumente am Bildschirm zu verfolgen, wurde betont. 60% der Befragten geben an, dass sie Papierdokumente besser Korrektur lesen können als elektronische Dateien, und 33% der Befragten drucken E-Mails und Web-Seiten aus, bevor sie die Inhalte lesen. Der prozentuale Anteil von Papier lag bei den Antworten der weiblichen Führungskräfte im Durchschnitt um 15% über den Werten der männlichen Kollegen. Die Mehrheit der leitenden Angestellten und Geschäftsführer in Europa verwendet bei Bürotätigkeiten nach wie vor lieber Papier als elektronische Dokumente. Zu diesem Ergebnis kommt die Xerox in ihrer Marktanalyse »Horizons, Solutions in the Digital Office 2000«. Der Studie zufolge, die von dem unabhängigen Marktforschungsinstitut The Survey Shop durchgeführt wurde, bevorzugen 61% der europäischen Führungs- NÄHERE INFORMATIONEN: Hewlett-Packard Tel. (0180) 5326222 Fax (0180) 5316122 Web: http://www. hewlett-packard.de MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR PERSONALIEN Moritz Nüsperling (32) wurde zum Geschäftsführer der E-Cycle Technologies ernannt. Der Elektro- ingenieur ist seit Oktober 1999 für das Unternehmen im Bereich Marketing und Vertrieb tätig. ❖ Gary DiOrio (39) hat als Vorstandsmitglied neben seiner Verantwortung für das gesamte Nordamerikageschäft auch die Leitung der bisherigen Area Lateinamerika bei der Beratungsgruppe Plaut übernommen. ❖ Tijani Belkahia (34) ist neuer Leiter des Münchener Büros von SAS Institute. Vor seiner Ernennung war der Dipl.-Informatiker Account Manager Banken und Versicherungen beim selben Unternehmen in München. ❖ Thomas Leitner (38) ist neuer Geschäftsführer für Vertrieb und Marketing der MIS Consulting. 65% der Befragten wollen Papierkopien von wichtigen Dokumenten aufbewahren. Insbesondere bei Frauen sei die Affinität zu Papier stärker ausgeprägt als bei den männlichen Kollegen. Weibliche Führungskräfte setzen denmach Dokumente jeder Art produktiver ein und bearbeiten durchschnittlich 25% mehr Dokumente pro Arbeitstag als Männer im vergleichbaren Positionen. Mehr als 10% der Geschäftsführer verlieren jeden Monat wichtige Dokumente oder hinterlegen sie in falschen Ablagen, hieß es in der Studie weiter. Eine europäische Geschäftsführerin erhalte und bearbeite jeden Tag im Durchschnitt 106 (männliche Kollegen: 79) Dokumente, eine Kombination aus elektronischen und papiergebundenen Informationen. Sie empfange täglich 16 (zehn) Telefaxe und neun (fünf) weitere Dokumente. 79% der Befragten sind der Meinung, dass das papierlose Büro in den nächsten zehn Jahren nicht verwirklicht werden kann. (vwd/ma) NÄHERE INFORMATIONEN: Xerox Tel. (0211) 990-1316 Fax (0211) 990-1263 E-Mail: uta.letzel @deu.xerox.com Web: http://www.xerox.de Acer erwartet boomenden PC-Markt Vor seinem Einstieg war der Österreicher für Filenet tätig. ❖ Walter Preger (58), Geschäftsführer der Origin, verließ das Unternehmen. Sein Nachfolger wurde Kees Koedam (53). Der gebürtige Niederländer bringt eine 12-jährige internationale Erfahrung im Origin-Konzern mit. (ma) 34 Acer will von dem weltweiten Wachstum des PCMarkts in den kommenden Jahren profitieren. Acer-Präsident Simon Lin sagte, es gebe ein großes Potenzial für das Computergeschäft, das durch die boomende Internet-Industrie mitwachse. Der Produktionswert von Computern erhöhte sich im vergangenen Jahr auf 320 Mrd Dollar weltweit und es werde erwartet, dass diese Summe um durch- CLIENT SERVER COMPUTING 11/00 schnittlich 11% in diesem Jahr steigen werde. Das taiwanesische Unternehmen gehört zu den zehn größten PC-Herstellern weltweit und erwartet für dieses Jahr einen Umsatz von 150 Mrd TWD und einen Nettogewinn von zwölf (1999: 7,3 Mrd TWD) Mrd TWD. Zudem will Acer nach Angaben von Lin demnächst höherwertige Produkte anbieten und auch Personal Digital Assistents (PDA) auf den Markt bringen, aber auch Set-TopBoxen produzieren, die einen Zugang zum Internet über TV ermöglichen. (vwd/ma) NÄHERE INFORMATIONEN: Acer Tel. (0800) 2244999 Fax (0800) 2244999 E-Mail:[email protected] Web: http://www.acer.de Workstation-Farm für NT und Linux Mit der Workstation-Farm »HP e-utilica« von HewlettPackard können Service Provider und Telekommunikationsunternehmen neue EServices – zum Beispiel für den Betrieb von Applikationen über das WWW (Application Hosting) und die Bereitstellung von Rechenkapazität auf Abruf (Capacity on Demand) – entwickeln. Dazu wurde HP e-utilica für den Einsatz von NT und Linux weiterentwickelt. Sie ermöglichen den sofortigen, gesicherten und skalierbaren Zugang zu Anwendungssoftware und Rechenleistung über das Internet. Kernkomponenten der neuen, in die HP e-utilica implementierten Lösung ist die »HP Scalable Internet Capacity Architecture« (SICA). Durch SICA können beispielsweise Anwender über die Firewall ihres Netzwerks hinweg sicher auf die vom Service Provider bereitgestellten Applikationen und Compu- terressourcen zugreifen. Dadurch lassen sich Lastspitzen reduzieren, ohne dass dazu zusätzliche IT-Ressourcen geschaffen werden müssen. (ma) NÄHERE INFORMATIONEN: Hewlett-Packard Tel. (06172) 16-1748 Fax (06172) 16-1767 Web: http://www. hewlett-packard.de CE kooperiert mit Siebel CE Computer Equipment hat eine Partnerschaft mit Siebel Systems geschlossen. Danach wird CE ihren »CE Document Server« in die »Siebel E-Business Applications« integrieren. Benutzer können künftig aus der Standard-Benutzeroberfläche von Siebel heraus direkt und nahtlos auf die im CE Document Server gespeicherten Kundendaten zugreifen: Die von CE Computer Equipment geschaffene Integration ermöglicht es Siebel-Anwendern, Dokumente zu scannen, entsprechend den Kunden-Accounts miteinander zu verknüpfen und alle einem Account zugehörigen Objekte zentral zu verwalten. Dies gilt für Office-Dokumente, E-Mails oder Faxe. Mit dem CE Document Server soll es nach eigenen Angaben leichter sein, elektronische Dokumente zu erfassen, zu verarbeiten, abzulegen und wieder verfügbar zu machen. Als Komplettsystem zur Kontrolle von Jukeboxes und weiteren Medien für das intelligente Informationsmanagement soll der CE Document Server ein Maximum an Datenschutz und -sicherheit garantieren. (ma) NÄHERE INFORMATIONEN: CE Computer Equipment Tel. (0521) 9318-269 Fax (0521) 9318-39269 E-Mail: [email protected] Web: http://www.ce-ag.com MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR PERSONALIEN Ingo Blunck (37) und Kurt Sibold (51) wurden zu Geschäftsführern bei Microsoft ernannt. Blunck ist seit 1996 in der Münchener Niederlassung tätig. Sibold kam im Januar 2000 als Leiter des Regionalbüros München zum Unternehmen. ❖ Klaus Hobusch (37) verstärkt als Leiter Strategisches Marketing das Management der Axcent Me- Siemens IT Service: Neue Dienstleistungen im ASP-Umfeld Systeme auf Herz und Nieren untersucht Siemens IT-Service präsentiert ein neues Dienstleistungsangebot. Bei den »ASP Software Evaluation Services« handelt es sich um ein Leistungspaket für Softwareanbieter (Independent Software Vendors). Diese können mit den neuen Services untersuchen, inwieweit ihre Softwarepakete für Vermietung und Leasing über das Internet geeignet sind. dia. Zuvor war er bei der Computer Systems Division von Siemens und der Fujitsu Siemens Computers tätig. ❖ Frank Ukpabia (26) leitet die Düsseldorfer Niederlassung von Engage. Vor seinem Wechsel war er bei Interactive Media, dem Online-Vermarkter des Axel-Springer-Verlages, beschäftigt. ❖ Peter Czwalina (40) ist neuer Geschäftsführer bei Formscape. Er war zuletzt im Vorstand bei der KC Data Systems, die er auch 1986 mitgründete. ❖ Nico Lemmens (43) trat in den Vorstand der SER Systems ein. Seit Januar 2000 gehört er der SER-Gruppe als Leiter der Business Unit »Business Solutions« an. (ma) 36 Für diesen neu entstehenden Markt des Application Service Providing (ASP) prognostizieren Marktbeobachter eine hohe Entwicklungsdynamik. Während die IDC im Jahr 2003 ein Volumen von rund 4,5 Mrd Dollar erwartet, rechnet die Gartner Group mit einem Gesamtumsatz von etwa 20 Mrd Dollar. Immer mehr Unternehmen interessieren sich für ASP. Denn die Anwender müssen dabei nicht mehr wie bisher Lizenzgebühren für komplette Softwareprogramme und Applikationen entrichten, sondern lediglich für die tatsächliche Nutzung derjenigen Software bezahlen, die sie von einem ASPUnternehmen via Internet beziehen. Durch das ASPModell wird der Anwender von IT-Aufgaben entlastet und kann sich auf sein Kerngeschäft konzentrieren, während sich die Dienstleister um die gesamte Bereitstellung und Organisation der IT kümmern. Allerdings wird sich das ASP-Modell künftig nur dann durchsetzen, wenn sich die Kunden auf die Sicherheit ihrer Daten und eine permanente CLIENT SERVER COMPUTING 11/00 Verfügbarkeit ihrer Anwendungen im Internet verlassen können. Die Anwender stellen hohe Erwartungen an ASPDienstleister. Entsprechend wichtig ist es für künftige ASP-Dienstleister, ihre Software und Dienstleistungen bereits im Vorfeld unter simulierten Marktbedingungen testen zu können. Mit den ASP Software Evaluation Services bietet Siemens IT Service umfangreiche Dienstleistungen für die neuen ASP-Dienstleister von Workshops und Bedarfsermittlung über die Installation, Betreuung von Testinstallationen und Benchmarking bis zu Evaluation Support und umfassender Analyse der Ergebnisse. Nachdem im Workshop individuelle Anforderungen an die Software sowie ein entsprechendes Installationsszenario festgelegt worden sind, werden im Rahmen der Dienstleistung »Infrastructure Provision« die definierten Systemkomponenten installiert, konfiguriert, je nach Vorgabe optimiert und für eine begrenzte Nutzungsdauer zur Verfügung gestellt. In aufeinander folgenden Schritten wird die Installation in einer realen ASP-Umgebung auf Herz und Nieren getestet. Mittels »Best Practice«-Analysen wird dabei ausgelotet, welche zusätzlichen Systemkomponenten zur Optimierung der Leistung beitragen können. Für eine vertraglich vereinbarte Nutzungsdauer erfolgt schließlich die Übergabe der optimierten Installation, deren Infrastruktur von Siemens IT Service weiter betreut werden kann. Vergleichbar strukturiert ist auch die Dienstleistung »Results and Analysis«. Nach Ablauf eines ASPTestbetriebs sowie der sich anschließenden Evaluation erhalten Entwickler und Tester eine ausführliche Auswertung der protokollierten Ergebnisse. Sie geben Aufschluss über eine mögliche Verbesserung der Installation durch Einsatz zusätzlicher Systemkomponenten. Die gesamte Testkonfiguration wird archiviert. Zusätzlich erhält der Kunde eine ausführliche Dokumentation der Evaluierung. Abschließend zertifiziert Siemens IT Service die ASP-Ap- MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR PERSONALIEN Maik Emmermann (31), Bernd Kreß (33) und Andreas Strauch (39) bilden das neue Führungs- plikation »ASP ready« nach definierten Benchmarks. (ma) NÄHERE INFORMATIONEN: Siemens Business Services Tel. (089) 636-48705 Fax (089) 636-45579 E-Mail: maria.reinisch @mch.siemens.de Web: http://www.siemens.de SCO plant sich in Tarantella Inc. umzubenennen Maik Emmermann team in der Abteilung Marketing und Sales bei World Online/Nacamar. Emmermann, zuvor bei Pri- Bernd Kreß mus-Online, ist Consumer Marketing Director; Kreß, seit Herbst 1998 beim Unternehmen, wurde Doug Michels, Präsident und CEO der Santa Cruz Operation, gab auf dem Forum 2000 in Santa Cruz die Absicht bekannt, den Namen des Unternehmens in Tarantella Inc. zu ändern. Damit ist der Fokus der neuen Firma klar definiert: nämlich auf Vertrieb der Web-Integrationssoftware sprich Middleware gleichen Namens. Doug Michels bleibt CEO des umbenannten Unternehmens, Mike Orr, der jetzige Präsident der Tarantella, wird die Position des Präsidenten und COOs der Tarantella übernehmen. Die Bereiche SCO Server Software- und Professional Services werden in den Besitz von Caldera Systems übergehen. »Die Tatsache, dass wir unsere Investitionen auf die Web-Integrationssoftware Tarantella konzentrieren, Andreas Strauch zum Business Marketing Director ernannt; Strauch, zuletzt Geschäftsstellenleiter bei der Gartnergroup, ist Sales Director. (ma) 40 Doug Michels: »weltweiten Markt für Tarantella ausbauen« CLIENT SERVER COMPUTING 11/00 wird durch diesen Namenswechsel noch unterstrichen«, kommentiert Doug Michels. »Es ist ein eindeutiges Signal dafür, dass das Unternehmen fest entschlossen ist, den weltweiten Markt für Tarantella auszubauen. Als Tarantella wollen wir niemanden im Zweifel darüber lassen, welche enormen Möglichkeiten wir für uns sehen.« (ma) NÄHERE INFORMATIONEN: Tarantella Tel. (0044-1223) 518057 Fax (0044-1223) 518001 E-Mail: [email protected] Web: http://www.tarantella.com T-Online setzt auf VPN-Technologie von NCP T-Online erweitert ihr Angebot um Security-Leistungen. Um eine hochsichere Kommunikation über die TOnline-Plattform zu ermöglichen, bietet der Internet Service Provider künftig End-toend-VPN-Technologie an. In Zusammenarbeit mit NCP engineering wurde eine Lösung entwickelt, mit der nicht nur ein sicherer Tunnel durch das Internet gebaut werden kann; auch die Integration einer Public-Key-Infrastruktur-Funktionalität ist Bestandteil des Angebots. Die Beratung und Projektierung der Kunden übernimmt der IT-Dienstleister Secunet. Der Abschluss eines Kooperationsvertrages manifestiert den gemeinsamen Marktauftritt der drei Unternehmen. Von der Kooperation versprechen sich die Vertragspartner Synergien, von denen letzendlich der Anwender profitiert. Für T-Online-Btx-Kunden wird mittels neuester VPNTechnologie eine Migrationsmöglichkeit geschaffen, mit der diese ihre »Geschlossene Benutzergruppe« ersetzen können. Der hierfür entwickelte T-Online Client »secure VPN« unterstützt den Einsatz von X.509-Zertifikaten inklusive Smartcards. Auch Softzertifikate im Client für die User-Authentifizierung sind vorgesehen. Die Datenübertragung erfolgt verschlüsselt auf der Basis von Triple DES oder Blowfish mit bis zu 448 Bit Schlüssellänge. Im Client ist eine Art Firewall-Funktionalität durch NAT (NetworkAddressTranslation) integriert, wodurch Attacken aus dem Internet erschwert werden. (ma) NÄHERE INFORMATIONEN: NCP engineering Tel. (0911) 9968-0 Fax (0911) 9968-299 E-Mail: [email protected] Web: http://www.ncp.de PERSONALIE Thomas Braun (34) ergänzt als neuer Unix Reseller Account Manager die Veritas Software Chan- nel Business Unit. Vor seinem Eintritt war Braun ab 1998 in der Vertriebsabteilung der Retarus Network Servces. ❖ Frederique Chauvel (27) ist Marketing Managering Europe bei CUseeMe Networks. Sie arbeitete zuvor in einer Zweigniederlassung der IT Durch holding LCI Group. (ma) MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR PERSONALIEN Walter Marx (32) ist neuer Director Key Account bei DCI Database for Commerce and Industry. Marx war vor seinem Eintritt Marketingmanager bei Computer 2000. ❖ Dr. Joachim Strobel (49) wurde zum weiteren Geschäftsführer der ICT berufen. Er verantwortet die Ressorts Vertrieb, Marketing und Technik. ❖ Rainer Erlat (45), Vice President bei Hewlett-Packard, wurde zum Sales Region Manager für West- Openshop präsentiert Nachfolgesoftware Schneller Aufbau von individuellen E-Business-Lösungen Die Openshop Holding und ihre 100%ige Tochtergesellschaft Openshop Internet Software haben ihre Weiterentwicklung »Openshop Business 2« vorgestellt. Mit der »E-Business Transaction Platform« als Basis lassen sich von Supply Chain-Integration (SCI) über E-Procurement bis hin zu umfangreichen E-Shops oder E-Marketplaces individuelle E-Business-Lösungen realisieren. europa der Business Customers Sales Organization berufen. Der Diplom-Ökonom trat 1979 nach dem Studium bei HP ein. ❖ Johann Kloucek (38) ist neuer Sales Manager bei der Docustore. Zuletzt hatte Kloucek die Position des Managing Directors für Staffware plc in Belgien inne. ❖ Werner Bezikofer (33) ist Vorstand der b-gate AG, ein im Mai 2000 gegründetes Joint Venture der Bäurer AG und der Openshop Holding AG. Der Dipl.-Wirtschaftsingenieur war seit 1991 bei Bäurer tätig. (ma) 42 »Funktionalitäten wie Content Management, Community Management oder OnlineAuktionen sind einfach zu integrieren«, betonte Timo Weithöner, Chief Technology Officer (CTO) von Openshop Holding. »Über entsprechende Module erlaubt die offene Architektur die Einbindung von Backoffice-Systemen, wie Warenwirtschaft, Logistiksteuerung und ERP-Lösungen.« Eine Reihe neuer Features wie Load Balancing und eine offene, flexible Architektur sollen für Kompatibilität, Skalierbarkeit und Investitionssicherheit sorgen. Die Plattform, die eine »Transaction Engine« sowie »Protocol Layer« und »Data/Module Layer« umfasst, ermöglicht die Einbindung aller im Unternehmen vorhandener Funktionen, Komponenten und Applikationen. Die offene Architektur von Openshop Business 2 als Basis und das modulare Konzept von Openshop machen die Anbindung einer ständig wachsenden Anzahl von Third-PartyModulen wie beispielsweise der Payment-Lösung von Netlife und Openshop-Modu- CLIENT SERVER COMPUTING 11/00 len wie dem »Openshop Auction Module« über den Data/Module Layer möglich. Der Protocol Layer unterstützt alle gängigen InternetStandards wie HTML, XML, ECML und WML. Mit dem optional erhältlichen Java-basierten »Openshop Floweditor 2« stellt Openshop Business 2 ein Tool zur Prozessmodellierung und Entwicklung eines individuellen E-Business-Designs zur Verfügung. Alternativ zur Programmierung in HTML mit speziellen OpenshopFunktionen und -Macros ermöglicht Openshop Floweditor 2 die einfache Gestaltung von Prozessen über Dragand-Drop und die parallele Entwicklung des grafischen Designs. Ausgerichtet an den Anforderungen des Marktes – für die unterschiedlichen Leistungsanforderungen mittelständischer Unternehmen – wird Openshop Business 2 in drei verschiedenen Editionen ausgeliefert. Während die »Openshop Business 2 Basic Edition« nach eigenen Angaben den preisgünstigen Einstieg in weni- ger umfangreiche E-Business-Projekte darstellt, erfüllt die »Openshop Business 2 Advanced Edition« hohe Anforderungen an die Anbindungsmöglichkeiten für externe Lösungen sowie an ERP- und Legacy-Systeme und bietet die Basis zum Aufbau einer leistungsstarken EBusiness-Lösung. (ma) NÄHERE INFORMATIONEN: Openshop Internet Software Tel. (089) 45079-527 Fax (089) 45079-111 E-Mail: [email protected] Web: http://www.openshop.de PERSONALIEN Tyrone L. Morris (44) ist Global Account General Manager bei Xerox und leitet den weltweiten Siemens-Etat des Unternehmens. Bis zu seinem Wechsel war Morris 23 Jahre lang in unterschiedlichen Positionen für Siemens weltweit tätig. ❖ Dr. Michael Schrapp (45) ist neuer Manager der Line of Business Prozessoptimierung/Standardsoftware bei Softlab. Vor seinem Einstieg war er beim Debis Systemhaus beschäftigt. (ma) MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ Mega-Fusionen prägen die europäische Software und IT-Services Industrie Alle wollen in die Top Ten Seit Anfang des Jahres wird die europäische SITS- (Software und IT-Services) Industrie durch Mega-Fusionen geprägt; letztes Beispiel ist Atos Origin. Die neue Firma wird nach PAC-Angaben an siebter Stelle auf dem europäischen Markt für IT-Services stehen. Nach der Gründung von T-Systems (einschließlich der Übernahme von Debis Systemhaus), dem Merger Cap Gemini Ernst & Young und der Übernahme von Siemens IT-Services durch SBS haben Atos und Origin ihren Merger angekündigt. Betrachtet man europäische Anbieter nach weltweiten IT-Services Umsätzen, so nimmt Atos Origin sogar den 4. Platz hinter den ebenfalls von Fusionen geprägten Cap Gemini Ernst & Young, SBS und T-Systems ein. Bei Atos Origin handelt es sich um einen Merger of Equals auf internationaler Ebene (drei Vorstände kommen von Atos, darunter der CEO Bernard Bourigeaud; drei kommen von Origin). Er führt zu einer Firma mit 27.000 Mitarbeitern und einem Proforma-Umsatz von 2,8 Mrd Euro für das Jahr 1999. Philips wird zunächst 49,9% der neuen Firma halten, der Anteil soll aber binnen zwei Jahre auf weniger als 35% sinken. Das neue Unternehmen wird laut PAC Marktführer in den Niederlanden, Nummer drei in Frankreich unter den Top 10 in Italien und Nummer 11 in Deutschland sein. Darüber hinaus ergeben sich erfolgsversprechende Synergien, sowohl was die Kundenkreise (Industrie für Origin, Finanzdienstleister für Atos) als auch was die erbrachten Leistungen (Projektgeschäft und Outsourcing für Origin, Processing und Value Ad- MEuro 8000 7000 6000 5000 4000 3000 2000 1000 0 IBM EDS debis SH Cap SBS + Andersen ATOS + + Deutsche Gemini Siemens Consulting Origin Telekom + Ernst ITS & Young Führende IT-Services-Anbieter in Europa 1999 44 CLIENT SERVER COMPUTING 11/00 CSC ded Services für Atos) angeht. Dagegen erscheint die Gründung von Telecom Italia Information Technology als eine rein italienische Geschichte: Nach dem Vorbild von T-Systems hat die Telecom Italia angekündigt, ihre IT-Tätigkeiten in einer neuen Organisation zu bündeln. Mit 4300 Mrd Lire (ca. 4,3 Mrd Mark) und 1200 Mitarbeitern wird die neue Organisation ihre Position als Nummer 1 auf dem italienischen IT-Services-Markt behaupten können. Neben Finsiel (knapp 2,3 Mrd Mark 1999, +10%, 8000 Mitarbeiter), Telesoft (600 Mio Mark, 1600 Mitarbeiter; bisher primär als Softwareentwicklungsschmiede für Telecom Italia tätig) sollen weitere Unternehmen wie Netsiel und Sodalia sowie interne IT-Ressourcen integriert werden. Der neue Chairman und CEO wird Gilberto Ricci sein, bisher CEO von Finsiel. Die neue Organisation wird möglicherweise unter den Top 10 auf dem europäischen IT-Services Markt zu finden sein, auch wenn der Umsatz (quasi) ausschließlich in Italien erzielt wird – bis zur nächsten Fusion (ma) NÄHERE INFORMATIONEN: PAC Tel. (089) 232368-13 Fax (089) 7196265 E-Mail: [email protected] Web: http://www.pac-online.de IBM, Microsoft und Ariba mit Internet-Standard Einen neuen offenen Standard für das Internet wollen International Business Machines (IBM), Microsoft und Ariba entwickeln. Wie die Online-Ausgabe »Los Angeles Times« berichtete, soll das »Universal Description, Discovery and Integration«-Protokoll (UDDI) Online-Unternehmen dabei helfen, Geschäftspartner im Internet schneller zu finden. Das Projekt der drei Unternehmen sieht eine eigene UDDI-Adresse für jedes Unternehmen weltweit vor. Diese Adresse soll eine Fülle von Informationen enthalten, etwa in welcher Branche ein Unternehmen aktiv ist, welche Produkte angeboten werden und wie Interessenten mit dem Anbieter in Kontakt treten können. Diese Informationen sollen vor allem auch für Maschinen lesbar sein, die dann ohne menschliches Zutun untereinander automatisch in Kontakt treten und Business-to-Business-Geschäfte abwickeln könnten. Damit potenzielle Geschäftspartner zueinander finden können, wollen IBM, Microsoft und Ariba den weiteren Angaben zufolge eine spezielle Datenbank aufbauen. Diese Datenbank sei zwar für die Einzeltrans- RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK aktionen nicht notwendig, werde den Unternehmen aber dabei helfen, weitere Geschäftspartner aufzufinden. Nach Angaben der drei UDDI-Entwickler sollen 30 oder mehr Hightech-Unternehmen das neue Protokoll auf Herz und Nieren prüfen. Nach Ansicht der Los Angeles Times könnte das Projekt nur dann Erfolg haben, wenn es von Unternehmen wie Sun Microsystems oder Oracle oder am besten von beiden unterstützt werde. Sun-Computer hätten in Verbindung mit der Datenbanksoftware von Oracle den größten Marktanteil bei ECommerce-Technologien. IBM, Microsoft und Ariba wollen den neuen Standard nach eigenen Angaben nicht selbst kontrollieren, sondern die Kontrolle von UDDI in den kommenden zwölf bis 18 Monaten in die Hände einer der Gesellschaften legen, die InternetStandards überwacht. Ein offener Standard könne durchaus auf die Unterstützung von Sun und Oracle hoffen, hieß es in dem Bericht weiter. (vwd/ma) NÄHERE INFORMATIONEN: IBM Tel. (01803) 313233 Fax (07031) 2153777 E-Mail: hallo_ibm @mainz.ibm.com Web: http://www.software. ibm.com NÄHERE INFORMATIONEN: Microsoft Tel. (089) 3176-5000 Fax (089) 3176-5111 E-Mail: microsoft @service.microsoft.de Web: http://www.microsoft.com NÄHERE INFORMATIONEN: Ariba Tel. (089) 99216637 Fax (089) 99216810 E-Mail: [email protected] Web: http://www.ariba.com Weltweites Reseller-Programm gegen Viren Sophos gab den Start eines neuen »Sophos Partner Programms« als Teil ihrer weltweiten Channel-Strategie bekannt. Die aktuelle In- verpflichtet, da wir heute 50% unseres weltweiten Unternehmensumsatzes im Channel erzielen«, meint Mark Forrest, Director of Sales and Marketing bei Sophos Anti-Virus. »Diese Initiative unterstreicht unsere Begei- Plattformübergreifenden Schutz in einem einzigen, voll integrierten Produkt itiative von Sophos soll die Position des Unternehmens im Channel stärken, neue Reseller gewinnen und allen Partnern umfassenden Support bieten. Das Partnerprogramm bietet nach eigenen Angaben folgende Vorteile: Trainingsund Verkaufswerkzeuge, mit denen Reseller ihre Kunden zum Thema Antivirenstrategie beraten können; ein Zertifizierungsprogramm, in dem akkreditierte Partner höhere Margen, Marketingunterstützung und qualifizierte Leadgeneration erhalten sowie Incentive-Programme, die individuelle Verkaufserfolge belohnen. Sophos unterstützt auch die Verkaufsaktivitäten von Partnern, indem das Unternehmen alle Aspekte der Softwareabonnements direkt verwaltet, Partner über das Ablaufen von Kundenlizenzen informiert und automatisch neu verfügbare Antivirendateien an Endkunden mailt. »Wir fühlen uns unseren Partnern zunehmend mehr sterung an dieser Zusammenarbeit und bietet die stabile Plattform für einen dauerhaften Erfolg unserer Partner. Letztlich geht es uns um das Angebot eines erstklassigen Antivirenschutzes und -Supports: Die Zusammenarbeit mit qualitativ hochwertigen Partnern hilft uns beim Erreichen dieses Zieles.« NÄHERE INFORMATIONEN: Sophos Tel. (06136) 91193 Fax (06136) 911940 E-Mail: christian.weber @sophos.com Web: http://www.sophos.com HP-Engagement für professionelle Linux-Installationen Neue Produkte und Lösungen für Linux – darunter Cluster-Lösungen, Systemmanagementwerkzeuge, Entwicklungsumgebungen, Dienstleistungen und Support sowie vorkonfigurierte Bundles – untermauern Hewlett-Packards Multi-Betriebssystemstrategie. HP bietet damit ihre Lösungen gleichzeitig für die Welten von HP-UX, 64-Bit-Windows 2000 und Linux an. Die Hochverfügbarkeitslösung »HP MC/ServiceGuard« wird voraussichtlich zu Beginn des nächsten Jahres unter Linux lauffähig sein. Auf der LinuxWorld demonstrierte HP auf einem HP Netserver-System den Einsatz von MC/ServiceGuard mit den Service-Guard-Erweiterungen für SAP, Apache und Samba. Zu den Softwarelösungen, die HP für das Management geschäftskritischer ITUmgebungen auf der Basis von Linux anbietet, gehören HP Toptools-Agenten für HP Desktop-PCs und HP Netserver-Systeme. HP Openview unterstützt Linux durch Agenten für Vantagepoint Operations, Network Node Manager und die Backup-Lösung HP Omniback. HPs Lösung für das Management von Lastspitzen in transaktionsorientierten Web-Anwendungen, WebQoS, ist ebenfalls unter Linux lauffähig. Für Anwendungprogrammierer und unabhängige Softwareentwickler entwickelt Hewlett-Packard eine Linux-Runtime-Umgebung, mit der Linux-Applikationen auch auf IA-64-basierenden Computersystemen unter HP-UX, dem Unix-Betriebssystem von HewlettPackard, ausgeführt werden können. Linux-Anwendungen müssen mit der Verfügbarkeit somit nicht recompiliert werden. (ma) NÄHERE INFORMATIONEN: Hewlett-Packard Tel. (06172) 16-1748 Fax (06172) 16-1767 Web: http://www. hewlett-packard.de CLIENT SERVER COMPUTING 11/00 45 MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ Esker widerlegt die bisherigen Marktprognosen Die Zukunft des Host ist »wireless« In einer groß angelegten Marktstudie hat Esker rund 40.000 Branchenexperten über ihre Einschätzung nach der Zukunft von Mainframes und Unix-Hosts befragt. Die Ergebnisse der Befragung deuten darauf hin, dass der Frontend«Zugriff auf Host-Systeme und die Backend-Verteilung des Outputs sich in Richtungen entwickeln werden, die bisherigen Marktprognosen widersprechen. Die Megatrends im Host-Umfeld werden demnach der Zugang über drahtlose Endgeräte, die Web-Integration sowie das intelligente Output Management von Host-Dokumenten sein. »Aus unserer Untersuchung geht hervor, dass HostSysteme für Organisationen immer noch einen enormen Wert darstellen«, erläutert Oliver Rühl, Sales Manager bei Esker. »Wir sehen unsere Aufgabe darin, Lösungen zu entwickeln, um diese HostRessourcen optimal zu nutzen und mit intelligenten Erweiterungen für neue Technologien zu öffnen.« Laut der jüngsten Umfrage denken viele Großunternehmen und Organisationen verstärkt über Möglichkeiten nach, die Daten von ihren Großrechnern auch für drahtlose Endgeräte verfügbar zu machen. Mehr als die Hälfte aller Befragten (58%) hat bereits solche Pläne. Dabei steigt das Interesse signifikant mit der Anzahl der Angestellten – in Organisationen mit mehr als 5000 Mitarbeitern sind es bereits 73%. Am stärksten profitieren werden von der drahtlosen Host-Ära Geschäftspartner (so 78% der Antworten), gefolgt von Kunden (57%) sowie internen und remote arbeitenden Mitarbeitern (53%). Annähernd 41% der befragten 46 Unternehmen haben bereits Web-Anwendungen entwickelt, die Host-Daten beinhalten, oder zumindest Pläne dazu in der Schublade. Sie glauben, dass viele Web- und ECommerce-Anwendungen lediglich Frontends für HostAnwendungen sind. Doch die in der Industrie weitverbreitete Annahme, existierende Host-Erweiterungen richteten sich in erster Linie an Kunden oder Geschäftspartner, trügt. Nahezu 72% der Befragten gaben an, solche »Extensions« für interne Mitarbeiter zu entwickeln, 69% identifizierten als Zielgruppe auch die remote arbeitenden Mitarbeiter. Kunden und Geschäftspartner lagen in diesem Bereich erst an dritter und vierter Stelle. Eines der auffälligsten Ergebnisse der Studie war die große Anzahl von Unternehmen, die in irgendeiner Form die Nutzung von Produkten oder Dienstleistungen aus dem EDD-Sektor (Electronic Document Distribution) in ihre Planungen einbeziehen. Mehr als ein Drittel der Organisationen, die zur Zeit noch kein EDD nutzen, wird dies CLIENT SERVER COMPUTING 11/00 nach eigener Aussage bis Ende 2001 ändern. Aber speziell im Bereich der Verteilung des Outputs von Backend-HostAnwendungen ändert sich die Landschaft. Obwohl mehr als 90% der Befragten noch immer einen Teil ihres Outputs in Papierform distribuieren, Oliver Rühl: Neue Strategie für die Zukunft liefern heute schon mehr der Befragten ihre Geschäftsdokumente per E-Mail aus als per klassischer Briefpost. Faxgeräte und automatisierte Fax-Server-Lösungen nehmen weiterhin einen prominenten Platz ein, rund 36% der befragten Organisationen gaben an, Pläne zur Installa- tion von Lösungen zur FaxAutomation bis zum Jahresende 2001 zu verfolgen. EMail und Fax werden nicht als konkurrierende Technologien gesehen, sondern als Ergänzung – über zwei Drittel der untersuchten Organisationen gaben an, E-Mail und Fax entweder bereits weitgehend integriert zu haben oder dies zu planen. »Wir nehmen die Wünsche unserer Kunden ernst und entwickeln daraus eine Strategie für die Zukunft«, sagt Rühl. »Eskers Vision von EDD hat zum Ziel, dass man ein beliebiges Dokument von jeder denkbaren elektronischen Datenquelle nehmen und über alle denkbaren Nachrichteninfrastrukturen distribuieren kann.« (ma) NÄHERE INFORMATIONEN: Esker Tel. (0201) 82157-0 Fax (0201) 82157-14 E-Mail: [email protected] Web: http://www.esker.de IBM stellte neues Web-ServerClustering vor IBM stellte ein neues UnixCluster-System vor, das speziell auf Web-basierte Geschäfte ausgerichtet ist. Das Cluster mit dem Codenamen »Blue Hammer« kombiniert die Managementfunktionalitäten der IBM-Supercomputer mit dem »RS/6000 Enterprise Server Modell S80«. Das auf der RS/6000 S80 basierende Cluster-System bietet für Unix-Systeme neuartige Managementmöglichkeiten, indem es das »IBM Parallel System Support Program« (PSSP) nutzt. Diese Managementsoftware, die ursprünglich für RS/6000Supercomputer entwickelt wurde, clustert bis zu 16 leistungsstarke S80, die jeweils bis zu 24 Prozessoren der IBM-Kupferchip-Technologie RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK beinhalten. Damit bietet das Cluster-System eine Skalierbarkeit von bis zu 384 Kupferprozessoren. Durch den Einsatz der PSSP-Software können die geclusterten Server von einem Ort aus verwaltet werden (Single Point of Control). Eine bedienerfreundliche Oberfläche ermöglicht die Konfiguration und die Wartung aller Server im Cluster gleichzeitig. »Der neue Unix-Cluster von IBM verbindet Supercomputing-Software mit der Leistungsstärke der RS/6000 S80«, erklärt Dr. Antonio Palacin, Direktor Web Server Sales, IBM Enterprise Systems Group Central Region. »Das Ergebnis ist ein für das heutige E-Business optimal geeignetes Kraftpaket, das einfach zu managen und hochskalierbar ist.« Das Unix-Cluster-System adressiert wichtige E-Business-Anforderungen wie Wachstum ohne Unterbrechung des Systems. Mit der nahtlosen Skalierbarkeit von zwei 12-Wege-Servern bis zu 16 24-Wege-Servern bietet der Cluster Unternehmen die Möglichkeit, Server je nach Bedarf hinzu zu nehmen und einfacher zu managen. (ma) NÄHERE INFORMATIONEN: IBM Tel. (0711) 785-4148 Fax (0711) 785-1078 E-Mail: [email protected] Web: http://www.ibm.com Mercury: Weltmarkführer im Bereich ASQ-Tools Mercury Interactive gab bekannt, dass die International Data Corporation (IDC), ein unabhängiges Markt- und Technologieforschungsunternehmen, sie als den weltweiten Marktführer im Bereich ASQ-Tools (Automated Software Quality) für das Jahr 1999 ermittelt hat. Dem Bericht »The Distributed Automated Softwar Quality Tools Market Forecast and Analysis 2000-2004« zufolge konnte Mercury Interactive ihre Position im verteilten ASQ-Markt mit einem Anteil von 41,4% stärken – ein Prozentsatz der fast doppelt so hoch ist wie der Marktanteil des nächsten Konkurrenten. Zwischen 1998 und 1999 erzielte das Unternehmen einen Wachstumssprung von 55%, was in erster Linie auf die Stärken der E-Business-Test-Lösungen von Mercury Interactive zurückzuführen ist. Der E-Business-Sektor ist gegen- wärtig das umsatzstärkste Marktsegment des Unternehmens und entsprach im zweiten Quartal 2000 ca. 75% des gesamten Geschäftsaufkommens. (ma) NÄHERE INFORMATIONEN: Mercury Interactive Tel. (089) 613767-0 Fax (089) 613767-60 E-Mail: ekrieg @mercury-eur.com Web: http://www.merc-int.com PERSONALIE Hans-Jürgen Werner (34) übernimmt die PR-Abteilung für Zentraleuropa bei Intel. Er löst damit Frau Marlo Thompson ab, die die Leitung der Presseabteilung für die Regionen Osteuropa, Mittlerer Osten und Afrika inne hat. (ma) CLIENT SERVER COMPUTING 11/00 47 MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ Microsoft führt ASP-Lizenzmodell in Deutschland ein BackOffice steht bereit Im September 2000 hat Microsoft das Application Service Provider-(ASP-) Lizenzmodell auf dem deutschen Markt eingeführt. Damit haben ASPs die Möglichkeit, Microsoft-Software dem Anwender im Mietmodell zur Verfügung zu stellen. Zu diesem Zweck wurden die gesamte BackOfficePlattform und ein Teil der Desktop-Anwendungen für das ASP-Lizenzmodell freigegeben. Der Markt für ASP wächst kontinuierlich und die Prognosen sehen nach Ansicht vieler Analysten sehr gut aus. Ein ASP verwaltet eine Vielzahl von Anwendungen auf einem oder mehreren Servern und stellt diese als Serviceleistung über das Internet zur Verfügung. Hauptsächlich sollen diese Dienste für kleine und mittelständische Betriebe angeboten werden. »Mit dem ASP-Lizenzmodell bietet Microsoft ihren Partnern eine neue Perspektive des Softwarevertriebs«, erklärte Karl-Heinz Breitenbach, Direktor Internet Business Group, Microsoft. »Unternehmen werden in Zukunft verstärkt Dienstleistungen für ihre IT-Infrastruktur aus dem Internet beziehen und über dieses Modell auch Standardapplikationen mieten.« Für die Application Service Provider- und Application Hoster wird Microsoft die BackOffice-Suite für das neue ASP-Lizenzmodell freigeben. Für die meisten Microsoft ASP-Partner werden Windows 2000, SQL 2000 und Exchange 2000 die Basisplattform sein. Im Messaging-Umfeld ist Exchange 48 2000 geeignet, da es E-MailNachrichten und alle weiteren Exchange-Dienste per »Outlook Web Access« (OWA) über einen Browser, als reines HTML, anbieten kann und so kein spezieller Client notwendig ist. Im Anwendungsumfeld wurden Komponenten von Office 2000, wie Word, Excel und Access ebenfalls zur Verwendung über den Microsoft Terminal Server freigegeben. Damit kann der ASP seinen Kunden bereits heute grundlegende Komponenten der Standardsoftware im ASP-Modell zur Verfügung stellen. Jeder Microsoft Solution Provider (MCSP) kann dem ASP-Lizenzmodell beitreten und die Services anbieten. Seine Kunden haben weiterhin ihren gewohnten Partner vor Ort, sind stets auf dem aktuellen Stand der Softwaretechnologie und können ihre Infrastrukturkosten besser planen, als in der Vergangenheit. (ma) NÄHERE INFORMATIONEN: Microsoft Tel. (089) 3176-5000 Fax (089) 3176-5111 E-Mail: microsoft@ service.microsoft.de Web: http://www. microsoft.com CLIENT SERVER COMPUTING 11/00 Hochwetterlage im IT-Projektgeschäft Die zentrale Ressouce für Projektarbeit im Internet konnte bei Gulp im Juli erstmals über 2 Mio Zugriffen auf ihren Server verzeichnen. Im »Gulp Roboter«, der Projektdatenbank, präsentierten IT-Dienstleistungsunternehmen 1800 aktuelle offene Projektstellen, soviel wie noch nie zuvor im vierjährigen Bestehen des Unternehmens. 560 IT-Dienstleister richteten an die 16.000 IT-Freiberufler in der »Gulp Profiledatenbank« insgesamt 2800 Anfragen, um ihre offenen Positionen zu besetzen. Diese Zahlen lassen nur einen Schluss zu: Für IT Dienstleister herrscht ausgesprochene Hochwetterlage mit vollen Auftragsbüchern. Der »Gulp Dienstleister Guide«, das spezialisierte Online-Verzeichnis der ITDienstleister, generierte Projektaufträge, die »Gulp Freiberufler Börse« liefert das notwendige hochqualifizierte Personal. Dadurch eröffneten sich den Dienstleistern neue Marktpotenziale, die jetzt ausgeschöpft werden. Die Log-Dateien des Gulp Dienstleister Guide registrierten in den ersten drei Monaten seit der Freischaltung bereits 21.900 Zugriffe. Hunderte großer IT-Anwen- derfirmen suchten in diesem spezialisierten Online-Verzeichnis der IT-Dienstleister einen geeigneten Partner für anstehende Projekte. (ma) NÄHERE INFORMATIONEN: Gulp Information Services Tel. (089) 500316-0 Fax (089) 500316-99 E-Mail: [email protected] Web: http://www.gulp.de Media Artists baut Partnerprogramm aus Die Media Artists erweitert ihr Partnerprogramm »Internews« zu einem umfassenden Angebot für Internet-Spezialisten mit Kernkompetenzen im IT-Servicebereich. Gesucht: Partner mit Know-how und Erfahrung, die als Reseller und Solution Provider im direkten Kundenkontakt stehen. Getra- Natascha Lesch: »Media Artists entwickelt das Produkt. Die Media Artists-Partner entwickeln die Lösung« gen wird dieses Programm von der Idee eines partnerschaftlichen Netzwerkes. »Unser Erfolgsrezept: Media Artists entwickelt das Produkt. Die Media ArtistsPartner entwickeln die Lösung«, bringt Vorstand Natascha Lesch das Konzept des Unternehmens auf den Punkt. Als IT-Dienstleister will das Unternehmen künftig den Schwerpunkt der Geschäftstätigkeit in Richtung Lizenzvertrieb von Inter- RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK news legen. Die Standardsoftware für Inter-, Intra- und Extranet-Lösungen unterstützt Anwendungen mit dynamischer Inhaltsverwaltung, Personalisierungsfunktionen, WAP-Anbindung und Business-TV. Die Einsatzgebiete reichen bis hin zu mehrsprachigen Portalen und Backbones für E-Commerce-Anwendungen. (ma) NÄHERE INFORMATIONEN: Media Artists Tel. (089) 23249-432 Fax (089) 23249-200 E-Mail: [email protected] Web: http://www. media-artists.de Testzentrum für Speicher forciert Interoperabilität Compaq Computer hat ein mehr als 2000 qm großes Testzentrum in Colorado Springs eröffnet. Die Anlage wird die größte Einrichtung zum Interoperabilitätstest von Netzwerkspeicherlösungen sein, die Compaq bisher gebaut hat. Von der Einrichtung profitieren vor allem Initiativen von Compaq zum weiteren Ausbau von Storage Area Network (Open SAN) Standards für die unternehmensweite Informationsverarbeitung. Dabei ist die jüngst geschlossene Allianz mit IBM von besonderer Bedeutung. »Das Enterprise Storage Customer Center (ESCC) ist der Beweis für ein konsequentes Bekenntnis von Compaq zu Open SAN«, sagte Howard Elias, Vice President und General Manager der Compaq Storage Products Group. »Mit ihm werden die Möglichkeiten zum Test von herstellerübergrei- Hochverfügbare Speicherlösung für Linux fenden Speicherlösungen entscheidend erweitert. Für IT-Spezialisten stehen umfangreiche Einrichtungen zumTraining im Aufbau und Management von komplexen Speichertechnologien zur Verfügung«, sagte Elias anlässlich der Eröffnung. Im Storage Area Network-Markt wird innerhalb der nächsten drei Jahre mit einer Verzehnfachung des Umsatzes seit 1998 gerechnet. In 1998 betrug der Umsatz noch 2,7 Mrd Dollar, im Jahr 2003 wird der Umsatz bei geschätzten 27 Mrd Dollar liegen (Quelle: Strategic Research). (ma) Das »Storedge T3«-Festplatten-Array von Sun Microsystems ist jetzt auch für Linux verfügbar. Dies gaben Sun und Linuxcare auf der LinuxWorld Conference bekannt. Die Failover-Speichersoftware von Linuxcare unterliegt dem Open-SourceModell und ist für Benutzer von Intel-Servern gratis über http://open-projects.linuxcare. com/T3/ erhältlich. Dies ist die erste hochverfügbare Failover-Speichersoftware für Storage-Systeme, die Linux unterstützt. (ma) NÄHERE INFORMATIONEN: Compaq Computer Tel. (0180) 3221221 Fax (089) 9933-1606 E-Mail: herbert.wenk @compaq.com Web: http://www.compaq.de NÄHERE INFORMATIONEN: Sun Microsystems Tel. (089) 46008-2406 Fax (089) 46008-2455 E-Mail: harald.gessner @germany.sun.com Web: http://www.sun.com CLIENT SERVER COMPUTING 11/00 49 MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ CRM-Kongress & Messe in Düsseldorf, 6.-7.12.2000 Messefläche ausverkauft Eine ausverkaufte Messefläche für die CRM Customer Relationship Management – Kongress & Messe vermeldete IMP International Marketing Partners. »Mit über 140 Ausstellern haben wir unser Ziel mehr als erreicht, was uns natürlich beweist, dass unser Konzept mit der reinen Fokussierung auf CRM in der Branche großen Anklang findet«, berichtete Simone Heckel, Projektleiterin CRM. Neben der Messe und dem parallel stattfindenden Kongress erwartet die Besucher folgendes Programm: ● Mit dem Ausbau der kostenlosen Vortragsreihen für Messebesucher von bisher einem auf nunmehr zwei CRM-Foren und der neuen konzipierten »CRM-Aktionsfläche« bietet die CRMKongress & Messe eine Fülle an Informationsplattformen. Dabei bieten die CRM-Foren Informationen in knapp 60 Vorträgen zum Thema. Hier wird unter anderem auf die speziellen Problematiken der einzelnen Branchen eingegangen. Ziel ist es, allen Interessierten ein umfangreiches und vor allem praxisnahes Wissen zu vermitteln. ● Ebenfalls eingeladen sind die Messebesucher zu einer Podiumsdiskussion mit den beiden Schirmherren des Events, Barton Goldenberg und Dr. Wolfgang Martin. Diese findet in diesem Jahr auf der Aktionsfläche in der Halle 2 statt, auf der noch viele andere interessante Vorträge und Podiumsdiskussionen CRM aus verschiedenen Blickwinkeln beleuchten. So ist beispielsweise ein Thema: »CRM im Service – Die Orientierung der Zu- 50 kunft?« Diese Veranstaltung ist als Podiumsdiskussion unter Mitwirkung des Kundendienstverbandes Deutschland e.V. konzipiert. Weiterhin findet eine Diskussionsrunde unter der Leitung von Wolfgang Schwetz zum Thema »Lassen sich die Wirtschaftlichkeit und Nutzen von CRMSystemen berechnen?« statt. ● Am 5. und 8. Dezember finden Intensivseminare zum Thema CRM statt. Um Einsteigern die Möglichkeit zu geben, sich vor dem eigentlichen Kongress mit der Thematik CRM intensiv zu beschäftigen, werden am 5. Dezember »Warm-up«-Seminare unter der Leitung der Schirmherren sowie Wolfgang Schwetz angeboten. Hingegen werden in den FinalBriefing-Seminaren, die im CRM wichtigen Themen der Kundensegmentierung und des Data Mining behandelt. Das Programm soll Grundkenntnisse und strategische Ansätze im CRM anhand von Anwendungsbeispielen und Leitfäden vermitteln und sich an Führungskräfte, Vertriebs-, Marketing-, IT/IS- und Serviceleiter und Mitarbeiter richten, die CRM in ihren Unternehmen voran- CLIENT SERVER COMPUTING 11/00 treiben wollen. Als Referenten wurden neben den Schirmherren Dr. Martin und Barton Goldenberg sowie Wolfgang Schwetz, Unternehmensberatung W. Schwetz BDU, auch Dr. Wolfgang Grond, Leiter der Geschäftsstelle Oberfranken des Kompetenzzentrums für den elektronischen Geschäftsverkehr in Ober- und Mittelfranken, KEGOM, Reinhard Potzner, Managing Partner, serv.consult Unternehmensberatung für ganzheitliches CRM, und Lenard Goedeke, Division Manager für Finanzmarkt- und Regionalforschung GfK Marktforschung, gewonnen. Die Anmeldung zu den Seminaren ist online unter www.crm-expo.com möglich. Neben weiterführenden Informationen sind im Internet unter www.crm-expo.com auch die Anmeldeformulare zu allen Veranstaltungen zu finden. Messebesucher, die sich im Vorfeld der Messe registrieren lassen, erhalten kostenlose Eintrittskarten. Geöffnet ist die Messe an beiden Tagen von 9.30 Uhr bis 18.00 Uhr. (ma) NÄHERE INFORMATIONEN: IMP Tel. (0911) 970058-80 Fax (0911) 7098008 E-Mail: [email protected] Web: http://www.crm-expo.com Network Appliance mit neuer Unternehmensstrategie Network Appliance gab ihre neue »End-to-end«-Strategie bekannt, die neben Storage- und Caching-Lösungen auch Content Management umfasst. Im Rahmen der neuen Strategie wird die Firma integrierte Lösungen für die Verwaltung von Daten und die Zustellung von Inhalten in Unternehmens- und Internet-Netzwerken auf den Markt bringen. Dazu gehören hoch skalierbare StorageProdukte für Rechenzentren, Server Appliances für die Zustellung von Web-Inhalten an die jeweiligen Endanwender sowie Applikationen für die Verwaltung der Inhalte im gesamten, weltweiten Netzwerk. Mit Hilfe von Network Appliance sind Service Provider, Telcos und große Unternehmen in der Lage, sogenannte Content Delivery Networks (CDN) aufzubauen. »Die Strategie von Network Appliance ist einfach abzugrenzen. Wir wollen führend sein, wenn es um Datenverwaltung und Zustellung von Content geht«, sagt Dan Waremenhoven, CEO von Network Appliance. »Der Erfolg eines Unternehmens hängt vom rechtzeitigen und zuverlässigen Zugriff auf Inhalte ab – egal ob Daten, Audio-, Videooder Multimediaformate. Unsere Lösungen bieten großen Unternehmen und Service Providern die Möglichkeit, Netzwerke aufzubauen, die eine intelligente, schnelle und reibungslose Zustellung der Inhalte erlauben.« (ma) NÄHERE INFORMATIONEN: Network Appliance Tel. (089) 900594-328 Fax (089) 900594-99 E-Mail: dagmar.mueller @netapp.com Web: http://www.netapp.com RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK Prodacta: »Exchange 2000« unternehmensweit produktiv Im Rahmen einer umfassenden Reorganisation der ITInfrastruktur bei der Deutschen Postbank International in Luxemburg implementierte Prodacta eine Messaging-Lösung auf Basis von Exchange 2000 Server Release Candidate 2. Damit ist das Unternehmen der erste deutsche Systemintegrator, der einen Exchange 2000 Server unternehmensweit produktiv schaltet. Nachdem die Postbank das Betriebssystem Windows 2000 zunächst Server-seitig eingeführt hat, plant der Finanzdienstleister für die etwa 150 Mitarbeiter auch den Client-seitigen Umstieg auf Windows 2000 und Office 2000. Angesichts der problem- losen Installation und Inbetriebnahme des Server-Betriebssystems aus der 2000-Serie hat sich die Postbank International bei der Kommunikationsplattform ebenfalls für die Millennium-Version entschieden. Die Migration von dem bis dato eingesetzten MailSystem, »Microsoft Mail Arbeitsgruppen Postoffice«, erfolgte unter Zuhilfenahme einer Eigenentwicklung. Diese erlaubt die Transformation bestehender Ordner auf den Microsoft Exchange Server. (ma) NÄHERE INFORMATIONEN: Prodacta Tel. (07243) 382-398 Fax (07243) 382-106 E-Mail: mirko.oesterhaus @prodacta.de Web: http://www.prodacta.de National Semiconductor integriert Fertigung mit IFS National Semiconductor hat sich für die Einführung der prozessorientierten Unternehmenssoftware »IFS Applications« von IFS entschieden. Mit der neuen Software will der Halbleiterproduzent die Abläufe in seiner Fertigung integrieren, um die Kooperation seiner internationalen Standorte zu fördern. National Semiconductor führt IFS Applications an sechs Standorten ein. Den Anfang machen Nationals Wafer-Produktionen in Schottland, Maine und Texas. Danach folgen die Montageanlagen in Malaysia und Singapur sowie die kalifornische Zentrale. Software und Dienstleistungen werden zunächst 500 Anwender unterstützen. »Standardisierung macht unser operatives Geschäft produktiver und schafft die Komplexität ab, die in den vergangenen Jahren in den LegacySystemen entstanden ist«, begründet Ulrich Seif, Chief Information Officer von National Semiconductor, die Entscheidung für IFS. »Deshalb wollen wir bei unseren Kernprozessen nur noch mit einem einzigen Anbieter zusammen arbeiten. Hierfür haben wir IFS gewählt, da sich das Unternehmen sowohl auf Produkt- als auch auf Beratungsseite flexibel aufstellt.« (ma) NÄHERE INFORMATIONEN: IFS Tel. (02131) 5120122 Fax (02131) 5120200 E-Mail: [email protected] Web: http://www.ifsde.com TITELTHEMA: SICHERHEIT BEI DATENZUGRIFF UND -VERTEILUNG All-in-one-Security für komplexe IT-Infrastrukturen E-Business braucht E-Sicherheit Das »E« verändert die Welt. Doch sollte über allem E-Business nicht vergessen werden, dass letztendlich die Security für das »E«, also die E-Security, darüber entscheidet, ob ein Unternehmen zum Vorreiter oder Nachzügler im E-Business-Markt wird. Denn wer seinen Kunden E-Business anbietet, muss zeigen, dass er die Sicherheit voll und ganz im Griff hat. Deshalb ist es notwendig, E-Business und Security stets in einem Atemzug zu nennen. Von Dr. Peter Artmann* D ie Zukunft steht im Zeichen des »E« – das bedeutet weit mehr als nur den Siegeszug des Internest als weiteres Medium der globalen Kommunikation. Wir merken das an der besonderen Sensibilität des Einzelnen wie der Öffentlichkeit, mit der auf Gefahren und Risiken der neuen technologischen Möglichkeiten reagiert wird. Die Unternehmen der neuen »E«-conomy stehen daher vor einer zweifachen Herausforderung: Sie müssen nicht nur früher als der Mitbewerb die unter vordergründig ökonomischem Aspekt stärksten Technologien adaptieren, sondern auch gleichzeitig die für alle Beteiligten größtmögliche Sicherheit gewährleisten. E-Business und Security sind deshalb nicht voneinander zu trennen – sowohl aus Verantwortung gegenüber dem Kunden als auch aus eigenem Selbsterhaltungsinteresse des Unternehmens. An »festen« Punkten ansetzende Sicherheitslösungen wie Firewalls, IDS oder Anti-Viren-Software sind dabei natürlich unverzichtbar. Eine sich rasant entwickelnde Infrastruktur als Folge der Schwindel erregenden Evolution vom Mainframe über die Client/Server-Welt bis zu Web- und Application-Server-basierten Technologien im ASP-Umfeld, verlangt aber darüber hinaus ganzheitli- *Dr. Peter Artmann ist Leiter Produktmarketing bei NorCom Information Technology AG, München. 52 che Ansätze. Mit anderen Worten: Neuen, globalen Gefährdungsszenarien müssen wir mit neuen, ebenfalls globalen und prozessorientierten Security-Technologien begegnen. Global und prozessorientiert heißt: Auch komplexe IT-Infrastrukturen sind an allen Punkten und in der ganzen Bandbreite der jeweiligen Interaktion zwischen Kunde, Zulieferer und Unternehmen verlässlich und lückenlos zu sichern. Ein Beispiel: Ein Kunde greift von irgendeinem Ort der Welt auf eine Web-basierte Applikation des Anbieters zu, die ihrerseits mit dem Backend kommuniziert und dynamisch unter Einbeziehung von Mainframe-Daten und Anwendungen einen Dialog aufbaut. Ein Szenario, das bei Shop-Anwendungen oder InformationBrokern tagtäglich Wirklichkeit ist und nur so lange funktioniert, wie alle Beteiligten Vertrauen in die Integrität, Authentizität, Verfügbarkeit und Nachvollziehbarkeit der ausgetauschten Daten haben. Der Anbieter muss auf der Strecke zwischen dem Client des Kunden und den Legacy-Daten auf dem Host dynamische Daten wie Content-Daten auf ein einheitlich sehr hohes Sicherheitsniveau bringen und dabei auch noch Manageability sowie beschränkte IT-Budgets im Auge behalten. Das gelingt nur, wenn er alle Prozesskomponenten in eine homogene Struktur integrieren und aufwendige Hochsicherheitsfunktionalität zentral verfügbar machen kann. Für diesen Ansatz hat die Branche den Begriff Consoli- CLIENT SERVER COMPUTING 11/00 dated Security Administration (CSA) geprägt. Dienste für Authentifizierung von Beteiligten, für Access Control und die Kontrolle durch umfassende Audit-Mechanismen unterstützen den gesamten Prozess in gleicher Weise zu jedem Zeitpunkt und überall. Basierend auf einem X.500-Directory-Service sind alle in die Transaktion involvierten Ressourcen eindeutig identifizierbar. Das können Server, Anwendungen, Funktionen oder Menschen – interne und externe Mitarbeiter oder Interessenten – sein. Diesen Ressourcen werden vor dem Hintergrund SICHERES E-BUSINESS MIT »NORCOM GLOBAL SECURITY« (NGS) Die lückenlose Integration aller Security-Aspekte über Systeme, Netze und Anwendungen hinweg bringt Vorteile für Anwender und Systemadministration. Vorteile von NGS im Überblick: ● Einheitliche Benutzerverwaltung für alle Sicherheitsanwendungen ● Verwaltung der Zugriffsrechte über komfortables Rollenmanagement ● Starke Verschlüsselung für optimalen Schutz der Kommunikation im Netz ● Umfassende Transparenz für Administration und Revision ● Einheitliche Sicht auf alle Daten ● Einheitlicher Zugriff auf alle Daten ● Management von Benutzern und ihren Rechten ● Autorisierung und Authentisierung nach Kerberos ● Einmaliges Log-in ● Verschlüsselung, Auditing und Alarm eines Rollenschemas definierte Rechte im beschriebenen Prozess zugewiesen. In obigem Beispiel könnte etwa ein Geschäftspartner über das Internet auf eine Applikation zugreifen, die auf dem Web Server und/oder Application Server des Anbieters läuft. Eindeutig identifiziert über einschlägige Authentisierungsverfahren weist ihm ein Inhouse-Server als Security-Instanz ein digitales und kryptiertes Eintrittsticket zu, das – mehrfach gegengecheckt – ohne sein Wissen allen prozessbeteiligten Servern und Anwendungen vorgelegt wird, wobei auch diese sich gegenseitig über ein paralleles Verfahren ihrer Identität versichern. Die auf diesem Ticket gespeicherten Informationen sagen den Beteiligten differenziert, welche Aktionen der Geschäftspartner am anderen Ende des Prozesses mit Hilfe welcher Anwendung durchführen kann. Um hier wirklich durchgängige Strukturen im ganzen IT-System zu schaffen, sind selbstverständlich nicht nur LDAPfähige Datenhaltungen in die CSA zu integrieren. Betriebssystem-Plattformen und ERP-Systeme sind ebenso zu berücksichtigen wie die besonders kritischen E-BusinessApplikationen. Man korreliert dazu bei Systemen und Standardsoftware die Datenstrukturen über Softwareagenten, die auf dem jeweiligen Zielsystem aufsetzen. Die E-BusinessApplikationen lassen sich dann schnell und wirtschaftlich einbeziehen, wenn sie ihrerseits auf der Basis von Ap- E-Security – auf IT-Seite beteiligte Prozesskomponenten Quelle: GartnerGroup plication Servern eingesetzt werden. Die Integration eines solchen gen ist. CSA-Anwendungen schaffen so Servers (etwa »BEA WebLogic Enterpridie Basis für das erfolgreiche »E« im se«, »iPlanet« oder ähnliche) über dessen Unternehmen. Dies sollten alle Mitspieler genuine oder standardisierte Securityauf dem Electronic Marketplace rechtzeiAPI ermöglicht den Durchgriff auf die Setig erkennen – sowohl im eigenen als auch curity-Basis der CSA. Der Effekt: Auch im Kundeninteresse. (ap) die E-Business-Applikationen sind auf NÄHERE INFORMATIONEN: hohem Sicherheitsniveau geschützt, und NorCom das Ganze geht auch noch schnell und Tel. (089) 939480 kostengünstig, da entsprechende SecuriFax (089) 93948111 E-Mail: [email protected] ty-Logik bei der AnwendungsentwickWeb: http://www.norcom.de lung nicht mehr eigens zu berücksichti- CLIENT SERVER COMPUTING 11/00 53 TITELTHEMA: SICHERHEIT BEI DATENZUGRIFF UND -VERTEILUNG Sichere Handelsplätze im Internet Gegen Datenmissbrauch und Hacker geschützt Den englischen Initiatoren, die im Mai 1999 die Idee eines Online-Marktplatzes für den Transfer von Profifußballern auf den Weg brachten, war von vornherein klar: Sicherheit und Vertraulichkeit der Daten erforderten bei einer solchen Internet-Plattform die allerhöchste Priorität. Wie sich der englische Internet-Handelsplatz InterClubNet (www.interclubnet.com) für Profifußballer gegen Hacker, Datendiebe und Naturkatastrophen absichert, zeigt der folgende Beitrag. D as grundsätzliche Geschäftsmodell der Handelplattform für die Fußballbranche ist relativ einfach: Es gilt, über Sprachbarrieren hinweg eine direkte Kommunikation zwischen den Entscheidern im internationalen Fußball zu ermöglichen. Schwieriger gestaltete es sich, die notwendigen Sicherheitsstandards sowie eine hohe Systemverfügbarkeit zu realisieren. Schließlich eröffnet das Internet auf Grund seiner offenen Struktur Sabotageakten ebenso wie Industriespionage bisher ungeahnte Möglichkeiten. Infrastruktur und Daten virtueller Marktplätze unterliegen höchsten Sicherheitsanforderungen. Auf der anderen Seite sollen Hardware und Software aber auch möglichst effizient rund um die Uhr verwaltet werden. Der Idealfall: ein Rechenzentrum mit »Lights-out-Operation«, das Applikationen und Server mit Hilfe von Softwareagenten vollautomatisch überwacht. Die Gefahren für einen Marktplatz sind vielfältig: So drohen Attacken von außen durch nicht autorisierte Nutzer. Besonders Hacker fühlen sich von Publicity-trächtigen Geheiminformationen angezogen, etwa der Wechselabsicht eines prominenten Fußballprofis. Ein unerlaubter Zugriff auf sensible Daten hätte fatale Folgen für die Akzeptanz des Marktplatzes. Darüber hinaus ist bei einem Marktplatz auch der Schutz vor Datenmissbrauch durch autorisierte Nutzer der Internet-Plattform zu gewährleisten. Denn auf Marktplätzen registrieren sich in der Regel auch Mitbewerber: Oft aus eher allgemeinem Interesse, mitunter jedoch, um Datenbestände systematisch auszulesen und auf dieser Grundlage eigene Angebote aufzubauen. Des weiteren benötigen die Betreiber von Online-Marktplätzen die Gewissheit, dass keine Daten durch »Cinema 2000« von realTech überwacht und kontrolliert Netztechnische Probleme komponenten der unterschiedlichsten Hersteller innerhalb eines verloren gehen oder Netzes wie hier den »Cisco 4500 Router«. 54 CLIENT SERVER COMPUTING 11/00 zeitweise nicht verfügbar sind. Auch physischen Übergriffen etwa in Form von Diebstahl von Festplatten oder Katastrophenfällen muss vorgebeugt werden. KEINE CHANCE FÜR HÖHERE GEWALT Die realTech AG aus Walldorf entwickelte und realisierte für den englischen Internet-Handelsplatz InterClubNet das gesamte Sicherheitskonzept. Dies beginnt bei einem abgesicherten Rechenzentrum und endet bei Softwarelösungen für das Systemmanagement und Intrusion-Detection-Systemen. Die physikalische Sicherheit hängt vor allem von den räumlichen Voraussetzungen zum Betrieb der Hardware ab. Über den Sicherheitsgrad eines Rechenzentrums informiert die Einteilung in die Klassen A, B oder C. Den höchsten Sicherheitsstandard bietet ein Klasse-ARechenzentrum: die Generator-gestützte USV (unterbrechungsfreie Stromversorgung) macht den Rechnerbetrieb von der externen Stromversorgung unabhängig. Vollautomatisch springen Dieselgeneratoren an, um die Zeitspanne des Stromausfalles zu überbrücken. Eine zweifache automatische Zugangskontrolle stellt rund um die Uhr sicher, dass lediglich berechtigte Personen das Rechenzentrum betreten. Alle Systemkomponenten sind mindestens in doppelter Ausführung verfügbar. Weiterhin besteht das Rechenzentrum aus mehreren separaten Brandschutzzonen, auf die redundante Systeme aufgeteilt sind. Im Brandfall unterstützt die automatische Löschanlage die Feuerbekämpfung. FORT KNOX FÜR DATEN Um Daten gegenüber Angriffen aus dem Internet zu sichern, ist der Einsatz von redundanten Firewalls obligatorisch. Aus Sicherheitsgründen sollten diese über ein separates internes Netz verwaltet werden. Für den unwahrscheinlichen Fall, dass ein Unbefugter die Firewalls überwindet und in eine der geschützten Netzwerkzonen (DeMilitarized Zones – DMZ) eindringt, springt das Intrusion Detection System (IDS) ein. Aufgabe des IDS ist es, verdächtigen Netzwerkverkehr zu identifizieren, der sich entgegen der definierten Pfade bewegt. Dazu untersucht es den Datenverkehr nach Ausreißern, die von normalen Vorgängen abweichen – etwa indem bestimmte Ports verwendet werden. Sobald dies der Fall ist, erhalten Administroren umgehend Warnmeldungen. Auf diese Weise erkennt das IDS unmittelbar jeden Eindringling, der die Firewalls umgangen hat: Wer beispielsweise anstatt über den Web-Server direkt auf die Datenbank zugreift, ist sofort entlarvt. Um allen berechtigten Nutzern den Zugriff über die Firewall auf die Website zu ermöglichen und gleichzeitig Unbefugten den Zugang zu sensiblen Daten zu verwehren, wird idealerweise ein Sichersen und hat nun 60 Sekunden Zeit, sich heitskonzept auf Basis einer Public-Keymit diesem Passwort anzumelden. Über Infrastruktur mit Zwei-Wege-Authentifieinen solchen dynamischen Wechsel von zierung verwendet. Ein Schwachpunkt Zugangscodes ist es ausgeschlossen, dass vieler Zugangskontrollen im Internet ist die herkömmliche Methode der Authentifizierung mit Benutzernamen und Passwort: Das Ab- oder Mithören einer Kombination ermöglicht es Unbefugten, unbemerkt Zutritt zu erlangen. Statische Passwörter lassen sich zudem mit einem gewissen Zeitaufwand erraten. Anders das Verfahren des virtuellen Fußballmarktplatzes: Zum Einsatz kommt hier als Alle Komponenten und Server der IT-Infrastruktur für des Internet-Marktplatzes sind nach außen über eine redundante Firewall Zugangskontrolle »Se- gesichert. Die Agenten prüfen ständig, ob Hard- und Software cureID« von RSA. Re- innerhalb definierter Parameter laufen. gistrierte Nutzer erhalten eine PIN-Nummer sowie eine Chipein Unbefugter in das System eindringt, karte im Scheckkartenformat, die den öfder zufällig oder mutwillig in den Besitz fentlichen Schlüssel enthält. Diese Chipeines gültigen Passwortes gekommen ist. karte ist dem Kunden sowohl über eine Seriennummer als auch auf Server-Seite DATENMISSBRAUCH VERHINDERN eindeutig zugeordnet. Gibt der AnwenDamit der Datenbestand eines Onlider über die in der Chipkarte integrierte ne-Marktplatzes auch gegenüber MissZehnertastatur seine PIN ein, so generiert brauch durch registrierte Benutzer gediese ein aktuelles Passwort. Dieses kann schützt ist, wird das Benutzerverhalten der Benutzer von dem LCD-Display ableüberwacht. Anhand von Session-Varia- CLIENT SERVER COMPUTING 11/00 55 TITELTHEMA: SICHERHEIT BEI DATENZUGRIFF UND -VERTEILUNG blen und intern zugeordneten Berechtigungen wird der Zugriff auf jede Seite und auf jedes Objekt des Marktplatzes kontrolliert. Durch Logging innerhalb der Applikation hält das System die Aktionen jedes Anwenders fest: So registriert die Lösung, wenn ein Konkurrent Data Mining betreibt und die Informationsbasis der Online-Plattform systematisch ausspioniert. Dieses Transaktions-Logging identifiziert verdächtige Nutzer, die beispielsweise mehr als hundert Abfragen täglich abschicken. Auf diese Weise lassen sich frühzeitig interne Missbrauchsversuche verhindern. Auswahl von Herstellern und Anbietern – Gebäudesystemtechnik / Präsizionsklimageräte Liebert Hiross GmbH www.liebert-hiross.de Landis & Staefa GmbH www.landisstaefa.de – UPS Sicon Socomec APC www.sicon-socomec.de www.apc.com – Verschlüsselung / Public-Key-Infrastruktur RSA Security www.rsa.com Entrust Technologies www.entrust.com Network Associates www.networkassociates.com VeriSign www.verisign.com Secude GmbH www.secude.de Baltimore Technologies www.baltimore.com Netscape home.netscape.com/cms/ Xcert www.xcert.com SICHERE DATENÜBERTRAGUNG Obligatorisch für die gesicherte Internet-Übertragung ist die Verschlüsselung per SSL (Secure Socket Layer). Idealerweise mit einer Schlüsselstärke von 128 Bit. Eine ganz andere Art der gesicherten Datenübertragung ergibt sich durch Verwendung des Citrix-Terminal-Servers. Dieser wird bei dem Fuß- – Firewalls / Intrusion Detection Systeme Axent www.axent.com ISS Internet Security Systems www.iss.net Check Point Software www.checkpoint.com BorderWare www.borderware.com – Load-Balancing Cisco Cabletron Enterasys Check Point www.cisco.com www.enterasys.com www.checkpoint.com – System Management Tools IBM www.tivoli.com Hewlett Packard www.openview.hp.com netIQ www.netiq.com BMC Software www.bmc.com Computer Associates www.ca.com Microsoft www.microsoft.com/germany/backoffice/smsmgmt/ 3com www.3com.com Cabletron Enterasys www.enterasys.com ballhandelsplatz beispielsweise für das Remote-Management der Datenbanken verwendet. Von England aus können die Mitarbeiter die im Walldorfer Rechenzentrum laufenden SQL-Datenbanken warten, pflegen und aktualisieren. Das Frontend hierzu wurde von realTech entwickelt und ist eine auf Microsoft Access basierende Anwendung, die über die »Citrix Metaframe«-Technologie bereitsgestellt wird. Da bei Verwendung von Terminal-Servern nur die grafischen Daten der Benutzeroberfläche übertragen werden, ist ein Ausspähen von Rohdaten besonders schwierig. Ein angenehmer Nebeneffekt ist die geringere Bandbreite, die bei Verwendung dieser Technologie benöigt wird. Anstatt sich auf ein Internet-basierendes 56 CLIENT SERVER COMPUTING 11/00 VPN mit ständig wechselnder Bandbreite zu verlassen, kann die hier genutzte Lösung schon mit einer 128 KBit-Anbindung bis zu 20 Mitarbeiter bedienen. DATENBANK IST GESONDERT GESICHERT Plattformtechnisch ist der Marktplatz auf Microsoft NT ausgerichtet. Um die Homogenität der Systemlandschaft zu gewährleisten, kommt bei der Kickerbörse die »Microsoft SQL 7.0«-Datenbank zum Einsatz. Diese ist als so genannte Schattendatenbank ausgelegt, die sich ständig anhand der Logs repliziert. Identisch aufgebaut wie die Hauptdatenbank fährt die Sekundärlösung zeitnah deren Transaktionen nach. Der Vorteil dieser Architektur: die Hot- Standby-Lösung übernimmt beim Ausfall der Primärdatenbank innerhalb kürzester Zeit deren Arbeit. Die Switch-Zeit beim Warmfahren beträgt nicht mehr als zwei bis drei Minuten. Die Notwendigkeit eines vollständigen Recovery entfällt und die Anwendung wird automatisch auf die Sekundärdatenbank umgestellt. Eine solche Architektur sorgt nicht nur für eine minimale Ausfallzeit, sondern auch für ein komplett redundantes Backup. Wer zum Beispiel mit herkömmlichen Backup-Strategien sehr große Datenbanken sichern möchte, läuft Gefahr das die Backup-Zyklen länger als 24 Stunden laufen. So wäre die tägliche Datensicherung nicht mehr gewährleistet. RUND UM DIE UHR VERFÜGBAR Online-Marktplätze müssen rund um die Uhr geöffnet sein und plötzliche Besucheranstürme unbeschadet überstehen. Eine Web-Server-Farm mit LoadBalancing hilft, auch in Zeiten hohen Traffics für schnelle Antwortzeiten zu sorgen. Moderne Layer-4-Switches, wie beispielsweise die »Cabletron SSR Smart-Switch-Router«-Produktfamilie, übernehmen auf Netzwerkebene den Lastausgleich und sorgen für flexible Skalierbarkeit. Zugriffe auf die InternetAdresse der Website leitet der Router für die Dauer einer Session und für den Benutzer transparent auf einen verfügbaren Web-Server um. Fällt einer der Rechner aus, erkennt der Load-Balancer dies automatisch und umgeht den betreffenden Server. Somit bleibt das System selbst beim Ausfall mehrerer WebServer verfügbar. Kritisch ist aber auch die Verfügbarkeit der Anwendungen. Moderne Systemmanagement-Tools wie BMCs »Patrol«, »IBM Tivoli« oder die Produkte von realTech sorgen dafür, dass kritische Zustände von Datenbanken, des Netzwerkes und der Hardware schon frühzeitig erkannt werden. Für den Fußballmarktplatz kommen die von realTech entwickelten Produkte »theGuard« und »CINeMa« zum Einsatz. TheGuard überwacht die Server sowie die darauf laufenden Anwendungen, während CINeMa die Netzwerkinfrastruktur und die darin befindlichen aktiven Komponenten kontrolliert. Auf jedem Rechner ist sowohl ein theGuard als auch ein Cinema-Agent installiert. Beide Produkte verfügen über automatische und sichere Alarmierungsmöglichkeiten, die im Fehlerfall aktiv werden: ein unabdingbarer Bestandteil von Hochverfügbarkeitslösungen. theGuard wurde speziell für Bedürfnisse von IT-Administratoren entwickelt, um Windows NT- und Unix-Umgebungen und SAP-Applikationen wahlweise per Push- oder Pull-Technologie zentral zu kontrollieren. Mit der Lösung lassen sich abteilungs- und unternehmensweit verteilte IT-Systeme von einer einzigen Konsole aus überwachen und sowohl Events als auch Performancedaten von jedem System in Echtzeit abrufen. Während dessen liefert CINeMa einen grafischen Überblick sowie weitergehende Statistiken zur Netzperformance. Das auf Windows basierende Managementsystem überwacht und kontrolliert Komponenten heterogener Netze wie beispielsweise Router, Bridges oder Hubs. Der Clou: Administratoren erfassen mit Hilfe von produktspezifischen Modulen alle Komponenten innerhalb eines Netzes herstellerübergreifend. Erst das Zusammenspiel aller eingesetzten Hard- und Softwarekomponenten sorgt dafür, dass Online-Marktplätze die geforderte Sicherheit bieten. Denn erst die Sicherheit sorgt für Vertrauen und Akzeptanz bei den Marktteilnehmern. (Martin Schmidt/ra) NÄHERE INFORMATIONEN: realTech Tel. (06227) 8370 Fax (06227) 837292 E-Mail: [email protected] Web: http://www.realtech.de NÄHERE INFORMATIONEN: Cabletron Tel. (06103) 9910 Fax (06103) 991109 E-Mail: [email protected] Web: http://www.cabletron.com NÄHERE INFORMATIONEN: Citrix Tel. (0811) 830000 Fax (0811) 830011 E-Mail: [email protected] Web: http://www.citrix.com NÄHERE INFORMATIONEN: RSA Tel. (069) 98241-0 Fax (069) 98241-82 E-Mail: [email protected] Web: http://www.rsasecurity.com CLIENT SERVER COMPUTING 11/00 57 TITELTHEMA: SICHERHEIT BEI DATENZUGRIFF UND -VERTEILUNG Bösartige Attacken auf Handhelds abwehren Die Gefahr lauert bei der Codeübertragung Personal Digital Assistants wie der Palm sind genau wie herkömmliche Computerplattformen nicht gegen Virenattacken gefeit. Dieser Artikel erläutert Eigenschaften des Palm PDA, die Viren besonders geschickt ausnutzen, und zeigt Lösungen auf, mit denen Bedrohungen effektiv abgewehrt werden können. Eine Betaversion des weltweit ersten Virenschutzprogramms für PalmOS wurde jetzt von Symantec veröffentlicht. I n den Achtzigern verließ niemand das Haus ohne sein Filofax. Heute ist der Personal Digital Assistant (PDA) unverzichtbarer Begleiter für unterwegs. Während das Filofax wichtige Namen und Telefonnummern bereithielt, können die Kleincomputer weit mehr als ein Adressbuch. Mit Internet-Anschluss erinnert das Gerät, das in jede Tasche passt, an eine Mischung aus PC und Mobiltelefon. Die führende Betriebssystemplattform für Handheld-Computer ist das PalmOS. Nach Einschätzung von IDC hielt PalmOS in 1999 78,4% des gesamten Handheld-Marktes. IDC erwartet, dass es im Jahr 2003 mehr als 18,9 Millionen Einheiten geben wird. Mit über 4000 Anwendungen für das PalmOS sind diese Geräte dem größten Risiko von Virenattacken auf digitalen Assistenten ausgesetzt. PalmOS verwendet kein herkömmliches Dateisystem. Das System ist soweit abgewandelt und optimiert worden, dass es zum einen für das Zusammenspiel mit Primärgeräten wie zum Beispiel dem PC geeignet ist und zum anderen den begrenzten Speicherplatz des Palm bestmöglich nutzt. Daten werden in Speicherblöcken gespeichert, die Records (Datensätze) genannt werden. Zusammengehörige Datensätze werden zu Datenbanken gruppiert, die beispielsweise Sammlungen von Adressbucheinträgen oder Terminplaner sein können. 58 Eine Datenbank im PalmOS entspricht in etwa einer herkömmlichen Datei. Der Unterschied besteht darin, dass PalmOS Daten in vielfältige Records unterteilt, anstatt sie in einem zusammenhängenden Block abzulegen. Bei einer Modifizierung solcher Datenbanken finden die Veränderungen nur im Speicher statt, im Gegensatz zur traditionellen Desktop-Methode, bei der die Daten temporär im RAM abgelegt, bevor sie auf die Festplatte geschrieben werden. Die spezielle Art der Datenspeicherung im PalmOS schafft Platz für Anwendungsdatenbanken (mit ausführbarem Code), die auf verschiedene Weise angeliefert werden können. INFEKTIONSWEGE Jede Methode, mit der ausführbarer Code auf das Palm-Gerät gebracht wird, stellt zugleich eine Eintrittsmöglichkeit für schädlichen Code dar. Unter den verschiedenen Methoden, Code zu übertragen, ist HotSync zurzeit die häufigste. In Zukunft wird jedoch der Internet-Zugang die größte Bedrohung darstellen. Hier eine kurze Beschreibung der drei möglichen Transportwege: ● HotSync: Die grundlegende Methode, Anwendungen auf den Palm zu transferieren, ist die HotSync-Funktion. Sie wird in erster Linie dazu verwendet, Daten auf dem PDA mit Daten auf dem PC abzugleichen, Daten auf dem CLIENT SERVER COMPUTING 11/00 PC zu aktualisieren oder neue Anwendungen vom PC aus auf dem PDA zu installieren. Gegenwärtig ist HotSync die einfachste Art, schädlichen Code einzuführen. Um beispielsweise ein neues Programm auf dem Palm zu installieren, kann der Benutzer es aus dem Internet auf seinen PC herunterladen und mittels der HotSync-Funktion vom PC auf seinen Palm übertragen. Jetzt ist das neue Programm startbereit, egal ob es sich um ein Schachspiel oder einen Virus handelt, der wahllos E-Mails zu allen gespeicherten Kontaktadressen verschickt. ● IrDA: Der Palm enthält Übertragungseinrichtungen, die mit Infrarot arbeiten. Diese Einrichtungen entsprechen den Bestimmungen der IrDA (Infrared Data Associations). Damit kann sich der Benutzer die IRFunktion seines Palm direkt zunutze machen. Die Mehrheit der Programme benutzt den Palm-Exchange-Manager, der eine einfache Schnittstelle für PalmOS-Anwendungen zur Verfügung stellt. Hierüber können Daten von einem entfernten Gerät mit Standardprotokollen gesendet und empfangen werden. Auf diesem Übertragungsweg kann der Palm auch mit schädlichem Code in Berührung kommen. Zurzeit geben die Geräte eine Mitteilung an den Benutzer aus, wenn Daten eintreffen. Diese Messa- ge-Funktion kann jedoch abgeschaltet werden, wozu ein spezieller Code auf dem Empfangsgerät nötig ist. Via Infrarot können dann schädliche Programme mit anderen infizierten Geräten kommunizieren und Informationen oder Code austauschen, ohne dass der Benutzer etwas davon merkt. ● Netzwerkzugang: Spezielle Modemhardware für den Palm oder neuere kabellose Modelle bieten Zugang zu vielen Standard-InternetProtokollen. Im Allgemeinen steht ein eingeschränktes Web-Browsing sowie E-Mail-Zugang (mit Dateianhang) zur Verfügung. So kann der Benutzer E-Mails mit Palm-Anwendungen im Anhang erhalten, abspeichern und ausführen. Solche Anwendungen können schädlichen Code enthalten. Darüber hinaus erlaubt es die Net Library den PalmOS-Anwendungen, Verbindungen mit beliebigen Maschinen im Internet herzustellen und Daten von und zu diesen Maschinen mit Hilfe der Standard-TCP/IP-Protokolle zu transferieren. Neben der Eintrittspforte über die E-Mail-Funktion des Palm oder den Web-Browser kann bösartiger Code mithörende Server-Ports öffnen, um ferngesteuerten Zugang zu ermöglichen, vertrauliche Daten zu verschicken oder zusätzlichen schädlichen Code zu erhalten. Netzwerkzugang ist daher geradezu eine Einladung für sich schnell verbreitende Viren. Während die beschriebenen Wege die Türen zum Palm-Gerät darstellen, so ist die Rechnerarchitektur der Schlüssel, um sich unberechtigt Zugang zu verschaffen. die E-Mail-Anwendung angewiesen werden, E-Mails mit dem schädlichen Programm selbst als Anhang zu versenden. All diese Funktionen können ohne Eingriff des Benutzers ausgeführt werden und ohne sein Wissen ablaufen. Diese Programmierbarkeit ermöglicht sehr einfache E-Mail-basierte Viren wie beispielsweise W97M/Melissa und VBS/Love Letter. Wie schnell sich solche Bedrohungen verbreiten können, wird später noch diskutiert werden. DATEISYSTEM Die Dateifunktionen im PalmOS ermöglichen es dem Benutzer, zu lesen, zu schreiben, Dateien zu suchen, zu verändern und alles andere zu machen, was er auch mit einer herkömmlichen PC-Datei machen würde. Solche Funktionen sind alles, was ein Virus braucht, um sich zu verbreiten. Viren können sich an andere Anwendungsdatenbanken auf dem Gerät anhängen, wobei sie den Einsprungspunkt des PROGRAMMIERBARKEIT Viele der Anwendungen, die auf PalmOS laufen, sind programmierbar. Über Standardschnittstellen für die Anwendungsprogrammierung können Programme dritter Parteien mit anderen Programmen interagieren. So können sich Anwendungen beispielsweise gegenseitig Ausführungscodes zusenden und sich anweisen, eine Aktion auszuführen oder Daten zu modifizieren. Ein Beispiel: Ein schädliches Programm kann einen Ausführungscode senden, um alle E-Mail-Adressen aus der Adressliste abzufragen. Danach kann durch einen weiteren Ausführungscode CLIENT SERVER COMPUTING 11/00 59 TITELTHEMA: SICHERHEIT BEI DATENZUGRIFF UND -VERTEILUNG Betaprogramm des weltweit ersten Virenschutzprogramms für PalmOS Die Spezialisten des Symantec AntiVirus Research Centers (SARC) haben die weltweit erste Lösung entwickelt, die Palm-Viren erkennt und bannt – und zwar lokal auf dem Palm-Gerät selber. Palm-Viren bereits auf dem PC zu erkennen und auszuschalten, gehört jedoch schon lange zum Standard renommierter Hersteller wie Symantec. »Symantec AntiVirus für Palm« schützt Daten und Anwendungen auf dem digitalen Assistenten vor Viren, Würmern oder Trojanischen Pferden. Das Programm scannt Palm-Anwendungen lokal auf dem Palm-Gerät. Wird die Scanning-Engine fündig, fordert das Schutzprogramm den Nutzer auf, den Virus entfernen zu lassen. Darüber hinaus aktualisiert das Programm Virusdefinitionen automatisch per »LiveUpdate«, immer wenn ein Nutzer seine Daten auf dem Palm-Gerät mittels HotSync-Funktion mit dem PC abgleicht. Bei jedem Synchronisationsprozess überprüft die Software außerdem sämtliche Anwendungen auf Viren. Alle Datensätze der Anwendung sind in einem einzigen Installationsprogramm enthalten. Bei der Installation auf dem PC registriert LiveUpdate das Palm-Virenschutzprogramm als LiveUpdate-Client, installiert den Palm-Scanner und die Virendefinition, die beim nächsten HotSync-Vorgang auf den Palm übertragen werden. Symantec hat ihre Antiviren-Engine für die speziellen Anforderungen auf Handhelds modifiziert, um der wesentlich geringeren Speicherkapazität Rechnung zu tragen. Insbesondere wenn Nutzer Anwendungen über die Infrarot-Schnittstelle empfangen oder Daten mit einer kabellosen Internet-Verbindung herunterladen, ist es wichtig, dass ihre Palm-Geräte zwischen zwei Synchronisationsvorgängen geschützt sind. Eine Beta-Version von Symantec AntiVirus für Palm steht interessierten Anwendern unter http:// www.symantec.com/avcenter/palmscanner.html zum Herunterladen zur Verfügung. (ra) Programms ändern und dadurch sicherstellen können, dass sie zukünftig ausgeführt und ständig vervielfältigt werden. 60 Der Palm verfügt über keinerlei eingebaute Zugangskontrollen zu Datenbanken und Records. Systemdatenbanken können genauso einfach verändert wer- CLIENT SERVER COMPUTING 11/00 den wie Benutzerdatenbanken. Dadurch kann schädlicher Code nicht nur Systemdateien modifizieren, sondern auch zerstören. Ein einziger Klick kann alle Anwendungen und Daten auf dem Gerät löschen. BIBLIOTHEKEN PalmOS wird mit vielen Bibliotheken inklusive der Net Library vertrieben, die es PalmOS-Anwendungen erlaubt, eine Verbindung mit jeder anderen Maschine im Internet herzustellen. Die Bibliothek für Infrarot-Funktionen stellt damit eine direkte Schnittstelle für die IR-Übertragung dar. Solche Bibliotheken machen es leicht, hochgradig gefährlichen Code zu programmieren. Selbst ohne tiefere Kenntnisse von IR-Übertragung könnte ein Programmierer einen Agenten schaffen, der eingehende IR-Datenübertragungen überwacht. Hierdurch könnten bösartige Programme mit anderen infizierten Geräten kommunizieren. Die Net Library bietet Programmierern darüber hi- naus die Möglichkeit, Programme mit so genannten Berkley Sockets zu erstellen. Diese Programme reichen von kleinen SMTP-Engines, die für E-Mail-Funktionalität auf Geräten ohne Mail-Client sorgen, bis zu Servern, die am Netzwerk nach eintreffenden Kommandos »lauschen«, um Hackern so Fernzugriff zu gewähren. VERBREITUNG Obwohl es möglich ist, Viren, Würmer und Trojaner für das PalmOS zu programmieren, so wird doch deren Ausbreitung von zwei Faktoren eingeschränkt: ● Erstens: Palm hält zwar den größten Marktanteil an PDAs, doch die Zahl der Benutzer ist deutlich geringer als die der PC-Benutzer. Außerdem gibt es momentan verschwindend wenige PDA-Benutzer mit Internet-Anschluss. Daher könnte eine schädliche PalmOS-Anwendung sich nicht annähernd so schnell verbreiten wie zum Beispiel ein Windows-Virus. auf herkömmlichen PCs ● Zweitens: Die Art des Datenaustauschs bei PDAs ist immer noch asymmetrisch. Das bedeutet, dass Palm-Besitzer Anwendungen und Daten von wenigen Primärquellen herunterladen. Durch symmetrischen Datenaustausch, bei dem zahlreiche PDA-Benutzer Informationen mit vielen anderen PDA-Benutzern austauschen, steigt das Risiko der Virenausbreitung drastisch an, wie am Beispiel der Makroviren zu beobachten war. Dennoch bleibt zu bedenken, dass PDAs durch die sinkenden Preise allmählich zu Standardgeräten in Unternehmen werden und damit die Virenbedrohung deutlich ansteigt. Wenn wir erst E-Mails via Palm abrufen und Dokumente oder ausführbare Anhänge mit dem PDA austauschen, steigt die Gefahr, dass bösartiger Code unbemerkt ausgeführt wird. Wenn sich zudem die Marktsituation mit einem einzigen Anbieter konsolidiert, dann steigt die Anfälligkeit des durchschnittlichen PDA- Anwenders für Viren. Läuft ausführbarer Code erst einmal, dann sind die Möglichkeiten des Missbrauchs grenzenlos. Palms sind leicht zu infizieren und begünstigen E-Mail-Viren durch ihre simple Programmierbarkeit. ZUSAMMENFASSUNG Der Palm ist nur einer von vielen verwundbaren Geräten. Leider gibt es kein einziges Gerät, das hundertprozentig virenresistent ist. Maximale Sicherheit verspricht allein das Filofax. Die fortschrittliche Alternative hierzu ist ein ausgereifter Virenschutz. Die Bedrohung ist real. Unlängst ist der erste Palm-Trojaner PalmLiberty.A aufgetaucht, der Anwendungen vom Palm komplett zu löschen vermag. (Cric Chien/ra) NÄHERE INFORMATIONEN: Symantec Tel. (02102) 7453-0 Fax (02102) 7453-922 E-Mail: [email protected] Web: http://www.symantec.de CLIENT SERVER COMPUTING 11/00 61 TITELTHEMA: SICHERHEIT BEI DATENZUGRIFF UND -VERTEILUNG Sichere Infrastruktur für das Internet-Messaging-Netzwerk Neue Konzepte zum Schutz der E-Mail-Anwendung E-Mail-Anwendungen dienen häufig als Schlupfloch für unerwünschte Eindringlinge in die Firmen-IT. Als zusätzliche Sicherheitsmaßnahme zur vorhandenen Abschottung bietet das Unternehmen Mirapoint bei seinen Servern eine detaillierte Online-Dokumentation aller Zugriffe. Dadurch wird dem Systemadministrator ermöglicht, verdächtige Zugriffe und versuchte Übergriffe sofort zu registrieren. Die Systeme von Mirapoint gehören auch zu den wenigen Systemen, die als weitere Sicherheitsebene die Vergabe von festgelegten IP-Adressen zulassen. E SYSTEMSICHERHEIT – DAS ENTSCHEIDENDE THEMA Bei der Erstellung eines Sicherheitskonzepts ist zunächst einmal zu berücksichtigen, dass komplexe Systeme, die in vielen Unternehmen noch eingesetzt werden, weitaus schwieriger vor unbefugten Zugriffen geschützt werden können. Denn bei diesen ist in der Regel eine große Anzahl von offenen Schnittstellen vorhanden und die meisten Sicherheitsvorkehrungen, die zum Schutz dieser Zugänge getroffen werden können, sind bekannt. Da im besonderen E-Mail-Anwendungen eine Hintertür für unbefugte Eindringlinge darstellen, sollten die IP-Messaging-Anwendungen als geschlossene Systeme konzipiert werden; nur so ist das im Unternehmen eingesetzte Netzwerkbetriebssystem wirkungsvoll vor Übergriffen zu schützen. Grundsätzlich wird der Schutz dadurch aufgebaut, dass der Messaging-Server nur Verschlüsselte Email-Nachrichten über die Standardprotokolle wie POP, IMAP und HTTP (im Fall von Web-Mail) zugänglich ist. Da über die IP-Protokolle nur der Zugang zu dem Messaging-Server geöffnet wird, nicht aber zu den anderen Servern im Unternehmen, sind die vorhandenen Betriebssysteme vor fremden Zugriffen Der sichere Transport von E-Mails geschützt. Als zusätzli-Mail ist mittlerweile eine geschäftskritische Applikation, kaum ein Unternehmen kann auf den Einsatz von E-Mail in der Kommunikation verzichten. Um die Messaging-Anwendung optimal in den Organisationsablauf integrieren zu können, muss eine höchstzuverlässige, sichere und performante Lösung gewählt werden. Fehlende Investitionen in die Sicherheit der EMail-Systeme kann Unternehmen teuer zu stehen kommen: Geringere Produktivität, eine starke Beeinträchtigung des Geschäftsablaufs und der unerlaubte Zugriff auf betriebsinterne Informationen von außerhalb können die Folge von unzureichendem Schutz sein. Potenzielle Schwachstellen in einem MessagingSystem gibt es zahlreiche, für die meisten Probleme haben jedoch einige wenige Hersteller bereits Lösungen gefunden. 62 CLIENT SERVER COMPUTING 11/00 che Sicherheitsmaßnahme bietet hier das Unternehmen Mirapoint bei seinen Servern eine detaillierte Online-Dokumentation aller Zugriffe. Dadurch wird dem Systemadministrator ermöglicht, verdächtige Zugriffe und versuchte Übergriffe sofort zu registrieren. Zum Unternehmen Mirapoint Inc. ist Hersteller von Turnkeyfunktionsspezifischen Messaging-Servern und Messaging-Routern, die zum Aufbau einer kompletten Messaging-Architektur im Unternehmen eingesetzt werden. Mit den IPMessaging-Lösungen setzt Mirapoint neue Standards in Bezug auf vereinfachte Installation und Administration sowie durch die Erfüllung höchster Skalierbarkeits-, Zuverlässigkeits- und Sicherheitsanforderungen. Die Systeme von Mirapoint gehören auch zu den wenigen Systemen, die als weitere Sicherheitsebene die Vergabe von festgelegten IP-Adressen zulassen. Diese Funktion ermöglicht es, einen restriktiven Zugang zu bestimmten Administrationsebenen nur über vorher definierte IPAdressen zu schaffen. Eine abgestufte Zugangsberechtigung auf die verschiedenen Administrationsebenen ist dennoch für die Vereinfachung der Organisationsstrukturen von hoher Bedeutung, da die Zuteilung bestimmter Zugriffsmöglichkeiten – auch für Endanwender – das Arbeitsaufkommen der ITAbteilung reduziert. Damit die Sicherheit des Systems dadurch nicht gefährdet wird, ist es sinnvoll, die Administrationsbefugnisse auf vier Ebenen herunterzu- brechen. So ist es bei einigen Systemen möglich, den NOC- (Network Operation Centre-)Administratoren, Helpdesk-Administratoren, Domänen-Administratoren und Endanwendern eine genau definierte Zugangsberechtigung zuzuteilen, die es ihnen erlaubt, bestimmte Vorgänge auszuführen. Unter Einsatz dieses Modells kann dann zum Beispiel der Endanwender das E-Mail-Management in Bezug auf seine Mailbox kontrollieren. Nur der NOC-Administrator hat die Berechtigung, sowohl auf alle Domänen als auch auf das Messaging-System zugreifen zu können. Als grundsätzliche Voraussetzung zur Absicherung der Client-Sessions sollte das eingesetzte Messaging-System den TLS- (Transport Layer Security-)Standard – ehemals SSL (Secure Socket Layer) – unterstützen. Zum Schutz der Administratoren-Sessions über CLI-Telnet außerhalb der Firewall bedarf es SSH- (Secure Shell-)Unterstützung. VIREN UND SPAM – DIE STÄNDIGE GEFAHR VON AUßEN Produktivität und Ablauf der Geschäftstätigkeit werden aber auch durch Viren stark beeinträchtigt. Mittlerweile ist es möglich, den Virenschutz auf der Ebene zu implementieren, auf der die Nachrichten zum einzelnen Endanwender gelangen: dem Server. In der Regel wird dazu eine Softwarelösung als zusätzliche Funktionalität auf den Server implementiert. Sind in einem Unternehmen mehrere Server eingesetzt, muss die Implemen- tierung, sowie der Vorgang zur Aktualiden Server schützt. sierung der Software auf jedem Gerät seGerade die jüngsten Überfälle von Viparat vorgenommen werden. ren auf die Unternehmensnetzwerke haZur Optimierung der Abläufe kann eiben gezeigt, welche immense Bedeutung ne weitergehende Zentralisierung der E-Mails in der UnternehmenskommuniFunktionalität vorgenommen werden. kation haben und welche beträchtlichen Durch den Einsatz eines – in der MessaSchäden durch Sicherheitslücken hervorging-Architektur vorangestellten – Mesgerufen werden können. Durch die Implesaging-Routers muss die Softwarelösung mentierung von dedizierten und offenen nicht auf jedem einzelnen Server implementiert werden, sondern nur auf dem Router. Dieses Konzept beinhaltet verschiedene Vorteile. Die Arbeit der einzelnen Server wird nicht durch eine zusätzliche Funktionalität belastet. Eine weitere Beeinträchtigung des E-Mail-Traffic kann durch SPAM hervorgerufen werden. SPAM, das elektronische Äquivalent für ungewoll- Durch den Einsatz eines Messaging-Routers muss die Softwarelösung nicht auf jedem einzelnen Server implementiert werden. te Postsendungen, erscheint auf den ersten Blick eher lästig und nicht Systemen können Maßnahmen zur Sials eine wirkliche Bedrohung. Es kann cherheit weitaus schneller und effektiver aber zum Sicherheitsrisiko werden, wenn umgesetzt werden als bei einem komplemittels SPAM innerhalb weniger Minuxen Betriebssystem. (Jörg Bonarius/ra) ten der gesamte Nachrichtenspeicher eines Servers blockiert wird. Der beabsichtigte Angriff von außen überflutet den Server mit Hunderten von Nachrichten, was letztendlich einen SysNÄHERE INFORMATIONEN: temausfall bedingen kann. Um ein UnterMirapoint nehmen vor diesen Angriffen zu schütTel. (001-408) 5171300 zen, sollte ein Messaging-Server gewählt Fax (001-408) 5171325 E-Mail: [email protected] werden, der sowohl eine Schutzfunktion Web:http://www.mirapoint.com zum Ausfiltern bestimmter Absender hat als auch eine Funktion, die automatisch bei Überbelastung durch eine E-Mail-Flut CLIENT SERVER COMPUTING 11/00 63 TITELTHEMA: SICHERHEIT BEI DATENZUGRIFF UND -VERTEILUNG Intelligenter Datenschutz durch Content Security Freier Datenverkehr In modernen Büros haben Mitarbeiter freien Zugriff auf die weite Welt des Internets und einen eigenen E-Mail-Account. Erst in letzter Zeit wird verstärkt diskutiert, welche Gefahren aus diesem freien Datenaustausch erwachsen können. Bisher wurde unter dem Begriff IT-Sicherheit meist nur die Sicherheit der Technik vor Ausfall und Abwehr von Sabotage von außen gesehen. Welche Vorteile ein intelligenter Schutz der Dateninhalte – also Content Security – den Unternehmen und Anwendern bietet, zeigt der Beitrag am Beispiel der »MIMEsweeper«-Produkte auf. C ontent Security-Lösungen wie »MAILsweeper« und »WEBsweeper«, die beide zur Familie der MIMEsweeper-Produkte zählen, überprüfen ein- und ausgehende Daten eines Unternehmens auf potenziell enthaltene Gefahren, die eine Bedrohung für das Firmennetzwerk oder für die Integrität des Unternehmens darstellen und sich negativ auf dessen Geschäftstätigkeit auswirken können. Bei dieser umfassenden Aufgabenstellung darf der Schutz sich nicht auf Nachrichten, Downloads, URL-Blockierung, PICS-Testate und ähnliche eindimensionale Überprüfungen beschrän- 64 ken, sondern muss über eine umfassende Analyse des Datenverkehrs auch z.B. komprimierte Archive, Attachments, Internet-Formulare und Web-basierte Mails berücksichtigen. CONTENT SECURITY POLICY Der beste und einfachste Weg für den wirkungsvollen Schutz von E-Mail- und Internet-Inhalten ist die Definition eines umfassenden Regelsystems, der so genannten Content Security Policy. Sie wird vom Unternehmen in enger Zusammenarbeit von Personal- und ITVerantwortlichen individuell festgelegt. CLIENT SERVER COMPUTING 11/00 In dieser Policy wird definiert, welche Inhalte wann von wem gesendet und empfangen werden dürfen. Sinnvollerweise werden die Mitarbeiter darüber genau informiert. Zwei wichtige Themenkreise sollten in den Sicherheitsrichtlinien berücksichtigt sein: Der Schutz vor Missbrauch, der den Einsatz von Internet und E-Mail für unerwünschte Zwecke wie z.B. Mobbing, rassistische oder sexistische Beleidigung verbietet, sowie der Schutz vor Ausspähung, worunter Vorsichtsmaßnahmen gegen die zufällige, fahrlässige oder gar gezielte Weitergabe relevanter Unternehmensoder Produktdaten an Dritte festgelegt werden. In einem zweiten Schritt werden aus den allgemeinen Regeln konkrete Anforderungen an die Content Security-Programme formuliert, die eventuelle Übertretungen der Policy technisch verhindern. Am einfachsten und sichersten funktioniert das bei regelbasierten Programmen wie den Produkten der MIMEsweeper-Familie. Der MAILsweeper, der zur Überprüfung von E-Mails eingesetzt wird, ist dabei in der Lage, die gängigen Formate, die mit E-Mails übertragen werden – zum Beispiel Komprimierformate, ausführbare Dateien, Bild- oder Videoformate – zu erkennen und regelkonform zu behandeln. Dabei ist wichtig, dass die Dateiformate nicht etwa nur anhand von Dateinamensendungen wie .COM oder .EXE erkannt werden, sondern unabhängig vom Namen tatsächlich das Dateiformat analysiert wird. Damit können z.B. auch VBS-Viren identifiziert werden. ANALYSE STATT SCHEMATISCHER PRÜFUNG In einem zweiten Schritt prüft der MAILsweeper entsprechend der Sicherheitsrichtlinien die E-Mail-Inhalte. Kontrolliert werden Dateigröße sowie die Anzahl der Anlagen und Empfänger. Der Schwerpunkt liegt auf der Textanalyse, die weit über einfache Filterworte hinausgeht, wobei E-Mail-Kopf, Betreffzeile, Nachrichtentext und Attachments berücksichtigt werden. In Attachments können wiederum sowohl die Dateiformate als auch die Inhalte analysiert werden, auch bei mehrfacher Komprimierung und bei eingebetteten Objekten. Der MAILsweeper kann sogar – in Zusammenarbeit mit Antivirenprogrammen – infizierte Mails erkennen, die Viren beseitigen und die Mail wieder zusammensetzen. Werden gemäß der Policy unerwünschte oder potenziell gefährliche Mails erkannt, können diese entweder zurückgewiesen, an einen speziellen Empfänger gesendet oder in einem abgeschotteten Quarantänebereich gespeichert werden. Selbstverständlich kann der MAILsweeper auch eine entsprechende Nachricht an den Sender und/oder Empfänger der Mail senden. Unerwünschte Mails können aber auch an sich harmlos sein. So wurde in einem Unternehmen festgestellt, dass Mitarbeiter oft große Dateien versenden, was zu Bandbreitenproblemen führte. Aus diesem Grund wurde in der Content Security Policy festgelegt, dass alle Mails, die den Umfang von zwei Megabyte überschreiten, erst nach 21 Uhr versendet werden dürfen. Verschickt ein Mitarbeiter also nachmittags eine solch umfangreiche E-Mail, erkennt MAILsweeper – entsprechend der Policy – die unzulässige Dateigröße und speichert die Mail im Quarantänebereich, von wo sie erst am Abend versendet wird. AUCH INTERNET-VERKEHR WIRD ANALYSIERT Ähnlich arbeitet der WEBsweeper, er überwacht den HTTP-Verkehr: Das Programm analysiert Daten und Objekte, die über Web-Seiten geladen werden, und überprüft die Internet-Daten unter anderem auf Viren, unerwünschte Inhalte, unzulässige Größe oder unerwünschte Dateitypen (z.B. Java, ActiveX oder Cookies). Entsprechend des Ergebnisses dieser Überprüfung weist der WEBsweeper die Internet-Daten dann ab oder leitet sie an den Empfänger durch. Moderne Content Security-Produkte wie MAILsweeper und WEBsweeper filtern somit nicht stupide einzelne Schlüsselbegriffe oder Dateien mit bestimmten Formaten oder Größen, sondern arbeiten flexibel und intelligent nach den Regeln der zugrundeliegenden Policy. Dabei kann genau festgelegt werden, welche Personen welche Inhalte wie und wann empfangen und versenden können. Darüber hinaus können Content Security-Produkte dazu beitragen, die Corporate Identity und das Image eines Unternehmens nach außen zu konsolidieren. So gibt es in den meisten Firmen zwar feststehende Regeln für Layout und Inhalte von Geschäftsbriefen oder faxen mit verbindlichen Aussagen zur Wortwahl und zum Sprachstil. Für EMails existieren jedoch solche Regeln zumeist nicht oder die vorhandenen Regeln werden von den Mitarbeitern nicht auf die elektronische Korrespondenz übertragen. Mit einer entsprechenden Content Security Policy können daraus resultierende Probleme bereits im Ansatz vermieden werden. Obwohl Content Security-Produkte bisher erst in etwa 40% der Firmen eingesetzt werden, haben immer mehr Unternehmen die Notwendigkeit des Einsatzes solcher Produkte erkannt. So kommt IDC in ihrer Studie »Content Security – Policy-basierter Informationsschutz und Datenintegrität« zu dem Ergebnis, dass der Markt für Content Security-Produkte in den nächsten Jahren enorm wachsen wird. Bis 2004 wird ein Wachstum von 1400% in diesem Marktsegment erwartet. Entsprechend werden die Umsätze im Bereich der Content Security-Produkte von 66 Mio Dollar 1999 auf fast eine Mrd Dollar in 2004 steigen. (Frank Brandenburg/ap) NÄHERE INFORMATIONEN: Content Technologies Tel. (040) 23999-0 Fax (040) 23999-100 E-Mail: [email protected] Web: www.contenttechnologies.com/de CLIENT SERVER COMPUTING 11/00 65 SCHWERPUNKT: SYSTEM- UND APPLIKATIONSMANAGEMENT Management vom Monitoring bis zum Service Level Reporting Kein Blindflug in der Unternehmens-DV Systemengpässe oder gar -ausfälle wie jüngst beim Ticketverkauf für die Weltausstellung sind Alpträume für jeden IT-Leiter. Dennoch befinden sich viele IT-Leiter täglich auf einem gefährlichen Blindflug, wenn es um das Management ihrer Unternehmens-DV geht. Abhilfe verspricht hier das Application Management Center »myAMC« von Siemens, mit dem Managementaufgaben von der Überwachung der Drucker über Netzkomponenten wie Hubs, Routers, Switches bis hin zu Datenbanken und R/3-Systemen durchgeführt werden können. E -Commerce-Systeme, ERP-, CRM-, PDM- und DMS-Systeme stellen neue Anforderungen an das IT-Management. Die Geschäftsprozesse einer Unternehmens-IT werden damit ausgeführt, wobei diese Applikationen nicht isoliert nebeneinander laufen, sondern über verschiedene Schnittstellen integriert sind und mehrere Applikationen und viele User gleichzeitig und parallel die System- und Netzinfrastruktur eines Unternehmens nutzen. So liefert zum Beispiel das PDM-System Informationen an das ERP-System und das DMS-System archiviert Belege aus dem ERP-System. In komplexer werdenden Geschäftsprozessen, die immer häufiger Unternehmensgrenzen überschreiten, wird es auch für IT-Manager zunehmend schwieriger, nicht den Überblick zu verlieren. Ein Geschäftsprozess ist nur dann ablauffähig, wenn die gesamte IT-Infrastruktur stabil und zuverlässig ist und durchgehend zur Verfügung steht. Die IT-Umgebung selbst ist kein starres Gebilde, da Server ersetzt oder erweitert werden. Die Betriebs- und Applikationssysteme werden durch Service Packs, Patches und Releases ständig erweitert und verbessert. Ein IT-Leiter muss dafür Sorge tragen, dass der gesamte Geschäftsprozess, angefangen von der Erfassung eines Auftrags bis hin zum Ausdruck des Lieferscheins, komplikationslos verläuft. Denn auch hochverfügbare Server-Landschaften nutzen nur wenig, wenn etwa durch den Ausfall eines Druckers der gesamte Geschäftsprozess zum Stillstand gebracht wird. Da die Enden dieses so genannten End-to-End-Managements in allen modernen ITUmgebungen immer weiter auseinanderliegen, lässt sich eine komplexe IT-Infrastruktur mit gewöhnlichem Systemmanagement nicht mehr in den Griff bekommen. Auf der einen Seite befinden sich Server- und Storage-Systeme, auf der anderen Seite WinEin Geschäftsprozess ist nur dann ablauffähig, wenn die dows- und Web-basierte gesamte IT-Infrastruktur stabil und zuverlässig ist und durchgehend zur Verfügung steht. Frontends. Dazwischen liegt 66 CLIENT SERVER COMPUTING 11/00 ein vernetztes System von aktiven und passiven Netzkomponenten und eine ganze Reihe von Middleware-Produkten. Um Stabilität und Verfügbarkeit von IT-Umgebungen zu gewährleisten, wird eine Lösung benötigt, die nicht nur einzelne Server, sondern alle wichtigen Applikationen und vernetzten Geschäftsprozesse unternehmensweit überwacht. So wird der Administrator rechtzeitig über Engpässe oder Performanceprobleme im laufenden Geschäftsprozess informieren. Mit der Einführung von SAP R/3Systemen ist für viele Unternehmen das Application Management komplexer geworden. Der sichere Betrieb eines solchen Systems erfordert Anworten auf Fragen wie: Welche Transaktionen verursachen welche Workload? Was bedeutet der Umstieg auf das nächste Release für meine IT-Infrastruktur? Kann ich die durch die Unternehmenskonsolidierung erforderlichen zusätzlichen Buchungen abwickeln? Können die Anwender auch vom Standort x performant mit dem System arbeiten? Ziel einer Überwachungskomponente ist es, auch für solche Fragen die Entscheidungsgrundlagen zu liefern. Systemmanagement-Tools liefern heute wertvolle Dienste im Bereich Softwareverteilung, Remote Control, Jobmanagement oder auch als zentrale Eventkonsole. Für Aufgaben des Service Level Hubs, Router, Switches bis hin zu Datenbanken und R/3-Systemen können Managementaufgaben vom Monitoring bis hin zum Service Level Reporting durchgeführt werden. Das Applikationsmanagement myAMC kann bei dieser Lösung komponentenweise ergänzt und erweitert werden. Verteilte Agenten und Manager liefern ihre Informationen in ein Die IT überwachen und verfügbar halten heißt, den Erfolg des gemeinsames DataUnternehmens zu erhöhen. warehouse. Die Möglichkeiten reichen vom Online-Monitound Application Management gibt es ring und der Alarmierung über SMSbisher jedoch nur sehr wenige Lösungen Mail-Applikationsmangement von beiauf dem Markt. Siemens bietet mit ihrem spielsweise SAP R/3-Systemen bis hin Application Management Center »myzum Service Level Reporting. Das myAMC« eine flexible und leistungsfähige AMC von Siemens kann aber nicht nur Lösung an. Von der Überwachung der als Standalone-Lösung eingesetzt werDrucker über Netzkomponenten wie den, sondern besitzt auch die Fähigkeit, herstellerspezifische AdministrationsTools zu integrieren. Andererseits existieren zertifizierte Schnittstellen zur Integration in die Frameworks anderer Hersteller wie zum Beispiel CA Unicenter TNG. Zukünftig werden B2B und B2C die Geschäftsprozesse und ihre Abwicklung über eine verteilte IT-Infrastruktur weiter vorantreiben. Der Erfolg eines Unternehmens wird in unmittelbarem Zusammenhang stehen mit der Verfügbarkeit und der Performance der eingesetzten IT. Die IT überwachen und verfügbar halten heißt deshalb auch, den Erfolg des Unternehmens zu erhöhen. Um weitere Blindflüge in IT-Abteilungen beenden zu können, ist es für IT-Leiter unerlässlich, ein leistungsfähiges Cockpit für das Application Management zu installieren. (ap) NÄHERE INFORMATIONEN: Siemens Tel. (0621) 5723814 Fax (0621) 456-2867 E-Mail: [email protected] Web: http://www.myAMC.de CLIENT SERVER COMPUTING 11/00 67 SCHWERPUNKT: SYSTEM- UND APPLIKATIONSMANAGEMENT System- und Migrationsmanagement für Windows 2000 Ohne Add-ons kommt man nicht aus Was bei anderen Server-Plattformen schon lange üblich ist, wird nun auch bei Windows 2000 zum Trend: Es werden zusätzliche Werkzeuge eingesetzt, um die Systeme in professionell administrieren zu können. Denn die Komplexität von Active Directory, Gruppenrichtlinien und insbesondere auch der Migration zu Windows 2000 lässt sich ohne solche Add-ons in größeren Netzwerken kaum beherrschen. Ein Hersteller von solchen Add-ons ist NetIQ, der nach der Übernahme von MissionCritical Software, Inc. sein Portfolio im Bereich des Systemmanagements gezielt um das Systemmanagement für Windows-Server erweitert hat. D ie Lösungen sind dabei keineswegs neu. Alle drei führenden Hersteller in diesem Marktsegment haben bereits seit längerer Zeit Lösungen für Windows NT oder andere Plattformen in ihrem Portfolio. Das gilt gleichermaßen für NetIQ, die nach der Übernahme von MissionCritical Software ihr Portfolio im Bereich des Systemmanagements gezielt um das Systemmanagement für Windows-Server erweitert hat wie auch Bindview und Fastlane. Interessant ist auch, dass alle drei Anbieter gleichermaßen über Werkzeuge zur Migrationsunterstützung wie zur lau- fenden Administration von Windows 2000-Netzwerken verfügen. Der Migrationsprozess von Windows NT zu Windows 2000 und insbesondere vom bisherigen Domänenmodell zum Active Directory ist in größeren Netzwerken insbesondere deshalb so komplex, weil das Design der Windows NT-Domänen in solchen Umgebungen stärker von den technischen Restriktionen als von einer optimalen Gestaltung für die Anforderungen des Unternehmens bestimmt war. Mit dem Active Directory entfallen diese Restriktionen nun aber – und Ziel der Migration sollte damit sein, eine für die Zukunft optimale Struktur zu erhalten. Das Aussehen von Windows NT-Netzwerken ist stark durch drei Einflussfaktoren geprägt: die nur zweistufigen Vertrauensstellungen, die eingeschränkte Delegation von administrativen Berechtigungen und einen oft zu beobachtenden Wildwuchs sowohl bei den Domänenmodellen als auch der Administration. Die eingeschränkten Der »NetIQ OnePoint Domain Migration Administrator« unterMöglichkeiten zur Destützt eine prozessorientierte Vorgehensweise. 68 CLIENT SERVER COMPUTING 11/00 finition von Vertrauensstellungen in Verbindung mit der begrenzten Zahl von Benutzern, die in einer Domäne verwaltet werden können, haben in vielen großen Windows NT-Netzwerken zur Entscheidung für ein Multi-Master-Modell geführt, bei der die Anwender in mehreren Kontendomänen verwaltet werden, während die Zugriffsberechtigungen dann in Ressourcendomänen vergeben werden. Dieser Ansatz ermöglicht, ebenso wie beim Single-Master-Modell, eine saubere Trennung von administrativen Berechtigungen zwischen diesen beiden Domänen. Diese Modelle sind aber in Anbetracht der Gestaltungsmöglichkeiten im Active Directory nicht mehr adäquat. Mit Hilfe von organisatorischen Einheiten kann eine Strukturierung innerhalb von Domänen erfolgen, über die auch administrative Berechtigungen gezielt delegiert werden können. Zudem lassen sich in Active Directory-Domänen ungleich mehr Benutzer als bisher verwalten. Das bedeutet aber, dass Windows NT-Domänenmodelle für Windows 2000 schlicht nicht mehr sinnvoll sind, wenn man einmal von kleinen Netzwerken mit einem Single Domänen-Modell absieht. Die Domänen müssen also restrukturiert werden. Eine solche Restrukturierung setzt aber zum einen voraus, dass man sehr genau weiß, was in den Windows NT-Do- SCHWERPUNKT: SYSTEM- UND APPLIKATIONSMANAGEMENT mänen wie administriert wurde – eine Voraussetzung, die in erschreckend vielen Netzwerken auch von sehr großen Unternehmen schlicht nicht gegeben ist. Windows 2000 und das Active Directory verlangen darüber hinaus auch einen sehr viel stärker zentralisierten Ansatz, da es wenig Sinn macht, mehrere Forests des Active Directory parallel zu betreiben. Schließlich gibt es auch noch das Problem, dass eine Umstrukturierung von Objekten zwischen Domänen von den mit Windows 2000 gelieferten Werkzeugen nur sehr unzureichend unterstützt wird. Die Konsequenz daraus ist, dass in vielen Fällen zunächst einmal Ordnung in die Windows NT-Umgebung gebracht werden muss, um einen optimalen Migrationsprozess gestalten zu können. Werkzeuge sind also sowohl für die Administration von Windows NT-Umgebungen und die Konsolidierung derselben als auch für den Umstellungsprozess und den späteren laufenden Betrieb unverzichtbar. DIE PROBLEMATIK DER MIGRATION Die Migration zum Active Directory ist aus mehreren Gründen komplex. Uneinheitliche Vorgehensweisen bei der Administration von Windows NT-Umgebungen, neue Modelle für Domänen und organisatorische Einheiten, technische Gründe, die Komplexität des Active Directory mit Abhängigkeiten zu vielen anderen Bereichen von Windows NT wie der Sicherheitskonfiguration oder den Gruppenrichtlinien und nicht zuletzt auch ein sehr viel stärker von den Anforderungen der Enterprise-IT geprägtes Verständnis der Funktion von Netzwerken mit Verzeichnisdiensten als zentralen Elementen für viele E-Business-Anwendungen und mit hohen Anforderungen an Verfügbarkeit führen dazu, dass man nicht einfach die Vorgehensweisen von Windows NT fortführen kann. Auf der technischen Ebene ergibt sich das Problem der Umstellung von Domänen insbesondere aus dem Konzept der SID (Security Identifier). Die SID ist eine eindeutige ID für alle Objekte in Domänen, die sich gleichermaßen bei Windows NT als auch bei Windows 2000 findet. Die SID eines Benutzer- oder Gruppenobjekts besteht aus der Domänen-SID und einer RID (Relativer Identifier). Wenn ein Objekt nun in eine andere Domäne verscho- 70 ben wird, muss sich seine SID ändern, weil eine andere Domänen-SID verwendet wird. Da über die SID aber beispielsweise Gruppenzugehörigkeiten und Zugriffsberechtigungen definiert werden, hat das die Konsequenz, dass alle diese Verbindungen verloren gehen würden. Daher gibt es beim Active Directory die SIDhistory, in der frühere SIDs eines Benutzerobjekts verwaltet werden. Dieses Attribut gibt es allerdings nur im einheitlichen Modus, also bei ausschließlicher Verwendung von Windows 2000-Domänencontrollern. Das Verschieben von Objekten zwischen Domänen ist damit aber eine vergleichsweise komplexe Operation. Mit Windows 2000 werden dafür nur sehr rudimentäre Werkzeuge geliefert. Erst mit dem ADMT (Active Directory Migration Tool), das von Microsofts WebSite geladen werden kann, gibt es überhaupt ein grafisches Werkzeug, um Objekte zwischen Domänen zu verschieben. Microsoft hat das ADMT von NetIQ lizenziert. Es ist eine Basisvariante des »NetIQ Domain Migration Administrator« (DMA). Mit dem ADMT lassen sich Objekte gezielt und einfach zwischen Domänen verschieben. Aber auch dieses Werkzeug deckt nur einen Teil der Anforderungen in Netzwerken ab. UMFASSENDE LÖSUNGEN SIND ERFORDERLICH Denn das ADMT kann zwar Objekte von Windows NT- oder Windows 2000Domänen in andere Windows 2000-Domänen verschieben – aber nur, wenn die Zieldomäne im einheitlichen Modus ist. Die vorbereitenden Arbeiten einer Konsolidierung von Windows NT-Umgebungen oder die spätere Administration des Active Directory werden aber nicht unterstützt. Hier setzen die eingangs genannten drei Hersteller auf, die jeweils komplette Suiten für diesen Prozess bieten. NetIQs »OnePoint«-Produktfamilie besteht beispielsweise aus Werkzeugen für die Verwaltung von Windows NT- und Windows 2000-Netzwerken, aus dem DMA als Basis für die Migration, aus einem Werkzeug für das Speichermanagement und einem für die Server-Konsolidierung sowie weiteren Komponenten für das Zusammenspiel mit dem Microsoft Exchange Server und NetWare-Umgebungen. Damit ist die Basis geschaffen, um den Schritt zu Windows 2000 in struk- CLIENT SERVER COMPUTING 11/00 turierter Weise bewerkstelligen zu können. Mit dem »OnePoint Directory and Resource Administrator« lässt sich die Administration von Windows NT-Netzwerken in einem ersten Schritt signifikant besser strukturieren. Damit wird die Basis für den Migrationsprozess geschaffen. Ein wichtiges Werkzeug dabei ist auch der »File and Storage Administrator«, mit dem beispielsweise die im Dateisystem vergebenen Berechtigungen in einem ersten Schritt analysiert werden können. Darauf aufbauend können stringente Konzepte für die Vergabe von Berechtigungen implementiert werden, die nach der Migration dann für Windows 2000 optimiert werden. Im Vorfeld von Migrationsprozessen spielt darüber hinaus noch der »Server Consolidator« eine wichtige Rolle. Denn eine der fundamentalsten Veränderungen beim Schritt von Windows NT zu Windows 2000 wird die Konsolidierung von Servern sein. Die Tendenz geht hier, nicht nur mit dem »Windows 2000 Datacenter Server«, deutlich hin zu einer vergleichsweise kleinen Zahl sehr leistungsfähiger Systeme statt der oft in Windows NT-Umgebungen zu beobachtenden Tendenz, für jede Funktion auch eigene Server aufzusetzen. Mit Cluster-Systemen, Network Attached Storage und generell viel stärker auf Hochverfügbarkeit ausgelegter Hardware macht diese Entwicklung auch Sinn – auf zentralen Server-Systemen sind die generellen Anforderungen an Enterprise-IT sehr viel leichter zu erfüllen als mit einer Masse von kleineren Servern. Dazu müssen dann aber beispielsweise Dateien und Berechtigungen, Freigaben und andere Einstellungen auf die Zielsysteme übernommen werden. Diese Konsolidierung wird in der Produktfamilie von NetIQ durch den »Server Consolidator« unterstützt. DER MIGRATIONSPROZESS Erst mit richtiger Vorbereitung des Migrationsprozesses kann dieser auch in effizienter Weise abgewickelt werden – und so, dass das Ergebnis auch eine Windows 2000-Umgebung ist, welche die an sie gestellten Anforderungen erfüllt. Diese wird dann durch den DMA unterstützt. Mit Hilfe von Assistenten und einem prozessorientierten Modell kann die Migration dabei in einem ersten Schritt vorbereitet werden. Die einzelnen Teile der Mi- gration wie die Übernahme von Benutzern, Benutzergruppen, Computern und so weiter lassen sich testen, um erkennen zu können, welche Probleme zu erwarten sind – wobei sich die potenziellen Probleme signifikant reduzieren lassen, wenn zunächst die Administration der bestehenden Windows NT-Umgebung vereinheitlicht wurde. Mit umfassenden Reporting-Funktionen lassen sich diese Tests ebenso wie die spätere Migration einfach dokumentieren und auswerten. Die Trennung in Test und Durchführung der Migration ist dabei eine zwingende Anforderung an Werkzeuge wie den »NetIQ Domain Migration Administrator«. Nur so lässt sich sicherstellen, dass die eigentliche Umstellung von Benutzern in kurzer Zeit durchgeführt werden kann. Ebenfalls unverzichtbar sind Funktionen, mit denen einzelne Migrationsschritte wieder rückgängig gemacht werden können. Denn die Migration zu Windows 2000 wird ganz typisch über einen längeren Zeitraum erfolgen, wobei immer wieder ein Teil der Domänen und damit auch der Benutzer migriert wird. Die einzelnen Teilschritte müssen dann aber zuverlässig beispielsweise innerhalb eines Wochenendes durchgeführt werden können. Das setzt strukturierte Prozesse, die Arbeit mit Projekten in der vorbereitenden Phase und Funktionen zur Automatisierung und Steuerung des Migrationsprozesses voraus, wie sie von DMA geboten werden. DIE ZEIT NACH DER MIGRATION Wenn die Umstellung geschafft ist, kommt die Zeit der Administrationswerkzeuge für den laufenden Betrieb. Es macht wenig Sinn, zwar die Windows NT-Umgebung für eine Migration vorzubereiten und mit unterstützenden Werkzeugen zu arbeiten, um sich danach um die zwar im Vergleich mit Windows NT besser gewordenen, aber immer noch relativ unzulänglichen Administrationwerkzeuge von Windows 2000 zu stützen. Die Auswahl von Lösungen für die Migration ist damit immer auch eine Entscheidung darüber, mit welchen Administrationswerkzeugen der Betrieb von Windows 2000-Umgebungen später un- terstützt werden soll. Professionelles Systemmanagement in mittleren und größeren Windows 2000-Netzwerken wird ohne Add-Ons nicht auskommen. Die Migration ist faktisch nur der Auslöser dafür, das Systemmanagement von Windows 2000-Umgebungen zu optimieren. Abgesehen davon: Auch in Windows 2000-Netzwerken wird man immer wieder damit beschäftigt sein, Benutzer und andere Objekte von einer Domäne in andere zu verschieben. Denn die organisatorischen Strukturen von Unternehmen sind fast ständig in Bewegung – und damit auch ihre Abbildung in Verzeichnisdiensten. Das aber lässt sich in effizienter Weise nur dann machen, wenn man über geeignete Werkzeuge verfügt. Das gilt für ein so komplexes System wie Windows 2000 und das Active Directory in besonderer Weise. (Martin Kuppinger/ra) NÄHERE INFORMATIONEN: NetIQ Tel. 089 99216481 Fax 089 99216482 E-Mail: [email protected] Web: http://www.netiq.com Im Fokus: Web-Kennziffern Der moderne Weg zur Produktinformation Das Internet entwickelt sich immer mehr zum unverzichtbaren Recherchemedium für EDV-Profis. Neben E-Mail ist die Suche nach aktuellen und detaillierten Produktinformationen mittlerweile einer der wichtigsten Einsatzbereiche des Internet. Unser neuer Web-Kennzifferndienst macht die gezielte Suche so komfortabel und schnell wie nie zuvor. Ihre Vorteile: ❶ ❷ ❸ ❹ Sie haben eine zentrale Anlaufstelle für Ihre Recherchen und sparen sich den zeitaufwendigen Ausflug über diverse Suchmaschinen und Web-Kataloge; ❺ ❻ Sie sparen sich die Arbeit, in jedem Kontaktformular von neuem Ihre Daten einzugeben, denn unser Web-Kennzifferndienst merkt sich Ihre Daten; Sie kontaktieren mit einer einzigen Anfrage beliebig viele Anbieter – eine gewaltige Zeitersparnis; Sie entscheiden, in welcher Form die Anbieter mit Ihnen in Kontakt treten sollen: per Post, per E-Mail, per Fax oder gar per Telefon; Sie können darauf vertrauen, daß Ihre Anfrage mit dem Siegel einer anerkannten Fachzeitschrift beim richtigen Ansprechpartner landet und nicht geradewegs im elektronischen Papierkorb; Sie erhalten eine persönliche Link-Liste, die einen hervorragenden Einstiegspunkt für eigene Recherchen im WWW darstellt. verlag münchen wir informieren www.clientserver.de/info spezialisten. CLIENT SERVER COMPUTING 11/00 71 SCHWERPUNKT: SYSTEM- UND APPLIKATIONSMANAGEMENT Integration von Geschäftsprozessen fordert Tribut IT-Management ist Notwendigkeit E-Business bestimmt mittlerweile auch im System- und Netzwerkmanagement die Trends. Die Integration von Geschäftsprozessen via Internet und inzwischen vermehrt auch über Unternehmensgrenzen hinweg macht IT-Management zu einer Notwendigkeit. Mit ihrem SystemmanagementFramework »Tivoli Enterprise« und vor allem mit der Managementlösung für Internet-Handelsplätze »Tivoli e-Marketplace Integrity Manager« will Tivoli Systems eine gewichtige Rolle in diesem Marktsegment spielen. D ie Bereitstellung von Software und Diensten – das Service Providing – wird erst durch InternetTechnologien möglich. IT-Management spielt in diesem Geschäftsmodell eine zunehmend strategische Rolle. Mit Systemmanagement-Tools können Application Service Provider (ASPs) und andere Dienstleister neue Mehrwertdienste für ihre Kunden einrichten. Grundsätzliche Aufgabe für die Systemadministration ist in beiden Fällen, Geschäftsprozesse und die Qualität von Services sicher zu stellen. Das Management von E-BusinessTransaktionen rückt zunehmend in den Mittelpunkt des Interesses bei IT-Entscheidern. Je mehr Geschäftsprozesse von der Informationstechnologie abhängen, desto wichtiger wird deren Management. Und je mehr Internet-Technologien dafür genutzt werden, desto geschäftskritischer ist deren sicherer, leistungsfähiger und verlässlicher Betrieb. Nur dann ergeben sich reale Geschäftschancen in der »New Economy«. Dies bestätigt auch der Gartner Group Analyst Alain Dang van Mien. Ihm zufolge erkennen immer mehr Unternehmen die Bedeutung des IT-Management für die Bereiche Sicherheit, Verfügbarkeit und Leistung. Meta Group Analyst Thomas Geipel folgert, dass »die erfolgreiche Implementierung des E-Management – vor allem im Hinblick auf Sicherheit, Verfügbarkeit und Performance – und insbesondere ei- 72 ne hohe Anpassungsfähigkeit an bestehende Geschäftsprozesse zukünftig den Erfolg dieser (Systemmanagement-)Systeme bestimmen werden.« Elektronische Marktplätze, Internetgestützter Handel zwischen Unternehmen oder auch E-Shops – um drei häufig genannte Formen des E-Business zu nennen – benötigen Management. Da diese neuen Geschäftsmodelle einem ständigen Wandel und starker Konkurrenz unterworfen sind, muss die Managementsoftware, die sie unterstützt, sehr flexibel und erweiterbar sein. Die Anpassungsfähigkeit wird damit zu einer essenziellen Anforderung an die Softwarearchitektur. Eine komplexe, in sich geschlossene – pro- CLIENT SERVER COMPUTING 11/00 Telecommunications Management Network TMN – Telecommunications Management Network ist ein Managementkonzept für neue Telekommunikationsanwendungen. Es findet seinen Einsatz in der Betriebsführung von Telekommunikationsnetzwerken, in der digitalen Vermittlungstechnik, bei intelligenten Netzen und im Mobilfunk. TMN soll die Managementanforderungen in Bezug auf Planung, Installation, Betrieb, Wartung und Administration von TK-Netzwerken und TKDiensten unterstützen. Ein TMN ist konzeptionell ein eigenes Netzwerk mit diversen Schnittstellen zu dem zu managenden Netzwerk, von dem es Informationen erhält, es aber auch entsprechend kontrolliert und steuert. (ap) prietäre – Software ist hier wenig geeignet, ganz im Gegensatz zu einer komponentenorientierten Lösung. Diese kann mit einem modularen Aufbau, Schnittstellen auf Grundlage offener Standards sowie einer generellen Orientierung an offenen Standards die geforderte Flexibilität gewährleisten. Laut einer aktuellen Studie der International Data Corp. (IDC) sind Systemmanagement-Frameworks wie Tivoli Enterprise von ihrem Aufbau her ideal für das Management von E-Business-Infrastrukturen geeignet. Interessanterweise widmet sich die Studie dem Thema Middleware. Die These, dass Middleware im Zuge der E-Business-Revolution stark an Bedeutung zunimmt, ist nicht neu. Neu ist aber die explizite Verbindung zu Systemmanagement-Frameworks. Dahinter steht die Einschätzung, dass sich der Middleware-Markt in einen so genannten »Businessware-Markt« wandelt. Mit Businessware bezeichnen die Marktforscher ein Framework für E-BusinessInfrastrukturen, das geschäftsprozessorientiert und nach den gleichen Prinzipien wie Systemmanagement-Frameworks arbeitet. Beispielsweise basiert das Tivoli Management Framework auf der CORBAArchitektur (CORBA=Common Object Request Broker Architecture) der Object Management Group (OMG) und bildet die Schnittstelle zu den verschiedenen SCHWERPUNKT: SYSTEM- UND APPLIKATIONSMANAGEMENT Plattformen (Windows, OS/2, NetWare, NT, diverse Unix-Derivate, OS/390), Systemen, Datenbanken und Anwendungen. Weitere unterstützte Gremien und Standards sind X/Open für die Systemmanagement-Services, die Desktop Management Task Force (DMTF) für das Desktop Management und POSIX (Portable Operating System Interface for Computer Environments) für die standardisierten Betriebssystem-Services. Auch SNMP und WBEM werden genutzt: SNMP arbeitet als Standardprotokoll zur Konfiguration meinsame, zentrale Konsole für ein effektives Geschäftsprozessmanagement. Nur wer beurteilen kann, welche Auswirkungen ein Event oder ein Fehler auf wichtige Geschäftsprozesse hat, kann Ressourcen wie redundante Netzkomponenten, Service- und Supportverträge mit Dienstleistern und Herstellern sowie Personal sinnvoll priorisieren und einsetzen. Die realen Möglichkeiten zur Orientierung an Geschäftsprozessen in heutigen Systemmanagement-Frameworks werden von einigen Marktbeobachtern zwar Standards für geschäftsprozessorientiertes Management Den Schritt hin zum geschäftsprozessorientierten Management hat letztlich erst die Weiterentwicklung der Technologie möglich gemacht. Dazu gehören Internet-Technologien für das IP-Management und das damit zusammenhängende Netzwerkmanagement-Protokoll SNMP, plattformübergreifende Standards wie Java und Enterprise JavaBeans (EJB) bzw. die Java Management Extension (JMX), offene Infrastruktur-Sprachen wie CORBA, die WBEM-(web-based-enterprise-management-)Initiative oder auch Telekommunikationsdefinitionen wie GDMO (guidelines of definition for managed objects), die das Zusammenwachsen von Telekommunikation und IT beschleunigen. Manche Standards bzw. Definitionen beziehen sich auf unterschiedliche Aspekte des Managements und ergänzen sich damit gegenseitig, andere weisen allerdings Überschneidungen auf. Um hier Kommunikationsprobleme zu vermeiden, sollte für eine Interoperabilität zwischen den verschiedenen Standards gesorgt werden. Tatsächlich existieren Bestrebungen in diese Richtung. Für die Ausarbeitung, Definition und Weiterentwicklung der Managementstandards zeichnen unabhängige Normierungsgremien und firmennahe Zusammenschlüsse verantwortlich. Die Gremien DMTF (Desktop Management Task Force) und IETF (Internet Engineering Task Force) arbeiten an einem umfassenden Managementmodell. Die WBEM-Gruppe der DMTF und die Policy Framework Arbeitsgruppe der IETF versuchen, die jeweiligen Standards für eine übergreifende Managementarchitektur zusammenzuführen. Datenmodelle, einheitliche Zugangsmethoden und Gruppierungen haben sie bereits geschaffen. Eine Integration aller Managementstandards auf diesem Weg zu einem gemeinsamen, allumfassenden Modell wird aber noch einige Zeit dauern – es ist auch nicht immer sinnvoll. Die Zukunft von SNMP dürfte in einem Mechanismus und Protokoll für weitgehend automatisiertes Netzwerkinfrastruktur-Management liegen. Die WBEM-Definition stellt eine Fortschreibung des CIM (Common Information Model) der DMTF dar. CIM ist ein umfangreiches objektorientiertes Datenmodell mit Klassen und Objektbeziehungen. Es könnte zukünftig für komplexe Managementaufgaben herangezogen werden, wie beispielsweise die Abfrage eines CIM-kompatiblen Druckers nach der aktuellen Papierfüllmenge und der nachfolgenden (automatischen) Entscheidung, ob der Druckauftrag an diesem oder an einem anderen Drucker ausgeführt wird. CORBA und Enterprise JavaBeans wiederum könnten in den nächsten Monaten zu einem Standard verschmelzen. (ap) und Überwachung aller herkömmlichen Netzwerkkomponenten wie Switches, Routers und Hubs. Status- und Fehlermeldungen sowie andere Ereignisse können als so genannter »Trap« an eine zentrale Administratorkonsole zur Auswertung oder automatischen Fehlerbehandlung weitergesandt werden. WBEM erlaubt das ortsunabhängige IT-Management mittels Webbrowser. Erst diese standardisierten Schnittstellen der verschiedenen Desktops, Server, Betriebssysteme und Anwendungen ermöglichen es gemeinsam, ein weitverteiltes und heterogenes IT-Umfeld in den Griff zu bekommen. Diese Definitionen, Standards und Protokolle bilden die Basis für eine integrierte Gesamtlösung mit Netz- und Event-Management sowie für eine ge- 74 noch kritisch beurteilt, sie können aber dennoch das Grundgerüst für das Management von Internet-Handelsplätzen – neudeutsch E-Markets – bilden. Diese neue Handelsplattform führt Anbieter und Käufer an einem virtuellen Ort zusammen, an dem sie dynamisch Abschlüsse tätigen, Verträge schließen und Handel treiben können. Um das Überleben und Wachstum der – erst seit einem Jahr bekannten – Handelsplattformen garantieren zu können, müssen Unternehmen für die Integrität der Geschäftsinformationen in diesen komplexen Businessto-Business- (B2B)-Umgebungen sorgen. »Die Kosten nicht adäquater Dienste und fehlender Sicherheit in einem E-Market reichen weit über den unmittelbaren finanziellen Schaden hinaus. Sie werden den Ruf eines Unternehmens und die CLIENT SERVER COMPUTING 11/00 Kundenbindung nachhaltig verschlechtern«, urteilt der Hurwitz Group-Analyst Richard L. Ptak. Ihm zufolge wird sich das Wachstum elektronischer Marktplätze merklich verlangsamen, »bis ein verlässlicher Anbieter so genannter ’Managed Services’ Verfügbarkeit, Performance und Sicherheit mit einem integrierten Ansatz sicherstellt«. Dieser Forderung ist kürzlich die IBM Tochter Tivoli Systems mit dem »Tivoli eMarketplace Integrity Manager« nachgekommen. Die erste Managementlösung für Internet-Handelsplätze vereint Dienste für das Management der Teilnehmer am Marktplatz, regelbasiertes Sicherheitsmanagement und Event-Management. Dabei arbeitet sie mit den gleichen Standards wie das IT-Management-Framework. Entweder als Einzellösung oder als Teil eines umfassenden, integrierten End-to-end-Management nutzt sie geschäftsprozessorientierte Regeln zur Authentifizierung von Marktplatzteilnehmern. Darüber hinaus besteht eine enge Integration mit Web-Anwendungen, insbesondere den E-Market-Lösungen von Ariba und i2 sowie dem Web-Application-Server »WebSphere« von IBM. Für das Event-Management bedient sich die Software wiederum der gleichen Korrelierungs- und Filtermethoden wie sie bereits im herkömmlichen Systemmanagement angewandt werden. Das Management von E-Markets stellt indes nur einen Aspekt der zukünftigen Aufgaben für das System- und Netzwerkmanagement dar. Den zweiten Trend stellen die so genannten »Managed Services« dar, also Dienstleistungen, die mit Hilfe von IT-Management ermöglicht werden. Dabei geht es sowohl um Modelle in der wachsenden Schnittmenge zwischen Informationstechnologie und Telekommunikation als auch um Dienstleistungen wie Application Service Providing (ASP) oder Internet Service Providing (ISP). IT-MANAGEMENT FÜR DAS ZUSAMMENWACHSEN ZWEIER WELTEN Das Internet schafft täglich nicht nur neue Geschäftsmodelle, sondern beschleunigt auch die Verbindung zweier bisher getrennter Bereiche: Informationstechnologie und Telekommunikation (TK). Firmen wie z.B. die Deutsche Telekom erwägen oder realisieren bereits heu- te die schrittweise Integration beider Welten und den Einsatz von Quality of Service (QoS)-Konzepten über das IP-Protokoll. In diesem Kontext werden zuvor proprietäre TK-Infrastrukturen, die unabhängig von IT-Netzwerken arbeiten, so erweitert, dass diese Einzelnetze in ein übergreifendes Technologiemanagement integriert werden können. Allerdings dürfte dieser Prozess noch eine Zeitlang dauern, da zahlreiche unterschiedliche Standards unter einen Hut gebracht werden müssen. In einem zukünftigen Servicemanagement-Modell würden große Telekommunikationsanbieter ihren Kunden so genannte Umbrellafunktionen – also die Gesamtheit aller Funktionen unter einem Schirm – offerieren und ein effektives Kundennetzmanagement ermöglichen. Der Bedarf für IT-Management wird auch bei Internet Service Providern deutlich, die ihr Angebot ausbauen wollen. Ein Service Provider, der zum Beispiel die schnellere Übertragungstechnologie Digital Subscriber Line (DSL) in sein Portfolio aufnehmen und seinen Kunden anbieten will, benötigt dafür häufig neue Lokationen, die er z.B. von der Deutschen Telekom anmieten bzw. erwerben kann. Oft gibt er heute seine Bestellung an die Telekom per E-Mail oder Fax weiter. Automatisierung kann hier helfen, Kosten einzusparen. Können hier Einrichtung, Änderung oder Streichung von Infrastrukturen und Diensten automatisch erfolgen, verringert dies die Verwaltungskosten für ISPs erheblich. Auch der zunehmende Einsatz von Geräten für den mobilen Zugriff auf das Internet und die daraus resultierende Nachfrage der Verbraucher nach entsprechenden Diensten eröffnet neue Aufgaben. Bei Service Providern, zum Beispiel im Telekommunikationsbereich, wächst damit auch die Notwendigkeit, diese Geräte und Services zu managen. Spezielle Software, wie der »Tivoli Personalized Services Manager«, kombiniert das Abonnenten- und Bereitstellungsmanagement. Dies erlaubt Service Providern, ihren MCommerce-Kunden Zugang, Inhalte, Internet-Dienste und -Anwendungen automatisiert zur Verfügung zu stellen und gegebenenfalls abzurechnen. Der Markt für Mietsoftware, gleich ob Application Service Providing, Web Hosting oder Web Service Providing, wächst jüngsten Markterhebungen zufolge in den nächsten Jahren überdurchschnittlich. Laut Dataquest wird das weltweite Marktvolumen im Jahr 2004 bei 25,3 Milliarden US-Dollar liegen. Gründe für dieses Wachstum liegen einerseits im wachsenden Mangel an Fachkräften, andererseits in der zunehmenden Notwendigkeit, Lösungen schnell und ohne große »Lernkurve« zu implementieren, zu nutzen und anzupassen. Gerade so genannte Managed Services dürften einen Boom erleben. Aufgrund immer komplexerer IT-Landschaften geraten viele Unternehmen – auch die mit eigenen IT-Teams – unter Kosten- und Qualitätsdruck. Entweder stellen sie sich der geforderten Verwaltungsaufgabe und orientieren ihre IT an den Geschäftsprozessen ihrer Firma, oder sie konzentrieren sich auf das operative Tagesgeschäft eines IT-Betriebes. Diesen beiden Anforderungen werden nur wenige interne IT-Organisationen gerecht. Dazu fehlen zumeist die Ressourcen, aber auch das Knowhow. Daher suchen immer mehr Unternehmen nach externen Outsourcing- und Systemmanagement-Anbietern mit einem ganzheitlichen Lösungskonzept. FAZIT Im Zeichen von E-Business und Internet-Technologien hat sich das Systemund Netzwerkmanagement von einer gerätebezogenen Verwaltung über das applikationsorientierte Management hin zum Servicemanagement gewandelt. Erst integrierte, komponentenbasierte Lösungen haben diese Entwicklung möglich gemacht. Was heute schon »State of the art« ist – End-to-end-Management der Geschäftsprozesse im Unternehmen – wird mit der Durchsetzung von E-BusinessGeschäftsmodellen ausgeweitet zum Management von E-Markets, Lieferketten und mehr. Fortschrittliche Dienstleistungen auf Basis von IT-Management – Managed Services – bilden den zweiten Trend. Im Zuge des Wachstums diverser Service Provider wird dieser Ansatz auch dazu führen, dass IT-Management nicht nur Kosten minimiert, sondern auch Mehrwert schafft. (Andreas Gillhuber/ap) NÄHERE INFORMATIONEN: Tivoli Tel. (089) 4504-2280 Fax (089) 4504-2218 E-Mail: [email protected] Web: http://www.tivoli.com CLIENT SERVER COMPUTING 11/00 75 Amdahl 089/49058-0 089/49058-222 Hewlett-Packard HP Openview Network Node Manager Vantage Point Amdahl Star Manager PSoft Qualiparc Amdahl Sunrise ●● ●● Solaris, Win 2000 ●● ●● ● ● ● ● ● E-Service-, Speichermgmt. ● ● ● ● E-Service-, Speichermgmt. ● ●● ●● ● Solaris, Win 2000 Solaris, Win 2000 ● ● ● ● Attachmate 089/99351-0 089/9935-1111 Beta Systems 030/39926-284 030/39926-289 Attachmate Netwizard Beusen Solutions 030/54993250 030/54993379 BMC-Software 069/66406-111 k. A. ▼ ●● ● ●●● ●● ●●●● ● ASB Systemhaus ASB LAN Tools ASB Treerights ASB Timesystem ●●●●● Administrationswerkzeug ● ● ● ● Beta Systems ● Beta 89 Automated Security Auditor Tantia Technologies ● Tantia Harbor Backup Tantia File Transfer ● Beusen KNV Bind View Development Bind View Development 06102/437-500 BV-Control 06102/437-525 BV-Admin ● ● ● ● ● E-Service-, Speichermgmt. Aprisma ●●●● Spectrum Enterprise Manager Beta Systems Beta 48 Extended Job Manager Beusen Solutions Beusen BAS Inkas-SQL ●● ●● ●● ● ● Inventur, Metering ● ● ● ● ● ● ● Auto-Discovery, proaktive Fehlererkennung, Analyse, Optimierung, intelligente Agenten dto. dto. verbesserte Informationsqualität, zentrales Monitoring v. Backup-Tools, Backup-, Recovery-Produkte überwachen, koordinieren Netzwerk-, Lizenz-, User-, Anwendungs-, Produktmgmt. Tracking, Recovery v. OS390-Anwendungen, Realtime-Erkennung fehlender Daten, Erzeugen v. Tape Pull Listen uvm. Service-Business-Level-Mgmt., Fehlerisolierung bis Layer 2, verteiltes C/S-System, Auto-Discovery m. dynamischer Modellierung Inbetriebnahme, SW-Verteilung, Client RemoteWartung Analyse Sicherheit v. Win Domänen, Reports uvm. ● ● Überwachung v. Verzeichnisrechten Zeitsynchronisation im Netzwerk, unterschiedliche Zeitempfänger DOS, Win 3.1x, 95, 98, Reduzierung v. Betriebs-, Supportkosten v. PCNT, 2000 Netzen, HW/SW-Inventur ● Sicherheitsüberwachung auf OS/390-Plattform, Überwachung aller RACF-Aktivitäten ●●●● ● Online Backup Recovery ●● ● Produktionsablaufsteuerung ● ● ● Hochgeschwindigkeitstransfer v. Dateien zwischen OS/390-Servern u. Open Systems-Plattformen koordinierte Produktionsläufe durch Verknüpfung v. SAP R/3-Jobs u. OS/390-Jobsteuerungssystem ● ● ● Administrationswerkzeug Zeitsynchronisation ● ● ●● Mac/OS Kurzcharakteristik Integration v. SW-Distributionen, eigene SW-Queue ● ● ●● Systemlösung zur Erfassung, Verarbeitung von Accounting-Daten integriertes Netzwerk-Kontroll-, Abrechnungssystem Kommunikations-, Kabelnetzcerwaltung Konfiguration, Sicherheitsmgmt., Analyse v. Plattformen, Directories, E-Business Day-to-Day Administration von Plattformen, Directories ● ● ● ● ● ● ● ● IT-Sicherheit ● ●● ● ● ● ● ● Migration ●● ● BMC-Software Mainview Patrol ●●●●●● ● ●● ● ●●●●●● ● ●● ● SQL-BT ● Incontrol Control-M ● ● Incontrol Control-D ● Incontrol Control-SA ● ● ●● ●●●●● ● ● Produktions-Mgmt., Scheduling ● Output-, Content-Mgmt. ● ● Security Mgmt. ●●●●● ●●●●● unterstützte DBs: DB2, IMS, Oracle, Sybase, Adabas Recovery, Support v. Storagemgmt.-Systemen, Recovery Management ● Tandem, VMS, SAP R/3 Cross-Plattform-Lösungen mit Web, E-Business Integration ● SAP R/3 Cross-Plattform-Lösungen mit Web Integration f. Business Information Mgmt. ● SAP R/3, Notes, Oracle User-, Zugriffs-Mgmt., Cross-Plattform, E-Business, Financials, MS-Exchange Web Integration Firma Telefon Fax Brainworks 089/326764-0 089/326764-44 Computer Associates 06151/949-0 06151/949-100 Cadtronic k. A. 02202/57222 Compaq 0180/3221221 0180/3221220 Data Mirror 06151/8275-100 06151/8275-360 DNS 08141/3536690 08141/3536699 Dualis 0351/47791-0 0351/47791-8331 DVMB 0212/23009-0 0212/23009-23 Enterprise International 089/969971-0 089/969971-10 Esicon 08554/3086-0 08554/3086-28 Felten & Partner 08667/885925 08667/885936 Heroix 02171/5044276 02171/5044271 Hewlett-Packard 06172/16-1305 06172/16-1325 Hersteller Produktname AC Group Ether Peek Netopia Timbuktu Net Octopus Computer Associates Unicenter TNG ● sonstige Aufgaben Netzwerkanalyse ● Remote Control unterstützte Plattformen Windows NT/2000 Unix OS/2 Netware OS/400 BS2000 MVS sonstige ●● Aprisma 06103/991-369 06103/991-229 Arosoft Network 030/56701743 030/56701745 ASB Systemhaus 0361/664770 0361/6647721 Arosoft Network OMA sonstige Aufgaben autom. Installation von Win NT/2000 Werkzeug für Systemmanagement Netzwerkmanagement Framework Datenbankmanagement Backup-Management Applikationsmanagement SW-/Lizenz-/Konfigurationsmangement IT-Serviemanagement Hersteller Produktname Aagon Consulting ACK unterstützte Plattformen Windows NT/2000 Unix OS/2 Netware OS/400 BS2000 MVS Firma Telefon Fax Aagon Consulting 02921/789200 02921/789244 Adiva 06172/4861-0 06172/4861-700 Systemmanagement Netzwerkmanagement Framework Datenbankmanagement Backup-Management Applikationsmanagement SW-/Lizenz-/Konfigurationsmangement IT-Serviemanagement CLIENT SERVER COMPUTING 11/00 Werkzeug für ● sonstige MacOS ● MacOS ● ●● SW-Verteilung ● ● ● ● ● ● ● ● Performance-Mgmt. ● ●●●●● IBM/Tivoli IT-Director ● ● ● Compaq Insight Manager 4.8 ●● ●●● Data Mirror HA Suite Transformation Server ● Thin Print Thin Print Citrix Citrix Mainframe Computer Associates Unicenter TNG ● ● Eventmgmt. ● ● ●● Win 98 ● ● Hochverfügbarkeit ● MacOS ● Linux proaktives Fehlermgmt, Konfigurationsmgmt. mit Versionskontroller, Remote Desktop ● skalierbare Hochverfügbarkeit, kurze Umschaltzeit, Clusterunterstützung, Xtreme-Cache keine Programmierung, geringe Netzwerkbelastung, einheitliches GUI für alle Plattformen Druckermgmt. in Remotelokationen f. Win NTNetzwerke, Terminalserver-Umgebungen Client-Mgmt. f. heterogene Netzwerke ● ● ● ● ● ● ● ● ● ● Security-, Directory Mgmt. ●●●●● ● DVMB DVMB Help ●● ●●● ● Call-Mgmt., Administration, Reporting, Analyse NTP Software System Sentinel ●● ● ● Domain Manager Esicon KS II Interface Handler ● zentrale grafische Mgmt.-Konsole, Echtzeitüberwachung der NT-Dienste u. TCP/IP Geräte, autom. Benachrichtigung bei Alarmen Passwortmgmt. im Win NT-Netzwerk EAI-Tool zur regelbasierten Integration von DBs, Applikationen, Mails, Dateien Power Center Power Center Workstation Solution Quick Restore Bridge Head Hyper Tape Storage Tek Reel Librarian S.C.H.-Technologies Alpha Stor Storage Tek Reel Backup Heroix Robo ER Robo Central Robomon ● Datenverteilung, Anwendungsintegration ● ● ●● Kurzcharakteristik optimale Auslastung d. Infrastruktur, protokollierte 24h-Analyse, Echtzeit-Statistiken Bildschirmsteuerung, Dial Up, Internet Lokalisierungsdienst, Direktwählverbindung HW/SW-Administration, plattformunabhängig zentrales Mgmt., Integration Oberfläche u. Funktionalität, offene Architektur, Agenten-Technologie mit KI Protokollieren v. Ereignissen, Fernwartung, Applikationsinstallation ● ●● ●● ● ● Enterprise Application Integration ● ● ●● ● Enterprise Notification, Con- ● ● sol Manager, Mission Control ●● ● VMS, SCO ● ● ● ● ● ● ● ● ● OpenVMS ● ● Medienmgmt. ●●●● ● ● Medienverwaltung ●● Medienmgmt. ●●●● ● ● ● ●●● ● Emergency Access & Repair ● ●● ●● ●●● ●●● ● ● Hewlett-Packard ● HP Openview Web Transaction Observer HP Openview Vantage Point- ● Familie ●● ●● Internet Mgmt. ● ● ● OpenVMS OpenVMS ● OpenVMS OpenVMS Linux, OpenVMS ● ●● zentrale Systemkonsole f. ● ● ● ● Systemmgmt., Performancemgmt. Web-Browser, Java ● System Problem Monitor, Real Time Performance Mgmt., Underlying Architektur Tar als Aufzeichnungsmodus, Support v. BackupDevices an Net App-Servern, NDMP propr. Aufzeichnungsformat, parallel Backup verteilte Index-DB, Verw. v. Tar, Dump, Cpio, Schnittstelle zu Reel Backup einheitliche Medienverwaltung für fast alle Backup-SW verteilte Index-DB, Checkpoints auf Tape, parallele Backups TCP/IP + serielle Verbindung, Zugriff ohne GUIInterface, Wiederherstellung ohne Reboot zentrales Mgmt. v. System-Konsolen-Ports automatisierte Mgmt.-SW, Proactive Monitoring, Event Correlation, Self Configuring misst Antwortzeiten und Verhalten v. Businessprozessen, die über Internet abgewickelt werden zentrale Funktionen für Systemmgmt. SCHWERPUNKT: SYSTEM- UND APPLIKATIONSMANAGEMENT 76 MARKTÜBERSICHT: SYSTEMMANAGEMENT-TOOLS Hirschmann 07127/141479 07127/141502 IBV Informatik 07621/409240 07621/409222 ICL Sorbus 0911/7877-730 0911/7877-775 Information Builders 0211/522877-0 0211/522877-30 ▼ ●● ●● HP Openview Omniback II ● HP Openview Express ●● ●●● ● ● spezielle Suite für Microsoft- ● Umgebungen Plattform f. Netzwerkmgmt. ● ● ● ● ●● ●● ●● ● HP Openview Network Node Manager HP Openview Vantage Point Internet Services Hirschmann Hi Vision k. A. TEM Storage Control ● ● ● Service Level Mgmt. im Internet Netzwerkmgmt. ●● ● ● ● Storagemgmt. ● ● ● ● ● ● File Blocking ● ● Eventlog Monitoring ● ● Copernet NT Rama k. A. Hyena Double Take ● ● ● ● ●● ● ● Domain Kontrolle ● ● ●● OFM ● Quata Advisor Mail Essentials Labcal Javashield Mail Fundamental Software ECM Digital Wave Secure NT k. A. Net OP Script Logic iKey ● ●● ● ● User Quoting-Storagemgmt. ● ● E-Mail Sicherheit u. Mgmt. ● ● PKI-Lösung ● ●● ● ● Konfigurationsmgmt. ● ● Citrix ● ● IO-Device Control ● ● ● ●● ● ● ● Remote Control ● ● ●● ● ● ● ●●●●●●● ● ● Load Balancing ● ● ● Filetek Filetek Legato Legato Networker LSC SAM-FS Microsoft SMS IBM Tivoli Tivoli Information Builders Eda Copy Manager Webfocus Resource Analyzer Parlay ● ● ● ● ● ● ● ●● ● ● ● ● ● ● ● ● ● ● ●● Firma Telefon Fax IQ Products 089/944940-0 089/944940-50 ITC 05231/954-500 05231/954-506 Datenspiegelung, automat. Failover, Win 2000fähig Sicherung offener Dateien, unterstützt alle gängigen Backuplösungen User Quotas, Storagemgmt., Soft, Hard Quotas Intersystems 06151/747-0 06151/747-11 J. Dreger IT-Operations 06181/4107-0 06181/4107-77 Jentco 089/462385-0 089/462385-28 Keos 06184/9503-0 06184/9503-33 ● ●● ● ● ●● ●●●● ● ● ●● ●● ● ● ● ● ●● ●● ●●●● ●●●● grafisches Logon Script für NT Computer u. Datensicherheit auf USB-Basis, Win 2000 Logon eliminiert Netzwerk-Ein-/Ausgabeengpässe, Schutz mit NIC Fehlertoleranz skalierbar, zentrale Administration, intelligentes Speichermgmt. skalierbar, zentrale Administration, grafische Bedienoberfläche skalierbar, zentrale Administration, intelligentes Speichermgmt. skalierbar, zentrale Administration, intelligentes Speichermgmt. skalierbar, zentrale Administration, Corba-basiert, De-Facto-Standard plattformunabh. Datenübertragung, autom. Laden in DB-Mgmt.-Systeme Query Performance Mgmt.-Tool Java-basierter Applikationsserver Hersteller Produktname ● Legato Networker Lynx Consulting 0521/5247-333 0521/5247-280 Mandata 02845/294-0 02845/294-294 ●● ●● ● ● Discovery, Topologie, Monitoring, Polling, Reporting ●●●●● ● ●●●●●●● ● ● ●●●●●●● HP Openview ● ● ● Microsoft SMS PCS PCS Call Intersystems Caché ● IBM Tivoli IT-Director ●● Jentco Kiosk Manager ● Sopra Systemes Sys-Auto Sys-Alert ● ● ●● ● ● ● ● ● ●● ●●●●● ●● ●●● ●● Scheduling System ● ● ● ● ● Tango/04 Computing Group ● Performance Mgmt. Visual Control Center Evidian ●●●●●●●● Open Master ● ●●● Datensicherung für DBs Citrix Metaframe Winframe Winview Hewlett-Packard Openview ●● ● k. A. k. A. ●●●●●●●● ●● ● ●● ● ●●●●●● Enterprisefähigkeit, heterogene Systeme, zentral/dezentral Discovery, Monitoring, Reporting, Analyzing, Alerting Discovery, Monitoring, Reporting, Analyzing, Alerting Help Desk/User Support-Lösung, Integration im Netzwerk, Web-Integration Discovery, Monitoring, Reporting, Analyzing, Alerting Skalierbarkeit, Modularität, Flexibilität, Offenheit, Enterprisefähigkeit Call Center/Help Desk-Lösung, Anbindung MS SMS, Eventmanager, offene HTML-Architektur postrelationale DB ● ● ● Kurzcharakteristik Mgmt. unternehmensweiter Datensicherungslösungen, Resource Mgmt. in Speichernetzwerken ● Legato Legato Networker sonstige ● HP Openview Vantage Point ● Operations HP Openview Vantage Point ● for Win HP Openview IT Service Desk Sys-Focal Kess DV-Beratung 02203/9698970 02203/9698980 Legato 089/899692-0 089/899692-10 LWP 07243/5433-30 07243/5433-98 sonstige Aufgaben ● Hewlett-Packard ● HP Openview Network Node Manager HP Openview Omniback ● Sys-Save CDs, Diskettenlaufwerke, LPTs, Com-Ports zentral überwachen, sperren, freigeben Remote-Lösung ● Balance Suite ● Datei-, Platten-, Verzeichnis-, Anteil-, SW/HWQuotenmgmt. schirmt alle unerwünschten Dateiarten ab Überwachung, Benachrichtigung aller Endgeräte, Eventlogs, Services, netzwerkweit zentrale Überwachung des Win NT/2000-Netzwerks Multi Domain Verwaltung über eine Konsole Lotus Notes Plug-in für den Austausch von sicheren E-Mails mit Entrust PKI High-End, SQL-basierte Konfigurationsmgmt.-SW ●● ● ● Security-Mgmt. Kurzcharakteristik grafisches web-basierendes Info Portal für Systemmgmt. Service Level-Mgmt.-, Helpdesk-, Service Level Definition-Unterstützung Backup und Restore f. heterogene Unix- und Microsoft-Umgebungen Netzmgmt.-, Backup-, Anwendungsmgmt.-, Service-Mgmt.-Funktionen Integration mit Netzwerkmgmt.-Funktionen misst Antwortverhalten, Verfügbarkeit von Diensten im Internet netzwerweites proaktives Mgmt., Netzwerkübersicht mit Auto Discovery, Funktion zur Erkennung aller SNMP-Komponenten uvm. ●● File Screen 2000 Log Caster ● sonstige Web-Browser unterstützte Plattformen Windows NT/2000 Unix OS/2 Netware OS/400 BS2000 MVS ●● sonstige Aufgaben Web-basierendes Info Portal ● Helpdesk Werkzeug für Systemmanagement Netzwerkmanagement Framework Datenbankmanagement Backup-Management Applikationsmanagement SW-/Lizenz-/Konfigurationsmangement IT-Serviemanagement Hersteller Produktname HP Openview Service Information Portal HP Openview Service Desk Windows NT/2000 Unix OS/2 Netware OS/400 BS2000 MVS Firma Telefon Fax Hewlett-Packard (Forts. v. S. 76) unterstützte Plattformen Systemmanagement Netzwerkmanagement Framework Datenbankmanagement Backup-Management Applikationsmanagement SW-/Lizenz-/Konfigurationsmangement IT-Serviemanagement CLIENT SERVER COMPUTING 11/00 Werkzeug für ● plattformunabh., Internetbasiert, XML-konfigurierbar ●● ●● ●● ●● ●● ●● ●● ● ●● ●● ● ● VMS zentrale Jobplanung u. Jobsteuerung, Wiederanlaufverfahren System + R2 Dokumentation Alertmgmt. via E-Mail, GSM, Pager, PC, Remote Steuerung, Eskalationsverfahren zentrales Backupmgmt., Media-Archivierung, Planung von komplexen Sicherungsabläufen zentrales Konsolmgmt., Verfügbarkeitsüberwachung und Anzeige automatisiertes Tuning, Trendanalysen, Speicheroptimierung Mgmt., Security ●●●● Linux Networker 6.0, Legato Celestra 1.5, Legato Cluster Enterprise ● Win 2000 unabhängig vom Endgerät, von der Anbindungsart dto. dto. ● ● ● ● ● ●● ● ●●●●● Win 2000 Win 2000 ● vollintegriert, skalierbar, End-to-End-Mgmt., Red-World-Interface, Agents SCHWERPUNKT: SYSTEM- UND APPLIKATIONSMANAGEMENT 78 MARKTÜBERSICHT: SYSTEMMANAGEMENT-TOOLS Maxpert 069/50065-245 069/50065-505 MCE 089/60807-0 k. A. Micromuse PLC 069/66577278 069/66577200 Morse 06102/7786-0 06102/7786-777 MTI Technology 089/458757-0 089/458757-50 Nesis 02159/919701 02159/919705 Netcom 09532/9231-0 09532/9231-27 Net IQ 089/99216-481 089/99216-482 Net Reality 089/35874-387 089/35874-687 Netscout Systems 069/97503429 069/97503200 Netsupport 0711/340190-0 0711/340190-200 Netsystec 02203/9979-0 02203/9979-33 Network Domains 08021/8879-0 08021/8879-13 ● ● ●●●● ● Desktop-Mgmt. ● ●● ●●● ● Micromuse PLC Netcool Hewlett-Packard Openview ●● MTI Technology MTI Viviant Data Services/ Backup Services Agilent Firehunter Cherin CNApro Lantrek ● ●● ●●●●● ● ●● SAN-Mgmt. ● ● ● ● ●● ● ●● ● Application Rollout Simulation ● ● ● SLM Performance Monitoring ● Quallaby Proviso Agilent Netmetrix Novell Z.EN Works ● ● SLM, Reporting ●● ● ● ●● ●●●●●●●● ●●●●● ● ● ● ● ● ● ● ● ● Netscout Systems NGenius Netsupport Netinstall 5.5 ● Tally Systems Veranda ● Linux Exchange ● Application SLA, Provider SLA ● Response Time Mgmt. ●● ● Netsystec Doku Net ● modular, kurze Realisierungszeiten ●● ●● ● Netzwerküberwachung ● Performance-Mgmt., Accounting, Auditing, Billing ● web-basierende Netzwerküberwachung auf Automatisierung u. Outsourcing OCS 06107/9424-0 06107/9424-94 Ontrack 07031/644-281 07031/644-100 Open Software Ass. 089/45098640 089/45098644 Optimal 0241/9631580 0241/9631580 Oracle 0180/672253 0180/672329 Orbit 030/859884-0 030/8527035 Ordix 05251/1063-0 05251/1063-99 Verzeichnis-Synchronisierung, Geschäftskosten u. Kapazitätsauslastung f. E-Mail, Messaging, Internet uvm. Pavone 05251/3102-0 05251/3102-99 Überwachung von Server und Applikationen, Event-Mgmt. Reporting, Auditing, Chargeback für MS-Exchange Monitoring-, Performance-, Event-Mgmt., Überwachung von Server und Applikationen 7 Layer Monitoring, WAN/Traffic Shoping, Accounting, ASP Services, Fr5ame Relay, Bandbreitenmgmt. SLA-Mgmt. auf Response Time Ebene Lösung für OS-Installation, SW-Distribution, SW Maintenance, Client-Mgmt. Linux ● automatisierter Backup im SAN, LAN-free Backup SLA-Reporting für E-Commerce, SLM für Webhosting, SLM für Internetdienste Win 95/98 Standard u. anpassbare Reports, grafische LAN-Map Win 95/98 modulares, skalierbares Anaylsesystem, HTMLReports, IP-Device-Browser, Conversation Explorer Win 95/98 VOIP-Test, Unicast/Multicast-Test, Durchsatz-, Antwortzeit-, Verfügbarkeits-Messung Agenten für 16 versch. Ende zu Ende-Messungen, Traceroute, TrendBetriebssysteme analyse, Simulation realer Applikationen Enterprise Reporting, Fehlermgmt. skalierbar, basiert auf Oracle-DB Solaris, HP-UX SLA-Reporting, Kommunikationsanalysen, Netzsimulationen, Fehlermgmt. Protokollanalyse + Reporting ● ● Newlog 06131/592015 06131/593383 Linux Netzwerk-Analyse, Monito- ● ring, Reporting Net Reality Wise WAN ● Benutzverwaltung, Ressourcenverwaltung, SW-Verteilung für Siemens Hicom 300 Meta Directory, Verzeichnisdienst proaktive Überwachung von IT-Services, Reporting von Engpässen, Langzeitanalyse der Entwicklung der IT-Services Backup, Archive, Disaster Recovery, Space Mgmt. Firma Telefon Fax Hersteller Produktname Small Wonders ● Enterprise Security Reporter O & O Software ● O & O Defrag V.2 O & O Clevercache V.2 ● Active Software Service Keeper W. Quinn Storage Central Quata Advisor ● sonstige Aufgaben ● ● ● ● ● ● ● ● ● ● ● ● ● ● Disk Advisor St. Bernard Software Open File Manager Point DEV Ideal Migration W. Quinn File Screen 2000 PCI Netsupport Manager V.5 Net Support School Adkins Resource Hyena Digital Wave Secure NT Small Wonders Secure Copy Security Explorer ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● ● OCS EDI-Monitor ● ● EDI Ontrack Rapid Recall ● Open Software Ass. Netdeploy Global ● ●●● Lanovation Picture Taker ● ● Oracle Oracle Enterprise Manager ● Hewlett-Packard Openview ●● ● Storage-Überwachung, Plattenplatzspeicherung, Quotas für User, Groups, Disk, Shares, Directories, Files Festplattenmgmt. mit Vorschau Sicherung offener Dateien Win 95/98 ●● ●●●● Hewlett-Packard ●●● ● ● Performance-Mgmt. Openview BMC Software ● ●●● ● Performance-Mgmt. Patrol Pavone ● ● Pavone Change Management ereleichtert NT/2000 Migrationsarbeiten, Security Schutz vor illegalen lizenzierungspflichtigen Dateien Remote-Kontrolle im LAN/WAN mit HW/SWInventarisierung multimediale Trainingscenter, Schulungslösung zentrale Ressourcenverwaltung f. Single u. Multidomänen Zugriffskontrolle f. I/O und Geräte verschiebt Benutzer und Dateien, dass alle Rechte stimmen Überprüfung, Änderung von NTFS-Rechten innerhalb Domänen Kontrolle, Transparenz für EDI-Verwaltung ● SW-Verteilung Kurzcharakteristik ordnet System Filechache, steigert Systemperformance überwacht, kontrolliert, führt geplante NT/2000Dienste aus Storage-Überwachung u. Reporting ● ●● sonstige Analyse, Abfrage, Bericht über die Sicherheit/ Konfiguration im Netz Defragmentierungstool ● Event-Korrelation, Eventverdichtung, Servicemgmt. ●● Ganymede/NetIQ Chariot Pegasus Net IQ Operation Manager App Analyzer App Manager Linux Linux ● Event-Korrelation für Netz-, ● ● Systemmgmt. ●● Kurzcharakteristik ● Telekom Analagenmgmt. ● Informations-, Datenmgmt. ● ● ● Performance-Mgmt. ●●●●● ●● Tivoli Tivoli Storage Manager sonstige unterstützte Plattformen Windows NT/2000 Unix OS/2 Netware OS/400 BS2000 MVS sonstige Aufgaben Werkzeug für Systemmanagement Netzwerkmanagement Framework Datenbankmanagement Backup-Management Applikationsmanagement SW-/Lizenz-/Konfigurationsmangement IT-Serviemanagement Hersteller Produktname BMC BMC Patrol Materna DX-Union Olympia PBX Manager DX-View Hewlett-Packard Openview unterstützte Plattformen Windows NT/2000 Unix OS/2 Netware OS/400 BS2000 MVS Firma Telefon Fax Materna 0231/5599-00 0231/5599-100 Systemmanagement Netzwerkmanagement Framework Datenbankmanagement Backup-Management Applikationsmanagement SW-/Lizenz-/Konfigurationsmangement IT-Serviemanagement CLIENT SERVER COMPUTING 11/00 Werkzeug für geringe Netzwerkbelastung, Reporting, Skalierbarkeit, geringer Speicherbdarf ●● MacOS Mgmt. der SW, Win 2000 Active Directory & Group Policies ● Win 95/98 Aufbau installierender Files mit eigenem Logo, Web-Unterstützung für SW-Support ●● ●● Verwaltung, Tuning, Monitoring v. DBs, Javabasiert, zentrales Repository ● modular aufgebaute System-, Netzwerkmgmt.-SW ●● ●●●● ●● modular aufgebaute Produktfamilie ●● dto., Intergration in Frameworks Workflow, Prozessoptimierung, Anbindung an SQL-DBs SCHWERPUNKT: SYSTEM- UND APPLIKATIONSMANAGEMENT 80 MARKTÜBERSICHT: SYSTEMMANAGEMENT-TOOLS PDS Software 0521/9440-300 0521/445710 Peregrine 069/67734-170 069/67734-126 ● ●● ● ● ●● ● PCS-Manage! Analyzer ● ●● ● PCS-Manage! Delta ● ●● ● PCS-Manage! PDS Software Gain System ● ●●● ● ● CLIENT SERVER COMPUTING 11/00 Quadratec 0711/89660-210 0711/89660-111 Quest Software 0211/7709670 0211/77096767 RBM Digitaltechnik 05651/8097-0 05651/8097-11 Realtech 06227/837-0 06227/837-837 ● ● Pharos ● Cactus Communication Server Argent Argent Scheduler Argent Guardian Vector Remcon PC-Duo LANutil Bei Ultrabac Quadratec Time Navigator ● Quest Software Foglight ● ●●● ● ● ● ● ● ● ● ● ●● Win 95/98 ●● ● Win 95/98 Win 95/98 Event-Mgmt., Alerting plattformübergreifendes Remote Control Werkzeug HW/SW-Inventarisierung, SW-Verteilung Backup-Tool mit zentraler Verwaltung VMS skalierbare C/S-Lösung, Backup/Restore ● ● ● ● ●● ● ●●●●● ● Realtech Cinema 2000 ● ● ● ● ● ● ● ● ●● Server Fernreset alle Sicherstellung von Verfügbarkeit, Performance der unternehmenskritischen Applikationen und DBs Reset von Servern oder anderen Geräten vom Telefon aus Firma Telefon Fax SBB 0043/2233/7788-0 0043/2233/7788-99 Science & Computing 07071/9457-243 07071/9457-211 Dr. Seidel 089/612955-0 089/612955-20 Siemens 0700/69262000 0621/456-2867 Slat DV-Consulting 06126/9975-0 06126/940960 Softkonzept 0203/480448 0203/480811 Softservice 0211/97709-0 0211/97709-27 Sybase 040/23780941 040/23780955 Syncsort 02102/9546-0 02102/9546-20 Spin 0043/662/4508460 0043/662/450846-20 Teleconsult 07243/5494-0 07243/5494-11 Trilog 089/99199-0 089/99199-133 Veritas 089/94302-500 089/94302-550 Hersteller Produktname SBB UC 4 ● Network Analyzer for SAP ● The Guard 2.0 ● Right Vison Eye Box ● Royalblue Change Manager V.5 Help Desk V. 5 ● ● ● ●● ● ●● ● Komplett HW/SW-Lösung f. ● ● ● ● ● ● ● alle Internet/Intranet Services ●● Workflow Mgmt. ● ● ● Problem-, Eskalationsmgmt. ● autom. Erkennung und grafische Darstellung der Topologie, Device-, Topologie-Mgmt., Monitoring/ Alerting, Reporting autom. Reorganisation von Oracle DB-Inhalten, Zugriff auf alle DBs von einer Stelle, betriebssystemunabh. Monitoring der Systemverfügbarkeit, Performancemonitoring, -Analysen, Reporting Hochverfügbarkeit auf Win NT-, Unix-Systemen, proaktives Monitoring/Alerting, plattformunabh., Schnittstellen zu Drittanbietern unterstützt E-Mail, DNS, Webhosting, VPN, FTP Science & Computing Venus ● Dr. Seidel IT-Surfer ●● Siemens myAMC ●● CA, SMS TNG-Unicenter, Microsoft ●●●●●●●● SK/Novell SK-E Div Desktop & Net Management Softservice Softservice Installer ●● ● ● ● ● ● User-, Filesystem-Mgmt. ●● ● ● ● Inventarisierung, Anlagenbuchhaltung ● ● ●●● ● Sybase EA Server 3.6 ● Spin Jazzey ●● ● Teleconsult E-System Care ● ●● Trilog Tivoli Plus Module for Remote Boot Veritas Veritas Nerve Center ● Verwaltung von Change-Anforderungen, Anlegen versch. Lebenszyklen Calltree f. optimal Übersicht, Action Tracks, Eskalations-, Wissensmgmt. Xcelle Net 0209/1672791 0209/1672799 81 MARKTÜBERSICHT: SYSTEMMANAGEMENT-TOOLS DB-Design, Verwaltung ● ● ●● Betriebssysteminstallation von Arbeitsstationen über LAN Ereignis-Mgmt. ●● ● SW-Verteilung ● ●● unterstützt J2EE, EJB, Transaktions-, Sicherheitsmgmt., integriertes Load Balancing, Failover, High Availability, skalierbar verteilte Datensicherung, SAN, NAS, Multiplattform ● ●● plattformunabh., skalierbar, web-basierend, E-Business orientiert ● proaktive System-Administration von Inhouseund verteilten Systemen ●● Remote Installationen von Betriebssystemen, Diskless Workstations, Tivoli-Integration, Remote Boot Mechanismen regelbasierendes Ereignis-Mgmt., vordefinierte Ereignis-Zusammenfassungen, Lösungsmodelle, vorgefertigte Berichte, grafische Oberfläche Paketerstellung, Paketverteilung, Deinstallation, OS und Anwendungen netzwerkweites Servermgmt., Benachrichtigung bei verändertem Systemverhalten, spezielle Anwendungsmonitore netzwerkweite Überwachung, Mgmt.-Funktionen, Einrichtung von Lastverteilung und Applikationen zentrales Mgmt. aller SAN Ressourcen, autom. Erkennung von SAN-Komponenten unbeaufsichtigte Betriebsinstallation ●● ● Win 3x, 95, 98 ● Microsoft Cluster Mgmt. Veritas SANPoint Control ● Westernacher W.Sysinstall Tivoli IT.Director 2.12 Netsupport Netinstall Netinventory Xcelle Net Afaria ● ●● ● ● ●●● ●●●●● ● ●● ● ● ● Verwaltung von Desktops, SW, Netzleistungen automatisch installieren, konfigurieren proaktive Server-Überwachung, ● Benachrichtigung, Berichte ● Win/DOS ● ●● ● alle SAP unterstützten Plattformen ● Inventarisierung, Protokoll- ● ● ● ● Analyse ● Syncsort Backup Express Veritas Cluster X Westernacher 0800/5044450 0721/9772-444 ● zentralisiertes SAN-Mgmt. Kurzcharakteristik Automatisierung durch Job Scheduling, Event Automation, SAP R/3 zertifiziert Framework zur Anpassung, Erweiterung der Methoden, SW-Verteilung, Multiadministrator-fähig, Venus-Methodendepot autom. Inventarisierung von HW/SW, Vertragsmgmt., Anlagenbuchhaltung, C/S-Lösung unter Win NT Applikationsmgmt. mit Plug&Manage Funktionalität, Monitoringlösung Win 9x SAP R/3, Oracle, Informix, ● ● MS SQL-Server ●● Veritas Manage Exec sonstige ● ● OS/390, MVS, BS2000/ OSD, AS/400, OpenVMS, MPEix, NSK Linux ●● Veritas Wininstall 2000 ●● sonstige Aufgaben ● unterstützte Plattformen Windows NT/2000 Unix OS/2 Netware OS/400 BS2000 MVS Kurzcharakteristik Erweiterung der Ziele für die SW-Verteilung auf LDAP-Einträge Sicherstellung einer Installation von SMS-Paketen, Definition von Pre-, Post-Installationschecks, Fehlerreporting Reporting, zentrale DB mit allen Dateien und Registry-Einträgen Überwachung von Verzeichnissen, autom. Updates der Sourcen auf allen Servern, konfigurierbare Update-Intervalle Erweiterung des MS SMS anpassbar, Stücklisten,Teileverwendungsnachweise, Open Workflow Netzwerk Discovery, autom. Break & Fault Reporter, Network Planner & Health Reporter, Device Manager unternehmenskonsolidierte Service Desk Applikation, Service-Mgmt., Problemmgmt., Change + Request Mgmt., Work + SLA Mgmt. etc. Remote Control für Terminal-basierende Anwendungen, Reconnect für abgebrochene TelnetSitzungen Scheduling-Werkzeug ● ● RBM Digitaltechnik Switch Witch Duo 2000 Right Vison 089/58098-626 089/58098-777 Royalblue 06103/37904-0 06103/37904-44 sonstige ● Peregrine Infratools Network Discovery Servicecenter Pharos 0681/96814-0 0681/96814-33 Prosoft 08171/405-0 08171/405-400 sonstige Aufgaben Werkzeug für Systemmanagement Netzwerkmanagement Framework Datenbankmanagement Backup-Management Applikationsmanagement SW-/Lizenz-/Konfigurationsmangement IT-Serviemanagement Hersteller Produktname PCS PCS-Manage! LDAP PCS-Manage! Secure Install unterstützte Plattformen Windows NT/2000 Unix OS/2 Netware OS/400 BS2000 MVS Firma Telefon Fax PCS 0212/267990 0212/2679999 Systemmanagement Netzwerkmanagement Framework Datenbankmanagement Backup-Management Applikationsmanagement SW-/Lizenz-/Konfigurationsmangement IT-Serviemanagement Werkzeug für ● ●● ● ● ● ● ● Filetransfer, Inventory-, An- ● ● tivirus-, Dokumentenmgmt. Win 9x PalmOS, Win CE HW/SW-Inventarisierung, Ereignismgmt., Remote Control, SNMB-Mgmt., SW-Verteilung Inventarisierung, SW-Verteilung Inventarisierung, SW-Verteilung Mgmt. von Laptops, mobile Smartdevices, Handhelds PRODUKTSPIEGEL Backup-Lösungen: End-to-end-Datenschutz für Microsoft Exchange Server Notebooks: Neue »Armada«Notebooks von Compaq Eine neue Komplettlösung von Legato Systems soll die 24-Stunden-Verfügbarkeit missionskritischer Daten und Anwendungen für Microsoft Exchange-Umgebungen gewährleisten. Unternehmenskunden würden von Zeit- und Kosteneinsparungen profitieren, da sie den Einsatz von Datenschutz- und Hochverfügbarkeitssoftware vereinfachen. Die Lösung integriert die Technologie des »Legato Networker« und des »Networker«-Moduls für Microsoft Exchange bei Backup und Recovery sowie den »Legato Co-Standby-Server« für NT bei gleichzeitiger hoher Verfügbarkeit. Weiterer Bestandteil sind umfangreiche Service- und Support-Leistungen. Dazu gehören Installation, Tests, Konfiguration sowie Mitarbeiterschulungen für die einzelnen Komponenten. Beim Kauf dieses Produktpakets zahlen Kunden 25% weniger, verglichen mit dem Erwerb der darin enthaltenen Einzelkomponenten. (ma) Ein rundes Dutzend neuer Modelle verstärkt die »Armada«-Notebook-Familie von Compaq. Darunter finden sich preiswerte Einsteigerlösungen mit den neuesten Celeron-Prozessoren von Intel, aber auch kraftvolle High-end-Lösungen mit Pentium III-Prozessoren und Speedstep-Technologie für den anspruchsvollen Power-User. Alle Komponenten lassen sich mit sämtlichen Vertretern der Armada-Familie nutzen, die DockingStations passen ebenfalls zu allen Modellen. (ma) NÄHERE INFORMATIONEN: Legato Systems Tel. (089) 8996920 Fax (089) 89969210 E-Mail: [email protected] Web: http://www.legato.com Applikationsentwicklung: Performancetests von E-BusinessLösungen durchführen Die Version 4.0 des »Silkperformer« von Segue Software ist ab sofort verfügbar. Mit dem neuen Produkt können Applikationsentwickler und Mitarbeiter in der Qualitätssicherung die Leistung von Web-Applikationen über die gesamte Laufzeit einer Applikation präzise testen, von der Entwicklungsphase bis zum Betrieb. Weitere Möglichkeiten sind z.B. Belastungen im Internet zu verteilen, die Unterstützung für Streaming-Medien sowie Verbesserungen in der Bedienerfreundlichkeit und bei den Protokoll-Optionen. Die Architektur von Silkperformer wurde erweitert und ermöglicht jetzt das Testen simulierter gleichzeitiger Nutzer in jeder beliebigen Anzahl, die vom Kundennetzwerk unterstützt werden soll. In durchgeführten Benchmark-Tests zur Effizienz, die am Durchsatz oder der Anzahl der simulierbaren User gemessen wird, erzielte das Produkt eine Verdoppelung der Anzahl virtueller Nutzer auf der gleichen Hardware. (ma) NÄHERE INFORMATIONEN: Segue Software Deutschland Tel. (040) 33313-310 Fax (040) 33313-445 E-Mail: [email protected] Web: http://www.segue.de 86 CLIENT SERVER COMPUTING 11/00 NÄHERE INFORMATIONEN: Compaq Computer Tel. (0180) 3221221 E-Mail: (089) 9933-1606 E-Mail: [email protected] Web: http://www.compaq.de Backup-Lösungen: Datensicherung für mobile und Desktop PCs Hewlett-Packard bringt eine Backup-Lösung für mobile und Desktop-PCs auf den Markt: Die »HP Surestore Autobackup PC25« und »PC100« bieten schnelle und automatisierte Datensicherung und -wiederherstellung und minimieren so das Risiko, wichtige Informationen zu verlieren. Sobald ein Rechner mit dem Netzwerk verbunden ist, sichert die neue Lösung jede Änderung des Festplatteninhaltes automatisch im Hintergrund und ohne andere Applikationen zu beeinträchtigen. Die beiden Modelle sind die ersten der neuen HP Surestore Autobackup-Familie. Sie Potenziellen Datenverlust automatisch eignen sich für die verhindern Speicherung von PCund Notebook-Daten in Netzwerken mit bis zu 25 bzw. 100 Clients. Die Speicherlösung richtet sich damit an kleine bis mittlere Unternehmen mit bis zu 500 Angestellten sowie Abteilungen und Arbeitsgruppen in größeren Organisationen. (ma) NÄHERE INFORMATIONEN: Hewlett-Packard Tel. (0180) 5326222 Fax (0180) 5316122 Web: http://www.hewlettpackard.de Content Management: Aufbau von E-Commerce-Portalen USV-Systeme: »Firewall« gegen Stromstörungen Die Gauss Interprise bringt die zweite Generation von »Vip’enfinity Connector« auf den Markt. Das Produkt verbindet leistungsstarke Content-Management- und Portal-Technologie mit der E-Commerce-Software »Intershop enfinity«. Aufbau und Pflege von Vertriebslösungen sollen, nach eigenen Angaben, mit dem VIP’enfinity Connector schneller, einfacher und kostengünstiger werden. Hauptnutzen der Lösung ist das arbeitsteilige Erstellen von Inhalten ohne technische Kenntnisse und mit gesicherter Qualität. Ein ausgefeiltes Rechtesystem und hohe Sicherheitsstandards garantieren, dass Inhalte nur von berechtigten Autoren redaktionell bearbeitet werden dürfen. Der Connector bietet Betreibern von E-Commerce-Websites die Möglichkeit, ihre Mitarbeiter, Geschäftspartner und ausgewählte Kunden in die redaktionelle Aufbereitung ihres Online-Angebots miteinzubeziehen. Dies macht die Aktualisierung der Angebote schneller und koordinierter, was Zeit- und Kostenersparnis bedeutet. (ma) Eindringlinge aus dem Internet werden von Firewall-Systemen abgewehrt. Gegen Spannungsstörungen und Stromausfall, die »Viren« der Stromversorgungsnetze, hilft ein USV-Schutz wie die »Riello Dialog Rack« von Schorisch Energy. Das kompakte Gerät wird platzsparend im 19-Zoll-Rack untergebracht und sorgt für eine störungsfreie, kontrollierte Stromversorgung der angeschlossenen Geräte. Besonders für kritische Systeme wie IT-Netzwerke oder Prozesssteuerungen, die ständig verfügbar sein müssen, schafft die Online-USV mit ihren Mikroprozessor-überwachten Systemfunktionen gute Betriebsbedingungen. Die wartungsfreien Double- NÄHERE INFORMATIONEN: Gauss Interprise Tel. (040) 51441-176 Fax (040) 51441-200 E-Mail: [email protected] Web: http://www.gauss-interprise.com Dokumentenmanagement: Neue Output-Management-Lösung für OS/390 Die Trilog Gruppe stellte eine neue Output-Management-Lösung für OS/390 vor: Mit »Memocast« sollen sich Mainframe-Daten einfach und zuverlässig in verschiedenen Dateiformaten als E-Mail verschicken lassen. Hierfür bindet Memocast die Host-Daten beispielsweise in vorgefertigte Textelemente ein. So soll es möglich sein, aussagekräftige, individualisierte Dokumente auf Basis aktueller Mainframe-Daten schnell und kostengünstig auch an große Empfängergruppen zu verteilen. Gleichzeitig integriert Memocast Daten vom Mail-Server in Mainframe -Applikationen. Die Host-Informationen lassen sich auf diese Weise per E-Mail aktualisieren. Unternehmen können mit der neuen Lösung ihre zuverlässigen Mainframe-Anwendungen effizient mit den Möglichkeiten des Internets koppeln. So wird der Mainframe zum Herzstück eines effizienten Business-Communication-Centers. (ma) NÄHERE INFORMATIONEN: Trilog Gruppe Tel. (089) 99199-0 Fax (089) 99199-133 E-Mail: [email protected] Web: http://www.emb@trilog- Die Autonomiezeiten von sechs bis sieben Minuten bei Volllast und 15 bis 18 Minuten bei halber Last reichen aus, um Netzstörungen zu überbrücken. Conversion-USV-Anlagen mit Leistungen von 700 bis 3000 VA liefern eine gleichbleibende, sinusförmige Ausgangsspannung mit konstanter Frequenz. Spannungsschwankungen im Versorgungsnetz zwischen 170 und 276 Volt werden ohne Batterieunterstützung kompensiert. Bei größeren Störungen arbeitet die USV unterbrechungsfrei auf Batterienbetrieb weiter. Die Autonomiezeiten von sechs bis sieben Minuten bei Volllast und 15 bis 18 Minuten bei halber Last reichen aus, um Netzstörungen zu überbrücken und Gegenmaßnahmen zu ergreifen. Innerhalb von vier bis sieben Stunden ist die Batterie wieder aufgeladen. Die Autonomie kann durch Erweiterungsmodule verlängert werden. (ma) NÄHERE INFORMATIONEN: Schorisch Energy Tel. (040) 7275706 Fax (040) 72757189 E-Mail: [email protected] Web: http://www.schorisch-energy.de CLIENT SERVER COMPUTING 11/00 87 PRODUKTSPIEGEL Portallösungen: Einheitlicher Zugang zu allen Informationsquellen USV-Systeme: Für den Einsatz im IT- und Telekom-Bereich optimiert Verity bringt mit ihrem neuen Produkt »Verity Portal One« eine umfangreiche und integrierte Portallösung auf den Markt. Zusätzlich kündigt man die Unterstützung für Portal One durch mehrere strategische Partner an wie z.B. CSC Computer Sciences, IBM, iXL und Lexis-Nexis. Diese Partner erweitern Geschäftsportale um gezielte Inhalte und Anwendungen. Das Produkt bietet eine Lösung für die Problematik der Informationsversorgung in Unternehmen. Die heutige Informationsflut ist leichter zu bewältigen, wenn Überflüssiges auf dem Desktop minimiert wird und die Benutzer nur die für sie nützlichen Inhalte sehen. Verity’s Portal One unterstützt Geschäftsportale mit Personalisierung, Such-, Navigations- und Ansichtsmöglichkeiten, einheitlichem Zugriff auf eine Vielzahl von Informationsquellen, intelligenter Klassifikation von Informationen, beispielloser Sicherheit, Skalierbarkeit und Zuverlässigkeit. Die Software öffnet das Tor zu Inhalten inner- und außerhalb des Unternehmens. Benutzer verschwenden weniger Zeit auf der Suche nach Informationen und haben somit mehr Zeit sie zu nutzen. (ma) Lotus Technologie bietet mit dem »Aline Power«-System »Modular« eine USV-Anlage, die speziell für den Einsatz im hochsensiblen IT- und Telekommunikationsbereich entwickelt wurde. Der technische Aufbau basiert auf dem Prinzip der Modularität. Das heißt: Alle wichtigen Komponenten sind einzelnen Funktionsgruppen zugeordnet. Das gesamte System wird durch einen zentralen Mikroprozessor rund um die Uhr und in Echtzeit überwacht. Dabei werden sowohl Einflussfaktoren am Stromein- und -ausgang kontrolliert als auch der Austausch bzw. Einbau NÄHERE INFORMATIONEN: Verity Tel. (06026) 9710-0 Fax (06026) 9710-20 E-Mail: [email protected] Web: http://www.verity.com Das USV-Managementsystem ermöglicht eine ständige Kontrolle und eine schnelle und unkomplizierte Konfiguration. Helpdesk-Systeme: Neue Servicekonsolen für verschiedene Benutzergruppen Remedy bringt nun die deutsche Version ihrer Helpdesk-Lösung auf den Markt. »Help Desk 4.0« verfügt über eine neue Benutzeroberfläche, die den Schulungsaufwand und die Einarbeitungszeit in das Programm drastisch reduziert. Mit Hilfe von Attributen aus Windows 98 und dem Internet ist die Helpdesk-Applikation auch für Erstbenutzer schnell und in Eigenregie erlernbar. Zudem wurden für die drei wichtigsten Anwendergruppen – Support-Manager, SupportMitarbeiter und Endanwender – neuartige Servicekonsolen als Eintrittspunkte entwickelt. (ma) NÄHERE INFORMATIONEN: Remedy Tel. (069) 67733-379 Fax (069) 67733-333 E-Mail: [email protected] Web: http://www.remedy.com 88 CLIENT SERVER COMPUTING 11/00 einzelner Module (z.B. externe Batteriekabinetts) selbständig erkannt und angezeigt. Im Mittelpunkt hierbei steht das Bedien-Panel, das eine ständige Kontrolle des Systems ermöglicht. So erhält man auf einen Blick alle wichtigen Daten wie Batteriezustand, Ein- und Ausgangsspannung, Zustand der Leistungsmodule u.a. Selbst defekte Komponenten werden umgehend auf dem Display angezeigt. Darüber hinaus dient das Bedien-Panel nicht nur der Überwachung der kompletten Anlage, sondern auch der schnellen und unkomplizierten Konfiguration des Systems. (ma) NÄHERE INFORMATIONEN: Mulitmatic Tel. (0741) 9292-0 Fax (0741) 929222 E-Mail: [email protected] Web: http://www.mulitmatic-usv.de. Dokumentenmanagement: XMLIntegration ermöglicht Web-basiertes Workflow-Management SDN-Programme: ISDN Services for Windows 2000 verbinden mobilen PC mit Firmennetzwerk Keyproducts Imaging- und EDV-Systemhaus meldet die umfangreiche XML-Integration für ihre im März des Jahres vorgestellte »Keyflow«-Produktreihe in der Version 4.1. Aufgrund der XML-Fähigkeiten der neuen Version hat sich die Zahl der in das Workflow-System einbindbaren Anwender erweitert. So unterstützt das von Keyproducts angebotene Workflow-System beliebige E-MailClients auf SMTP- oder POP3-Basis. Auch die Kopplung mit weiteren Systemen, die XML-fähig sind, wie beispielsweise die Warenwirtschaftssysteme von SAP oder Baan, ist jetzt möglich. Anwender gewinnen so eine höhere Flexibilität bei der Konzeption und Gestaltung ihrer Workflow-Systeme. (ma) AVM bietet mit ihrer neuen Produktlinie »ISDN Services for Windows 2000« leistungsstarke Lösungen für die Verbindung von lokalen Netzwerken mit dem ISDN-, GSM- und ADSL-Zugang. Zusammen mit aktiven AVM ISDN-Controllern erfüllen die neuen Produkte erstmals in dieser Kombination die Anforderungen an eine unternehmensweite Kommunikation. Die ISDN Services-Linie besteht aus drei Produkten: Mittels AVM-Router wird das lokale Netzwerk per ISDN und ADSL mit anderen Netzwerken und dem Internet verbunden. Der Access-Server ermög- NÄHERE INFORMATIONEN: Keyproducts Imaging- und EDV-Systemhaus Tel. (02234) 65185 Fax (02234) 691971 E-Mail: [email protected] Web: http://www.keyproducts.de Netzbetreiber: DSL-BreitbandTechnologie sorgt für Turbo-Internet-Zugang Firstmark Communications errichtet zur Zeit eines der größten End-to-end-Breitband-Netzwerke Europas. Künftig setzt das Unternehmen für seine auf Breitbandtechnologien basierenden Internet-Zugangsdienste verstärkt auf DSLTechnik (Digital Subscriber Line). Schon Ende dieses Jahres will die Firma deutschen InternetKunden einen Hochgeschwindigkeitszugang mit einer maximalen Übertragungsrate von sechs Megabit pro Sekunde bieten. Die DSL-basierten Internet-Services sollen zunächst in Deutschland angeboten werden. Damit wird Firstmark einer der ersten neuen Netzbetreiber in Europa, der mehrere Breitbandtechnologien, darunter Richtfunk (Wireless Local Loop), Glasfaser und nun auch DSL einsetzt. (ma) NÄHERE INFORMATIONEN: Firstmark Communications Tel. (0511) 8488-1120 Fax (0511) 8488-1129 E-Mail: [email protected] Web: http://www.firstmark.net Mit Network Distributed ISDN können alle PCs in einem Netzwerk auf ISDN-Leistungen zugreifen. licht den Zugriff von unterwegs oder vom HeimPC auf das Firmennetzwerk. Hierbei wird neben ISDN und GSM auch der GSM High-SpeedDienst HSCSD unterstützt. Und mit Network Distributed ISDN können alle PCs in einem Netzwerk auf ISDN-Leistungen zugreifen.Alle Produkte sind Microsoft Backoffice zertifizierte Netzwerkanwendungen für Windows 2000 und Windows NT 4.0. (ma) NÄHERE INFORMATIONEN: AVM Tel. (030) 399760 Fax (030) 39976-640 E-Mail: [email protected] Web: http://www.avm.de CLIENT SERVER COMPUTING 11/00 89 PRODUKTSPIEGEL CRM: Internet-Anwendungen verbessern Kundenbeziehungen Peoplesoft liefert »Customer Profitability Workbench« aus, die erste einer Reihe rein auf dem Internet basierender E-Business-Intelligence-Applikationen. Diese Anwendungen nutzen Unternehmensdaten als Informationsquelle, um profitable Kundenbeziehungen aufbauen zu können. Customer Profitability Workbench verwendet Daten aus den Peoplesoft-CRM- und ERP-Applikationen, so dass Unternehmen schnell und exakt ihre rentabelsten Kunden, Produkte und Vertriebskanäle identifizieren können. Mit Customer Profitability Workbench können Unternehmen gewinnbringende Bereiche erkennen und Schlüsselinformationen über Kunden, Produkte und Vertriebskanäle erhalten. Weil profitsteigende Faktoren erkannt werden, kann der Anwender Strategien zur Umsatzsteigerung analysieren und Absatz- und Marketingprogramme exakt an diese Erkenntnisse anpassen. (ma) NÄHERE INFORMATIONEN: Peoplesoft Tel. (089) 99215-000 Fax (089) 99215-002 E-Mail: [email protected] Web: http://www.peoplesoft.com Systemmanagement: Netzressourcen optimieren durch effiziente Softwareverteilung Attachmate brachte »Netwizard Plus 4.12« auf den Markt: Mit dieser Desktop-Managementlösung haben IT-Verantwortliche in Unternehmen auch heterogene DV-Umgebungen immer im Blick: Sie verfügt über verschiedene, optimal auf einander abgestimmte Managementfunktionen, mit denen sich auch komplexe Desktop-Umgebungen zentral über eine Managementkonsole steuern und betreuen lassen. Netwizard Plus verteilt und installiert beispielsweise Software zentral über das Netz. Darüber hinaus lassen sich mit der Lösung die genutzten Softwarelizenzen überprüfen und die Nutzung analysieren. Hardwareinventurfunktionen ermöglichen die genaue Abbildung und Ermittlung aktueller Hardwarekonfigurationen. (ma) NÄHERE INFORMATIONEN: Attachmate Tel. (089) 99351-203 Fax (089) 99351-111 E-Mail: [email protected] Web: http://www.attachmate.com Dokumentenmanagement: WebTools für personalisierte elektronische Dokumente Jetform kündigt mit »Jetform Web Output Pak« eine Internet-basierte Software an, mit der Unternehmen dynamische, elektronische Dokumente in Echtzeit erzeugen und in einer WebBrowser-Umgebung zur Verfügung stellen können. Sie erstellt professionelle elektronische Dokumente wie Rechnungen, Bestellungen, Anträge etc. in Verbindung mit ERP-, bestehenden kommerziellen und branchenspezifischen Anwendungen. Indem die Software Daten aus bestehenden Unternehmenssystemen in die WebServer-Umgebung effektiv aufbereitet, ist es möglich, diese elektronischen Dokumente über das Internet zuzustellen – und zwar für einen Bruchteil der Druck- und Portokosten, die normalerweise beim Versand von Geschäftsdokumenten anfallen. (ma) NÄHERE INFORMATIONEN: Jetform Tel. (02102) 202-0 Fax (02102) 202-299 E-Mail: [email protected] Web: http://www.jetform.com Internet Service Provider: BreitbandWireless Local Loop-Lösungen für die »letzten Meter« ITM Gesellschaft für Informationstransport und -management stellte die neuen Produkte für ISPs (Internet Service Provider) von Breezecom vor. Breezecom-Lösungen bedeuten, nach eigenen Angaben, einen Wettbewerbsvorsprung für ISPs. Es werden neue Kunden erreicht sowie neue gewinngenerierende Abnehmerdienste angeboten. Ohne Kabel zu mieten oder zu verlegen, können ISPs die »letzten Meter« überbrücken. Während sie ihre Infrastruktur ausbauen, profitieren sie von den Zugangserlösen. Die Lösung versetzt ISPs in die Lage, die schnell wachsenden SME (small and mid-sized enterprise), SOHO (small office home office) und die stationären Märkte zu bedienen. Dort werden symmetrische, IP-basierende Breitbandübertragungen benötigt. Diese Übertragungen müssen sicher, zuverlässig und entwicklungsfähig sein. Mit dem Angebot einer dem Internet-Zeitalter entsprechenden Plattform und Diensten, die auch in der kommenden Generation noch gebraucht werden, können ISPs ihren Kunden Alternativen zu XDSL oder Kabelmodems bieten. (ma) NÄHERE INFORMATIONEN: ITM Tel. (02131) 9526-01 Fax (02131) 9526-66 E-Mail: [email protected] Web: http://www.itm-group.com 90 CLIENT SERVER COMPUTING 11/00 Clients: Maßgescheiderte HochleistungsPCs und Server-Systeme unter Linux IT-Security: Sicherheitslösung für das Mobile Computing Cyberport präsentiert mit der Rechnerfamilie »Linthlon« als eine Alternative für PC-Anwender und Administratoren, die auf die Vorzüge des frei verfügbaren Betriebssystems Linux setzen. Die Plug&Play-Linux-Systeme sind mit Athlon-Prozessoren von AMD ausgestattet ( in der Topversion mit 800 MHz getaktet) und zeichnen sich durch ausgewählte Hardwarekomponenten aus. Durch das Built-to-Order-Konzept ist das Unternehmen in der Lage, maßgeschneiderte, d.h. individuell an spezifische Anforderungen angepasste Systeme innerhalb von fünf Tagen an Kunden auszuliefern. Die Linux-Distribution Suse 6.4 ist bereits vorinstalliert; zudem erleichtern 6 CD-ROMs mit insgesamt 1500 Programmen den direkten Einstieg in die Linux-Welt. Die Preise beginnen bei 1099 Mark (inkl. MwSt.). Cyberport bietet für alle Systeme eine dreijährige Garantie. (ma) In Kooperation mit der Norman Data Defense Systems bietet Rainbow Technologies Deutschland eine Kombination von Zugriffsschutzsoftware für Mobile Computing und Desktop-Arbeitsplätze an. Unter dem Namen »Norman Access Control 5.0« plus Rainbows USB-Token »iKey 2000« wird die Kombinationslösung derzeit europaweit für 300 Mark angeboten. iKey 2000 ist ein kompakter PKI-AuthentifizierungsToken für den USB-Port. Darüber hinaus ist es möglich, den Zugriff auf zugelassene Bereiche zu beschränken. Zusätzliche Chipkarten-Lesegeräte mit hohem Konfigurationsaufwand entfallen gänzlich. Das Produkt unterstützt Unterneh- NÄHERE INFORMATIONEN: Cyberport.de Tel. (0800) 5001050 Fax (0800) 5001051 E-Mail: [email protected] Web: http://www.cyberport.de IT-Security: Mit Single-Sign-onLösungen ins Netz Novell liefert mit dem »Novell Single Sign-on«(NSSO-)Bundle und den »NDS Authentication Services 3.0« (NDSAS) zwei neue Single Signon-Lösungen aus. Diese beiden Applikationen helfen, die Kosten für den Netzwerk-Support zu senken, die Produktivität der Mitarbeiter zu erhöhen und die Sicherheit aller Applikationen eines Unternehmens zu steigern. Die beiden Sicherheitsprodukte unterstützen zusammen eine breite Palette von Applikationen und Betriebssystemen. Das NSSO-Bundle kostet 49 Dollar pro Nutzer. Die NDSAS für Server unter Unix und Windows 2000 liegen bei 26 Dollar pro Nutzer. (ma) NÄHERE INFORMATIONEN: Novell Tel. (0211) 5631-3205 Fax (0211) 5631-3333 E-Mail. [email protected] Web: http://www.novell.de Kombination von Zugriffsschutz-software für Mobile Computing und Desktop-Arbeitsplätze mens-, Business-to-Business- und Business-toConsumer-Applikationen auf allen größeren PKISystemen und ist in Microsoft (Internet Explorer und Outlook), Netscape, Entrust, Baltimore, Xcert, Verisign, Cybertrust, Checkpoint, Aventail, Kyperpass und andere Umgebungen integrierbar. (ma) NÄHERE INFORMATIONEN: Rainbow Technologies Tel. (089) 321798-0 Fax (089) 321798-50 E-Mail: [email protected] Web: http://www.rainbow.com NÄHERE INFORMATIONEN: Norman Data Defense Systems Tel. (0212) 26718-23 Fax (0212) 26718-15 E-Mail: [email protected] Web: http://www.norman.de CLIENT SERVER COMPUTING 11/00 91 PRODUKTSPIEGEL Content Management: Kaufen oder mieten? Gerade kleine und mittlere Unternehmen können vom eigenen Web-Auftritt profitieren. Manko war bisher, dass kleinere Dienstleister wie Hotels, Restaurants oder Agenturen nicht das Fachwissen an Bord haben, die dafür erforderliche Technologie zu installieren und zu pflegen; ganz zu schweigen von Mitarbeitern, die die Inhalte ständig aktualisieren. Dabei entlastet Content Management. Content Management, auch Inhaltsverwaltung genannt, hat das Ziel, die Architektur auf Web-Seiten, die Navigation, Präsentation und den Inhalt in Einklang zu bringen. Die Einführung eines Content Management-Systems mit Redaktionssystem wird von den kleinen Unternehmen häufig aus Kostengründen gescheut. Mieten ist die preiswerte Alternative: Das Kölner Unternehmen Dimedis bietet und praktiziert mit seinem Content ManagementSystem »@it« beide Möglichkeiten: Kaufen und/oder Mieten. (ma) NÄHERE INFORMATIONEN: Dimedis Tel. (0221) 921260-0 Fax (0221) 921260-00 E-Mail: [email protected] Web: http://www.dimedis.de Portale: Durchgängige Technologie- und Servicelösung Mit dem Lösungspaket »Portal Now« will Open Market Unternehmen den schnellen und professionellen Start von Portalen und Online-Marktplätzen erleichtern. Die offenen und skalierbaren Teilsysteme für Content und Commerce Management der Open Market E-Business-Suite sind in Portal Now mit Community-Lösungen sowie weiteren Systemen ausgewählter Service(Consulting, Hosting und Outsourcing) und Technologiepartner kombiniert. Mit im Boot sind bereits Exodus Communities, Befree, Multex. com, Navisite, eCal, Siebel Systems sowie Screaming Media und der Systemintegrator Deloitte Consulting. Portal Now ist als Basis für jedes E-Business-Modell geeignet. (ma) NÄHERE INFORMATIONEN: Open Market Tel. (06172) 925853 Fax (06172) 925889 E-Mail: [email protected] Web: http://www.openmarket.com Jukeboxen: Highspeed-Zugriff auf große Datenmengen Lösungen für die Handhabung großer Mengen an Speichermedien präsentiert Pioneer Electronics. Sie zeigt die Jukebox »DRM-7000 Flex Library«, die jetzt auch mit dem internen DVD-Recorder »DVD-R7211« verfügbar ist. Sie ist voll kompatibel zu den verabschiedeten Standards DVD-ROM und DVDVideo ist. Der modulare Aufbau des DVD-Speichersystems erlaubt vielfältige, individuell vom Benutzer gestaltete Konfigurationen. Mit einer Kapazität von 720 Medien bei zwei Laufwerken bewältigt die Flex Library große DVD-ROM-Jukebox für bis zu 720 Datenmengen. Die DVD- bzw. DC-ROM-Medien Kombination von 16 Laufwerken und 370 Medien sorgt für eine erhöhte Zugriffsrate. (ma) NÄHERE INFORMATIONEN: Pioneer Electronics Tel. (06039) 8009999 Fax (02154) 913-360 E-Mail: [email protected] Web: http://www.pioneer.de CRM: One-to-one-Marketing über WAP und SMS SPAM-Mails verbreiten sich wie ein Virus. Damit nicht auch Handys infiziert werden, bietet PrimeResponse eine One-to-one-Marketinglösung über WAP und SMS. Das Unternehmen hat dazu die Web-basierte Marketingsoftware »Prime@Vantage« um einen Kommunikationskanal erweitert. Neben klassischen Offline- (Direct Mail, Point of Sale, TV, Radio) und Online-Kanälen (Web, E-Mail) steuert »Primevantage Wireless« personalisierte Marketingkampagnen jetzt auch über Wireless Application Protocol (WAP) und Short Message Service (SMS). In Deutschland wird die neue Software ab dem 4. Quartal 2000 verfügbar sein. T-Mobil und Max.Mobil, 100%ige Tochtergesellschaften der Deutschen Telekom, gehören zu den ersten Unternehmen, die Prime@Vantage Wireless einsetzen werden. (ma) NÄHERE INFORMATIONEN: PrimeResponse Tel. (069) 97503406 Fax (069) 97503200 E-Mail: [email protected] Web: http://www.primeresponse.com 92 CLIENT SERVER COMPUTING 10/00 PRODUKTSPIEGEL Output Management: Post- und Portooptimierung für die Automation der Versandabwicklung In vielen Unternehmen fallen täglich große Mengen an Briefen, Postkarten, Infopost oder auch Waren- und Büchersendungen an, die einfach, schnell und rationell versandfertig gemacht werden sollen. DV-Freimachung, ein Service der Deutschen Post, ist eine Lösung, um den gesamten Postversand in Firmen EDV-gesteuert zu optimieren, freizustempeln und abzurechnen. Das Prinzip ist, dass der Versender selbst die Freimachung jeder Sendung zusammen mit der Adresse auf die Umschläge, Etiketten oder in das Adressfenster druckt. »BTA Printmachine«, die Output Management-Software von BTA Digital Works, ermittelt zusammen mit dem »Stielow System5100« die Sendungsarten, -engen und -gewichte, berechnet Entgelte, übernimmt die Freimachung, erstellt die erforderliche Versanddokumentation, kümmert sich um die ordnungsgemäße Abrechnung und holt den größtmöglichen Nutzen heraus. Kein manuelles Sortieren mehr und auch kein Umstellen von der einen Portostufe zur nächsten ist erforderlich. Die Abrechnung erfolgt per Bankeinzug auf Grundlage der eingereichten Sendungsarten. Die Vorteile sind: keine finanzielle Vorleistung gegenüber der Post, weder zu bevorratende Briefmarken noch Frankierkontingente für eine Frankiermaschine; die Anschaffung einer Frankiermaschine entfällt (der Ausdruck der Frankierung erfolgt über einen handelsüblichen Drucker – für gewöhnlich in einem Arbeitsschritt mit dem Druck des Dokumentes); ein kompletter Versandplan liegt automatisch vor, da alle erstellten Briefsendungen für die Abrechnung genauestens erfasst werden; es gibt eine Ermäßigung durch die Deutsche Post für freigestempelte Sendungen in Höhe von derzeit 1% – zusätzliche Entgeltermäßigung für die Vorsortierung in Leitregionsund Postleitzahlenbehälter und -Bunde. Voraussetzungen zur Teilnahme sind eine durchschnittliche Mindesmenge je Einlieferung: 4000 Standard-/Kompaktsendungen oder 200 Groß-/Maxisendungen und eine Sortierung nach Postleitzahlen aufsteigend und fortlaufende Numerierung der einzuliefernden Sendungen (durch BTA Printmachine gewährleistet). (ma) NÄHERE INFORMATIONEN: BTA Digital Works Tel. (09621) 7821-0 Fax (09621) 7821-21 E-Mail: [email protected] Web: http://www.bta-d.de Speichersysteme: Ausgerichtet auf datenintensive Anwendungen mit hohem Bandbreitenbedarf LSI Logic Storage Systems stellte ihre neue »Metastor-N«-Serie vor: Die Lösungen für Network Attached Storage (NAS) sind für heterogene und verteilte Umgebungen mit schnell wachsendem Storage-Volumen und eignen sich mit den Modellen N3300, N3350, N4300 und N4350 für den Einsatz in Umgebungen von Workgroup- bis hin zu Rechenzentrumsgröße. Die Produktreihe kombiniert hohe Verfügbarkeit, Kapazität, Performance und Skalierbarkeit sowie umfassende Managementsoftware und einfache Administration mit einer offenen Architektur. Informationen aus Anwendungen wie Softwareentwicklung, CAD/ CAM, Office, Web Hosting, Video Post Production, PrePress, Dokumentenmanagement und Imaging lassen sich damit effizient und Die Metastor-N-Serie kombiniert Verfügbarkeit, Skalierbarkeit, Performance sicher speichern. Die und Kapazität mit einer offenen Archineuen NAS-Lösuntektur. gen sind wahlweise mit Festplatten von 18,36 oder 73 GByte Kapazität bestückt und speichern bis zu 17 TByte in einem System. Durch Hinzufügen von Platten, Controllern, Netzwerkanbindungen und Cache können Anwender die Produkte der N-Serie kontinuierlich und einfach je nach individuellem Bedarf ausbauen. Die integrierte Managementsoftware ermöglicht die Anpassung der Dateisysteme bei laufendem Betrieb, so dass Anwender ungestört weiterarbeiten können. Für besonders datenintensive Anwendungen mit hohem Bandbreitenbedarf ist die N-Serie mit Fibre Channelbasierten Storage-Controllern ausgestattet. Eine Vielzahl von Anwendern kann dank der hohen Performance gleichzeitig und schnell auch auf große Dateisysteme zugreifen. (ma) NÄHERE INFORMATIONEN: LSI Logic Storage Systems Tel. (089) 45833-334 Fax (089) 45833-109 E-Mail: [email protected] Web: http://www.metastor.com 94 CLIENT SERVER COMPUTING 11/00 Call Center: Outbound-ManagementLösung integriert Web-Callback T-Security: Netzwerksicherheit durch Realtime-Management Davox hat die Version 4.1 von »Unison« vorgestellt. Unison, eine Software für das Management von Telefonkampagnen (Outbound Management), enthält jetzt Funktionen für den gezielten Rückruf bei Web-Zugriffen und unterstützt den ISDN-Standard. Zudem werden jetzt weitere Produkte von Drittanbietern wie Lucent, Nortel und Rockwell unterstützt. Die Lösung richtet sich besonders an Banken, Versicherungen und andere Dienstleister, die ausgedehnte Kundenkampagnen über ihre Call Center durchführen. Unison automatisiert das gesamte Spektrum der aktiven Telefonkommunikation mit Kunden. Die Lösung soll in der Lage sein, vorhandene Sprach- und Datensysteme zu integrieren und mit Applikationen für das Inbound- und Call-Blending-Management zusammenzuarbeiten. Damit kann die Anzahl von bearbeiteten Calls pro Agent erhöht und die Qualität der Kundenkontakte verbessert werden. (ma) Mit dem »Netguard RPM für Microsofts ISA-Server 2000« besteht zwischen Netguard und Microsoft seit kurzem eine Partnerschaft im Bereich Sicherheitstechnologien. Das neue StandaloneSoftwareprodukt wurde von Netguard auf der Tech Ed 2000 in Amsterdam erstmals vorgestellt. Microsofts Internet Security and Acceleration (ISA)-Server, der im Herbst auf den Markt kommt, ist ein Windows 2000-basierter integrierter Firewall- und Web-Cache-Server. Netguards Realtime Performance Monitoring (RPM) wird dazu als ergänzendes Frontend-Sicherheits- NÄHERE INFORMATIONEN: Davox Tel. (06103) 90230 Fax (06103) 9023111 E-Mail: [email protected] Web: http://www.davox.comx Standardsoftware: »Varial« bietet Finanzwesen mit Konzernabrechnung Die Varial Software hat ihre Softwarepalette für das Finanzwesen um die Option der Konzernabrechnung ergänzt. Die Software ermöglicht deutschen und internationalen Unternehmen die Konzernkonsolidierung sowie die Erstellung von Parallelabschlüssen nach HGB und IAS oder USGAAP. Das Unternehmen wird damit die zunehmende Nachfrage an international anerkannten Jahresabschlussverfahren abdecken. Insbesondere im Marktsegment von Varial stellen Unternehmen mit Globalisierungstendenzen einen bedeutenden Anteil dar. Dazu zählen nicht nur Konzerne , sondern immer mehr große und mittlere Unternehmen, für die eine Bilanzierung nach IAS oder US-GAAP ein zwingendes Thema darstellt. (ma) NÄHERE INFORMATIONEN: Varial Software Tel. (040) 5476150 Fax (040) 5408519 E-Mail: [email protected] Web: http://www.varial.de Die Sicherheitssoftware »Netguard RPM« für den MS ISA-Server ermöglicht eine Echtzeitüberwachung und -kontrolle aller Internetund Intranet-Aktivitäten von einer zentralen Konsole aus. Tool angeboten. Das RPM-Tool erlaubt Netzwerkadministratoren von einer zentralen Konsole aus die Echtzeitüberwachung, -diagnose und -kontrolle aller Internet-Aktivitäten sowie das sofortige Unterbinden von Denial-of-ServiceAttacken und von verdächtigem oder unbefugtem Bandbreitenmissbrauch. Durch die multifunktionale, einfach zu bedienende grafische Benutzeroberfläche können Anwender des ISAServers stets das aktuelle Geschehen im Netz auch an weltweit verteilten Standorten mitverfolgen und beeinflussen. (ma) NÄHERE INFORMATIONEN: Netguard Tel. (00972-6) 6449936 Fax (00972-6) 6540127 E-Mail: [email protected] Web: http://www.netguard.com CLIENT SERVER COMPUTING 11/00 95 PRODUKTSPIEGEL Call Center: Management-Tools unterstützen Mobile-Business-Anwendungen Der Siemens-Bereich Information and Communication Networks stellte für das Kundenkontaktmanagement »HiPath ProCenter« drei neue Leistungspakete vor. Zu diesen Lösungen, von denen jede auf die Anforderungen spezieller Communication-Center zugeschnitten ist, zählt »HiPath ProCenter Entry«, die Einsteigerlösung für Betreiber von Communication-Centern. »HiPath ProCenter Standard« und »HiPath ProCenter Advanced« unterstützen darüber hinaus Mobile-Business-Anwendungen mit umfangreichen Funktionen für E-Mail-Bearbeitung, WebChat, Web-Callback und Application Sharing. HiPath ProCenter Advanced weist zusätzlich zahlreiche spezielle Routing-Funktionen auf. Die Lösungen enthalten eigens aufeinander abgestimmte Produkte, Anwendungen und Dienstleistungen, die dem Kunden den Aufbau von Communication-Centern erleichtern und gleichzeitig die Leistungsfähigkeit seines Kundenkontaktmanagements erhöhen sollen. Mit dem neuen Angebot adressiert Siemens sowohl den Markt für klassische Call Center als auch den für integrierte E-Business-Anwendungen. (ma) NÄHERE INFORMATIONEN: Siemens Information and Communications Networks Tel. (089) 722-47228 Fax (089) 722-28365 E-Mail: [email protected] Web: http://www.siemens.com/ic/networks/index_d.htm Projektmanagement: Daten problemlos verwalten und austauschen Soft Solution hat mit dem »E.Manager« ein Tool für die Kontakt-, Ressourcen- und Projektverwaltung entwickelt. Mit Hilfe der XML-Technik (Extensible Markup Language) kommen nun neue Integrationsmöglichkeiten hinzu. Durch den Einsatz dieser Schnittstelle können beispielsweise für das Internet publizierte Projektlisten in beliebige Formate (XHTML, WAP, PDF) umgesetzt werden, ohne das eine erneute Programmierung des Exportmoduls nötig wäre. XML ist ein offenes textbasiertes Format und kann genauso wie HTML über das World Wide Web kommuniziert werden. Da beim Einsatz von XML lediglich geänderte Daten zurückgeschrieben werden müssen, verringert sich die Netz-, Server- und Datenbanklast zudem erheblich. Die Kosten pro übertragener Nachricht sollen bis zu 60% geringer sein. (ma) NÄHERE INFORMATIONEN: Soft Solution Tel. (0721) 961403-25 Fax (0721) 961403-13 E-Mail: [email protected] Web: http://www.softsolution.de 96 CLIENT SERVER COMPUTING 11/00 IT-Bestandsverwaltung: Verwaltung von Hardware und Software übers Web »Asset Trustee« von Filewave für automatisiertes IT-Bestandsmanagement, ist in einer neuen Version erhältlich. Der Release V5.0 soll die präzise, aktualisierte Verwaltung sämtlicher Hardwareund Softwarebestände im Unternehmen über eine Web-basierte Schnittstelle ermöglichen – und das vollständig plattformunabhängig. Die Software wurde zudem mit Unterstützung für neue Designfunktionen in der IT-Bestandsdatenbank ausgestattet. Verfügbar ist das Produkt in einer Low-end- und High-end-Version. (ma) NÄHERE INFORMATIONEN: Filewave Tel. (06106) 87010 Fax (06106) 870149 E-Mail: [email protected] Web: http://www.filewave.com IT-Security: Verschlüsselung und Authentifizierung für VPN-Umgebungen Check Point hat ihre »Secure Virtual Network«-(SVN-)Architektur erweitert: Durch SVN II werden E-Business-Anwendungen jetzt integraler Bestandteil der Sicherheitsinfrastruktur. Erstes Produkt im Rahmen von SVN II ist das neue »Userauthority«-Modul mit dazugehörigem API für »VPN-1«- und »FireWall-1«-Gateways in der Version 4.1. Mit dem neuen Produkt verfügt das Unternehmen über eine Sicherheitsarchitektur, die sich nahtlos von der Netzwerkebene bis zur Anwendungsebene erstreckt. Das bedeutet: Anwendungen können viel stärker in die Infrastruktur eingebunden werden und leisten damit einen entscheidenden Beitrag zur Internet-Sicherheit. Zu den wichtigsten Vorteilen gehören nach Angaben der Firma eine erweiterte Sicherheit für Anwendungen, die Verschlüsselung und Authentifizierung von E-Business-Transaktionen, ein nahtloser und sicherer Zugang, ein zentrales Management der Sicherheitsrichtlinien und eine offene und flexible Erweiterbarkeit. Darüber hinaus bietet SVN II unter anderem Unterstützung für LDAP-Verzeichnisse, transparente Integration offener PKI-Systeme, Intrusion Detection, Hochverfügbarkeits-Gateways, Reporting/ Logging-Funktionen und übergreifende Authentifizierungsmechanismen. Die Verwendung von User Authority ist nicht auf VPN-Umgebungen beschränkt. (ma) NÄHERE INFORMATIONEN: Check Point Software Technologies Tel. (0811) 60052-0 Fax (0811) 60052-99 E-Mail: [email protected] Web: http://www.checkpoint.com KENNZIFFERN-FAX/INSERENTENVERZEICHNIS Informationen schnell per Fax oder Internet Kennziffern-Fax Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser Ausgabe veröffentlichten Anzeigen. www.clientserver.de/info ▲ # 023 www.clientserver.de/info● Selbstverständlich haben Sie nach wie vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem nebenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer 08621/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden Firmen auf dieser Seite aufgelistet. ▲ ●Info-Fax ▲ ● Tragen Sie die entsprechende Kennziffer unter www.clientserver.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen. # 023 ▲ ● Info-Fax Einfach kopieren und absenden per Post oder FAX 08621/979960 SERVER 11/00 CLIENT U An AWi-Verlag NG COMP TI Client-Server-ComputingLeserservice Herzog-Otto-Straße 42, 83308 Trostberg Meine Anschrift lautet: (bitte deutlich schreiben) Firma Abteilung INSERENTENVERZEICHNIS/KENNZIFFERNDIENST Inserent/Anbieter 1st Data Solution GmbH activelink GmbH ASDIS Software AG Axios Systems GmbH Bäurer AG Brain International AG CAE Elektronik Gmbh Cognos GmbH Comparex GmbH CONCERT Dell Computer GmbH Deutsche Post AG Documentum International Inc. DV-Markt Hewlett-Packard GmbH Hewlett-Packard GmbH Hewlett-Packard GmbH IBM Deutschland GmbH IBM Deutschland GmbH IMP International Marketing GmbH Infopark AG Intel GmbH Intel GmbH ITC GmbH Job-Today AG Job-Today AG Konradin Verlag GmbH Magirus Datentechnik AG mannesmann.O.tell.o GmbH Mercury Interactive GmbH ORDAT Gesellschaft für Organisation und Datenverarbeitung mbH & Co.KG SBB Software Beratung GmbH science + computing GmbH Siemens AG Sun Microsystems GmbH Thetakom. Telekommunikationssysteme GmbH transtec AG USU Softwarehaus AG Viag Interkom GmbH & Co. Xerox GmbH Seite Kennziffer 53 75 41 55 29 59 56 4.US 24/25 15 16/17 37 23 64 11 13 9 27 38/39 65 2.US 19 21 43 82/83 84/85 73 35 69 3 025 037 020 026 014 029 027 041 012 007 008 018 011 032 005 006 004 013 019 033 001 009 010 021 038 039 036 017 035 002 47 51 67 5 31 63 49 57 60/61 33 022 024 034 003 015 031 023 028 030 016 Vorname/Name Straße/Nummer PLZ/Ort Telefon Fax Ich möchte Informationsmaterial zu Produkten mit folgenden Kennziffern (siehe nebenstehende Übersicht): 1. 2. 3. 4. 5. 6. 7. 8. Meine Funktion: ❑ Spezialist ❑ Gruppen-/Abteilungsleiter ❑ Einkauf ❑ Unternehmensleitung Mein Unternehmen beschäftigt: ❑ 1 bis 19 Mitarbeiter ❑ 20 bis 49 Mitarbeiter ❑ 50 bis 99 Mitarbeiter ❑ 100 bis 249 Mitarbeiter ❑ 250 bis 499 Mitarbeiter ❑ 500 bis 999 Mitarbeiter ❑ über 1000 Mitarbeiter Mein Unternehmen gehört zu folgender Branche: ❑ Elektroindustrie ❑ Maschinenbau ❑ Fahrzeughersteller und -zulieferer ❑ Chemisch pharmazeutische Industrie ❑ Transport- und Logistikbranche ❑ Geldinstitute/Bausparkassen ❑ Versicherungswesen ❑ Reise- und Touristikbranche ❑ Handel- und Dienstleistungen ❑ Öffentliche Verwaltung ❑ Hochschulen und Forschungsinstitute ❑ Nahrungs- und Genussmittel Ich interessiere mich für folgende Computer- und Kommunikationssysteme: Betriebssysteme: Hardware: Kommunikationssysteme: ❏ ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ MS-DOS VMS/OpenVMS MVS VM VSE OS/400 AIX Windows OS/2 Windows NT Unix Digital Unix andere: ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ IBM-Mainframe IBM-Midrange DEC HP Sun Siemens Apple RISC-Systeme andere: ❑ ❑ ❑ ❑ ❑ ❑ ❑ ❑ DECnet Novell-NetWare Banyan Vines LAN Manager/LANServer PC-Host-Verbindung Pathworks ISDN/WANs andere: Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie möglich beantworten können, bin ich damit einverstanden, dass diese Daten elektronisch gespeichert und weitergegeben werden. Ort, Datum Unterschrift CLIENT SERVER COMPUTING 11/00 97 COMPUTING CLIENT SERVER www.clientserver.de ZEITSCHRIF T FÜR IT-MANAGER CLIENT SERVER COMPUTING Nr. 12/00 B 30923 VORSCHAU DEZEMBER DM 14,- ös 110,-/sfr. 14,- www.awi.de Speicherlösungen Nomina-Befragung: Linux weiter im Aufwind In einer kontinuierlichen Anwenderbefragung, die Nomina im 2. Quartal 1999 gestartet hat, hatten sich bis zur Jahresmitte 2000 schon 599 IT-Anbieter aus dem deutschsprachigen Wirtschaftsraum zu ihrem aktuellen bzw. geplanten Engagement im Linux-Markt geäußert. Zu dieser Spitzengruppe der Linux-Anbieter gehören vor allem langjährig erfahrene Systemhäuser und Softwareunternehmen und zunehmend auch spezialisierte IT-Beratungsunternehmen. IT-Dienstleister: Service rund um die AS/400 ● Interview mit Achim Deboeser Geschäftsführer und Regional Director Central & Eastern Europe, Legato Systems E »SAN ist mehr als eine taktische Antwort auf Datenwachstum« Speicherlösungen: DAS, NAS oder SAN? Wer in der heutigen datengestützten Wirtschaft vorn dabei sein will, muss die Daten seiner Firma richtig verwalten. Bei der Auswahl der richtigen Speicherlösung für diese Daten muss insbesondere auf eine für die Anforderungen des Unternehmens passende Speicherarchitektur geachtet werden. In unserem Titelthema wird beleuchtet, wie die Speicheranforderungen durch das Internet gestiegen sind. Es werden verschiedene Speicherarchitekturen besprochen und es wird untersucht, welche Implementierungen zur Erfüllung spezifischer Speicheranforderungen am besten geeignet sind. g In unserem Schwerpunktthema »IT-Dienstleister« beschäftigen wir Application Hosting uns unter anderem mit der strategiAS/400 Mitarbeiterschen Serviceeinheit von Brain Hardware qualifizierung -Lö s u n International. Das Unternehmen RP etabliert mit der Business-Unit WertSystemschöpfung »Brain Services GmbH« ein ummanagement E-Business des und Tuning Kunden fangreiches Serviceportfolio rund um die AS/400. Fokus liegt dabei B R AI N auf den Bereichen Hardware und IT-Consulting Netzwerk hardwarenahe Dienstleistungen, Workgroup Lotus Notes als IntegrationsplattComputing form sowie diversen Systemmanagementmodellen, die von der klassischen Systembetreuung über Application Hosting bis hin zur Hightechvariante ASP (Application Service Providing) reichen. Konferenz-Server im IP-Netz Video-conferencing gilt schon seit geraumer Zeit als ernst zu nehmendes Kommunikationsmedium für den Business-Bereich. Trotzdem sind heute weltweit nur etwa 2% aller Konferenzräume dafür ausgerüstet. Das ist umso erstaunlicher, als Unternehmen stets nach Wegen suchen, durch Steigerung ihrer Effektivität wettbewerbsfähig zu bleiben. Der Beitrag zeigt, welche Möglichkeiten »networked conferencing« bietet, sich Wettbewerbsvorteile zu verschaffen. Die nächste Ausgabe erscheint am 01.12.2000 Aus aktuellem Anlass sind Themenänderungen möglich. Wir bitten dafür um Ihr Verständnis. Impressum Herausgeber: Eduard Heilmayr (he) Chefredaktion: Rainer Annuscheit (ra), Albert Probst (ap) verantwortlich für den redaktionellen Inhalt Autoren: Martin Arndt (ma) Redaktionsassistenz: Manuela Kaspar (mk) So erreichen Sie die Redaktion: Bretonischer Ring 13, 85630 Grasbrunn, Tel. (0 89) 4 56 16-214, Telefax (0 89) 4 56 16-300 Manuskripteinsendungen: Manuskripte werden gerne von der Redaktion angenommen. Sie müssen frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten worden sein, muss das angegeben werden. Mit der Einsendung gibt der Verfasser die Zustimmung zum Abdruck in den von der AWi Aktuelles Wissen Verlag GmbH herausgegebenen Publikationen. Honorare nach Vereinbarung. Für unverlangt eingesandte Manuskripte wird keine Haftung übernommen. Titelgestaltung: AWi-Verlag Titelbild: Materna Information & Communications Layout, Produktion: Hans Dresl, Michael Szonell, Edmund Krause (Leitung) Anzeigenverkauf: Sybille Reed, Tel.: (089) 9 03 08 16 Fax: (089) 90 46 91 75, E-Mail: [email protected] (Leitung), Christian Biomonti, Tel.: (089) 6015533, Fax: (089) 6015535, E-Mail: [email protected] Anzeigenverwaltung: Gabi Fischböck, Tel.: (0 89) 4 56 16-262 Anzeigendisposition: Sandra Pablitschko (0 89) 4 56 16-108 Anzeigenpreise: Es gilt die Preisliste Nr. 6 vom 1.1.2000 Erscheinungsweise: monatlich (zwölf Ausgaben im Jahr) Zahlungsmöglichkeiten für Abonnenten: Bayerische Vereinsbank München, BLZ 700 202 70, Konto: 32 248 594 Postgiro München, BLZ 70010080, Konto 537040-801 Die Mitglieder der GI-Fachgruppe 2.0.1, Personal Computing, erhalten Client Server Computing im Rahmen ihrer Mitgliedschaft. Der Bezugspreis ist im Mitgliedsbeitrag enthalten. 98 CLIENT SERVER COMPUTING 11/00 Bezugspreise: Das Einzelheft kostet DM 14,-. Der Abonnement-Preis beträgt im Inland DM 148,- pro Jahr für 12 Ausgaben. Darin enthalten sind die gesetzliche Mehrwertsteuer und Zustellgebühren. Der Abonnement-Preis erhöht sich für die Zustellung im Ausland auf DM 174,-. Vertrieb: Abonnementbestellungen und Adressänderungen richten Sie bitte an: Edith Winklmaier, Herzog-Otto-Straße 42, 83308 Trostberg, Tel. 08621/645841, Fax 08621/62786 Verlegerbeilage: Dem Abonnementenstamm und einem Teil der Ausgabe 11/00 von Client Server Computing liegt als Verlegerbeilage das Magazin SAPlement bei. Druck: Konradin Druck GmbH, Kohlhammerstr. 1-15, 70771 Leinfelden-Echterdingen Urheberrecht: Alle in Client Server Computing erschienenen Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des Verlages. Aus der Veröffentlichung kann nicht geschlossen werden, dass die beschriebene Lösung oder verwendete Bezeichnung frei von gewerblichen Schutzrechten sind. Haftung: Für den Fall, dass in Client Server Computing unzutreffende Informationen oder in veröffentlichten Programmen oder Schaltungen Fehler enthalten sein sollten, kommt eine Haftung nur bei grober Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht. Sonderdruckservice: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken erhältlich. Anfragen richten Sie bitte an Edmund Krause, Tel. (0 8 9) 4 56 16-240 © 2000 AWi DECKBLATT Verlagsgesellschaft mbH; ein Unternehmen der AWi Aktuelles Wissen Verlagsgesellschaft mbH, 83302 Trostberg Verlagsleitung Client Server Computing: Rainer Annuscheit Geschäftsführer: Eduard Heilmayr Anzeigenverkaufsleitung AWi Verlag: Cornelia Jacobi, Tel. 089/71 94 00 03 Anschrift des Verlages: AWi DECKBLATT Verlagsgesellschaft mbH, 83302 Trostberg www.awi.de ISSN 0947-5419 Mitglied der Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e.V. i (IVW), Bad Godesberg v Mitglied der Leseranalyse w Diese Zeitschrift wird mit chlorfreiem Papier hergestellt. Computerpresse 1999 LAC ’99