Client Server - ITwelzel.biz

Transcription

Client Server - ITwelzel.biz
COMPUTING
CLIENT SERVER
www.clientserver.de
ZEITSCHRIF T FÜR IT-MANAGER
CLIENT SERVER
COMPUTING
Nr. 11/00
B 30923
DM 14,- ös 110,-/sfr. 14,-
www.awi.de
Sicherheit bei Datenzugriff und -verteilung
IBMs ServerStrategie
Ein neuer Brand
für alle Rechner
E-Business ohne
E-Security undenkbar
Speichertrends
SAN braucht
offene Standards
IT-Services
Fusionen prägen
den Markt
Systemmanagement
Add-ons für
Windows 2000
Besuchen Sie uns auf der
Halle B5, Stand 245
● Interview mit Dr. Winfried Materna
Geschäftsführer der Materna Information & Communications
»Implementierung von großen CRM-Projekten ist sehr gedämpft«
EDITORIAL
Alles Server – oder was?
Mit einem Befreiungsschlag versucht IBM in diesen Tagen, die Karten auf dem ServerMarkt neu zu mischen. Durch die Umbennung der S/390-, AS/400-, RS/6000- und Netfinity-Systeme in den Markennamen »e-server« (z-, p-, i- und x-Serie) soll der Rechnerfuhrpark, der an die seelige (und kaum noch dem Zeitgeschmack entsprechende) Mainframebzw. Mini- und Midrange-Ära erinnerte, in Zukunft sowohl vom Namen als auch von seinen Leistungsmerkmalen her mit den Nöten und Anforderungen der E-Business-Welt
korrespondieren.
Denn es war schon die Tragik schlechthin: Gerade IBM, vor drei Jahren gewissermaßen die Erfinderin des E-Business-Kults, schien von der nun stattfindenden kommerziellen Abräumphase kaum zu profitieren. Als Nummer 3 sowohl im Bereich der Intel-Server
als auch bei Unix-Rechnern musste man quasi tatenlos zuschauen, wie Hewlett-Packard
und Sun Microsystems den Markt bei den mittelgroßen Internet-Rechnern dominierten.
IBM hatte ihren Ruf als Mainframe-Company (S/390) und verlässlicher Mittelstandspartner (AS/400) weg – für die neuen dot.coms schienen dagegen HP und Sun die bessere Wahl zu sein.
Allein ein neuer Markenname muss nicht immer den
erhofften Erfolg bringen, das weiß auch IBM. Daher
wird der Hauptangriff gegen HP und Sun inhaltlich auf
einem Feld ausgetragen, auf dem sich gerade IBM durch
ihre langjährige Mainframe-Erfahrung entscheidende
Vorteile verspricht: Zuverlässigkeit und Ausfallsicherheit. Das ist das Credo der e-server-Reihe – von der z- bis
zur x-Serie – und entspricht den hohen Anforderungen
der Internet-Gemeinde. IBMs ehrgeiziges Ziel ist dementsprechend auf die plakative »Zero-Downtime« ausgerichtet. Wie sehr es schmerzt, von »rätselhaften Ausfällen« bei Internet-Servern geplagt zu sein, musste laut
einem Bericht der Financial Times (8.9.2000) jüngst Sun
Microsystems erfahren. Eine Absturzserie von Servern,
denen Sun »hilflos« gegenüberstand, könnte fatale Folgen für das Unternehmen haben, mutmaßte die Financial Times und titelte: »Zweifel an Zuverlässigkeit bedrohen Vormachtstellung im lukrativen Markt für HochRainer Annuscheit, Chefredakteur leistungscomputer«.
Zweiter Schwerpunkt der IBM-Attacke auf die Kundenherzen ist ein neues Preismodell – ebenfalls eine Anleihe aus der S/390-MainframeWelt – das die Kunden auf die IBM-e-server-Hardwareschiene lotsen soll: Zahlen braucht
der Kunde nur noch für die durchschnittliche Auslastung seiner Systeme und nicht mehr
für unberechenbare Leistungsspitzen – die besonders bei E-Commerce-Anwendungen
den leidvollen Alltag darstellen.
Doch gerade beim neuen Preismodell muss sich der IBM-Vertrieb schon jetzt mit vergleichbaren Angeboten von HP herumschlagen: Bei den neuen »HP 9000 Superdome«Hochleistungs-Servern (Windows NT, Unix, Linux) soll der Kunde nur für die Rechenleistung zahlen, die er auch tatsächlich nutzt. Gleichzeitig offeriert HP auch ähnliche Paketlösungen wie IBM, die Rechner, Software, Peripherie und Beratung miteinschließen.
Was braucht IBM, um ihre neue e-server-Kampagne erfolgreich in den Markt zu tragen?
Zunächst einmal einen guten und klar ausgerichteten Vertrieb, der sich nicht durch
Konkurrenz im eigenen Haus gegenseitig lähmt, was bei den »Wildereien« von RS/6000Verkäufern in den Gefilden der AS/400-Vertriebler (und umgekehrt) in der Vergangenheit permanent der Fall war. IBM versucht hier durch eine neue Kundenaufteilung, die
sich nach der Größe der Kunden und nicht nach Modellreihen ausrichtet, den Vertrieb in
den Griff zu bekommen.
Zweitens müssen die e-server auch von den Produkten her im Sinne der neuen Diktion
»zuverlässig, ausfallsicher, kostengünstig« schnell zum Leben erweckt werden, was konkret weitere Produktoffensiven in allen Bereichen für IBM bedeutet.
Drittens muss die Übergangszeit mit koexistierenden Modellreihen (z.B. AS/400 und
i-Serie) möglichst kurz gehalten werden. Keinem Kunden wird auf Dauer der Unterschied
zwischen AS/400 und i-Serie schlüssig klarzumachen sein.
Viertens: Mit einer Ein-Marken-Strategie schafft man sicherlich Ordnung im eigenen
Haus, was die unterschiedlichen Rechnerplattformen betrifft, und eventuell auch ein
Mehr an Klarheit für den Kunden. Man hebt sich dadurch aber noch nicht von der Konkurrenz ab. Konkret bedeutet dies für IBM eine sorgfältige Abgrenzung vom Wettbewerb,
die vom Kunden auch als solche wahrgenommen wird.
Und schließlich gehört zur Einführung eines neuen Markennamens Biss und Ausdauer, was letztendlich mit großem Marketingaufwand und nicht zuletzt viel Geld verbunden ist. Die e-server-Kampagne muss eine langfristige Angelegenheit sein und sich nicht
nur an die Neukunden, sondern meiner Meinung nach vor allem auch an das bestehende
Kundenpotenzial richten.
Man darf eines nicht vergessen: So manch eingefleischter AS/400-Anwender liebt
seine AS/400 gerade weil sie ihm nicht als Internet-E-Business-Maschine, sondern als solider Rechner für alltägliche Mittelstands(branchen-)anwendungen verkauft wurde. Wird
er erst einmal mit der großen »Alles-Server – oder was?«-Welt vertraut gemacht, ist der
Sprung zur Konkurrenz auch nicht mehr weit.
CLIENT SERVER COMPUTING 11/00
3
INHALT
MÄRKTE +++ ZAHLEN +++ NEWS
➤ TITELTHEMA: SICHERHEIT BEI DATENZUG
➤ »Implementierung von großen
E-Business braucht E-Sicherheit
All-in-one-Security für komplexe
IT-Infrastrukturen
CRM-Projekten ist sehr gedämpft« 6
Interview mit Dr. Winfried Materna,
Geschäftsführer der Materna Information
& Communications
Gegen Datenmissbrauch und
Hacker geschützt
Sichere Handelsplätze im Internet
➤ Ein neuer Brand für die gesamte
Server-Palette
18
IBM stellt neue Server-Generation für
die nächste Phase des E-Business vor
Die Gefahr lauert bei der
Codeübertragung
Bösartige Attacken auf Handhelds
abwehren
➤ Offene Standards sind der
Schlüssel zum Wachstum von SAN 26
IDG-Studie erfasst Speichertrends
für das E-Business
Das
»E« verändert die Welt. Doch
sollte über allem E-Business
nicht vergessen werden, dass letztendlich die E-Security, darüber
entscheidet, ob ein Unternehmen
zum Vorreiter oder Nachzügler im
E-Business-Markt wird. Wer seinen
Kunden E-Business anbietet, muss
die Sicherheit bei Datenzugriff und
-verteilung voll im Griff haben.
Einstiegspaket soll locken
Navision will an die CometAnwender
Systeme auf Herz und Nieren
untersucht
Siemens IT Service bietet Dienstleistungen für ASPs
Schneller Aufbau von individuellen E-Business-Lösungen
Openshop präsentiert Nachfolgesoftware
➤ Alle wollen in die Top Ten
Neue Konzepte zum Schutz der
E-Mail-Anwendung
Sichere Infrastruktur für das
Internet-Messaging-Netzwerk
30
Freier Datenverkehr
Intelligenter Datenschutz durch
Content Security
BackOffice steht bereit
Microsoft führt ASP-Lizenzmodell in
Deutschland ein
➤
42
Ohne Add-ons kommt man
nicht aus
System- und Migrationsmanagement
für Windows 2000
IT-Management ist
Notwendigkeit
Integration von Geschäftsprozessen
fordert Tribut
44
Marktübersicht:
Systemmanagement-Tools
46
Neuheiten
Materna Information & Communications gehört zu den großen Integratoren in Deutschland. Dass der Boom
des Unternehmens in Zukunft sehr
stark mit dem Internet verknüpft ist,
daran lässt Gründer und Geschäftsführer des Unternehmens, Dr. Winfried Materna, keinen Zweifel. »Wir
sind keine Internet-Company, sondern wir befähigen Unternehmen
Internet-fähig zu werden«, erklärt er.
Client Server Computing sprach mit
Dr. Materna über die Anforderungen
an einen Integrator im Internet-Zeitalter.
Ab Seite 6
4
62
64
68
72
76
86
RUBRIKEN
Editorial
SCHWERPUNKT: SYSTEM- UND
APPLIKATIONSMANAGEMENT
Kein Blindflug in der Unternehmens-DV
Management vom Monitoring bis
zum Service Level Reporting
58
PRODUKTSPIEGEL
48
Messefläche ausverkauft
50
CRM-Kongress & Messe in Düsseldorf,
6.-7.12.2000
»IMPLEMENTIERUNG
VON GROßEN CRMPROJEKTEN IST SEHR
GEDÄMPFT«
54
36
Mega-Fusionen prägen die europäische
Software- und IT-Services-Industrie
Die Zukunft des Host ist
»wireless«
Esker widerlegt die bisherigen
Marktprognosen
52
66
3
Kennziffern-Fax/Inserentenverzeichnis
97
Vorschau
98
Impressum
98
Redaktionell erwähnte
Firma
Seite
Acer
Ariba
Attachmate
AVM
BTA Digital Works
Cabletron
CE Computer Equipment
Check Point Software
Citrix
CLIENT SERVER COMPUTING 11/00
34
44
90
89
94
54
34
96
54
Communic
Compaq Computer
Compaq Computer
Content Technologies
Cyberport.de
Davox
Dimedis
Esker
Filewave
Firstmark Communications
Gauss Interprise
➤ Themen von Seite 1
52
49
86
64
91
95
92
46
96
89
87
Gulp Information Services
Hewlett-Packard
Hewlett-Packard
Hewlett-Packard
Hewlett-Packard
Hummingbird
Hyperion
IBM Enterprise Systems
IBM
IBM
IBM
48
32
34
45
86
30
28
18
26
44
46
IFS
IMP
ITM
Jetform
Keyproducts
Legato Systems
LSI Logic Storage Systems
Materna Information
Media Artists
Mercury Interactive
Microsoft
51
50
90
90
89
86
94
6
48
47
44
-Web-Kennziffern-Service
So funktioniert’s!
Info: Seite 71
GRIFF UND -VERTEILUNG
SICHERE INFRASTRUKTUR
FÜR DAS INTERNETMESSAGING-NETZWERK
Verschlüsselte Email-Nachrichten
E-Mail-Anwendungen dienen häufig als
Schlupfloch für unerwünschte Eindringlinge in
die Firmen-IT. Als zusätzliche Sicherheitsmaßnahme zur vorhandenen Abschottung bietet
das Unternehmen Mirapoint bei seinen Servern
eine detaillierte Online-Dokumentation aller
Zugriffe. Dadurch wird dem Systemadministrator ermöglicht, verdächtige Zugriffe und versuchte Übergriffe sofort zu registrieren. Die
Systeme von Mirapoint gehören auch zu den wenigen Systemen, die als weitere Sicherheitsebene die
Vergabe von festgelegten IP-Adressen zulassen.
Ab Seite 62
MANAGEMENT VOM MONITORING BIS ZUM SERVICE LEVEL
REPORTING
IBM: NEUER BRAND FÜR DIE
GESAMTE SERVER-PALETTE
Systemengpässe oder gar -ausfälle sind Alpträume
für jeden IT-Leiter. Dennoch befinden sich viele ITLeiter täglich auf
einem gefährlichen Blindflug,
wenn es um das
Management
ihrer DV geht. Abhilfe verspricht
hier das Application Management
Center »myAMC« von Siemens, mit dem Managementaufgaben von der Überwachung der Drucker
über Netzkomponenten wie Hubs, Routers, Switches
bis hin zu Datenbanken und R/3-Systemen durchgeführt werden können.
Ab Seite 66
IBM hat unter dem Namen »e-server« eine neue
Generation von Servern vorgestellt. Sie sollen die
Zuverlässigkeit und Skalierbarkeit von Mainframes bieten und lassen sich
in Sachen Kapazität angesichts nicht vorhersagbarer
Anforderungen im E-Business flexibel anpassen. Die
e-server ersetzen mittelfristig die S/390-,
RS/6000- AS/400- und Netfinity-Modelle der
IBM. Mit der neuen »zSeries900« wurden zudem die ersten Mainframes der Nach-S/390-Ära
vorgestellt (im Bild der Chef der IBM-ServerGruppe William Zeitler mit dem Multichip-Modul der z900-Reihe).
Ab Seite 18
STUDIEN UND ANALYSEN
● Speichertrends für das E-Business . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
● Mängel beim Einsatz von E-Commerce . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
● 90.000 Arbeitsplätze in Call Centern bedroht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
● Auf Marktplätzen mehr Abnehmer als Anbieter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
● PC-Markt schrumpft: HP auf Platz 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
● Papierloses Büro noch in weiter Ferne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
● Mega-Fusionen prägen europäische IT-Services-Industrie . . . . . . . . . . . . . . . . . . . . . . 44
● Die Zukunft des Host ist »wireless« . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
● Hochwetterlage im IT-Projektgeschäft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Firmen in dieser Ausgabe
Microsoft
Mirapoint
Mulitmatic
Mummert + Partner
Navision Software
NCP engineering
NCR
Netguard
NetIQ
Network Appliance
NorCom
48
62
88
28
30
40
30
95
68
50
52
Norman Data Defense
Novell
Open Market
Openshop Internet Software
PAC
Peoplesoft
Pioneer Electronics
PrimeResponse
Prodacta
Rainbow Technologies
realTech
91
91
92
42
44
90
92
92
51
91
54
Remedy
RSA
Schorisch Energy
Segue Software
Siemens Business Services
Siemens ICN
Siemens
Soft Solution
Sophos
Sun Microsystems
Symantec
88
54
87
86
36
96
66
96
45
49
58
Tarantella
Tivoli
Trilog Gruppe
Varial Software
Verity
Xerox
40
72
87
95
88
32
CLIENT SERVER COMPUTING 11/00
5
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ
Client Server Computing:
Materna trägt einen neuen
Namen, zumindest hat sich
der Untertitel im Namen geändert. Ist damit auch eine
Neuausrichtung des Unternehmens verbunden?
Dr. Winfried Materna:
Nein, wir wollten mit der Namensänderung nur ein Stück
unserer historischen Ent-
schieden und mit Herrn an
de Meulen, damals Assistent
an der Universität Dortmund, die Dr. Materna
GmbH gegründet.
Es begann mit einem Beratungsauftrag bei der Firma
Nixdorf. Schon seinerzeit haben wir uns sehr stark den
Fragen des Client/ServerComputings gewidmet, ob-
maligen Bereich der Telekommunikation und des
Networking.
Weil dies gewissermaßen
unsere Geschichte ist, haben
wir uns nach 20 Jahren umfirmiert und heißen heute nicht
mehr Dr. Materna GmbH,
sondern jetzt Materna GmbH
Information & Communications.
arbeiter wurden von uns im
letzten Jahr eingestellt. In der
Vergangenheit hatten wir
aber in der Regel normale
Wachstumsraten von 10 bis
20%, manchmal allerdings
eben auch Schübe von 30%.
Das hat sich über die Jahre
hinweg so entwickelt. Dabei
muss ich noch nachschicken,
dass wir immer ein Unter-
»Implementierung
von großen CRMProjekten ist sehr gedämpft«
Interview mit Dr. Winfried Materna,
Geschäftsführer der Materna
Information & Communications
Materna Information & Communications gehört mit rund 950 Mitarbeitern und rund 250
Millionen Mark Umsatz zu den großen Integratoren in Deutschland. Dass der Boom des
Unternehmens in Zukunft sehr stark mit dem Internet verknüpft ist, daran lässt Gründer und
Geschäftsführer des Unternehmens, Dr. Winfried Materna, keinen Zweifel. Eine der Hauptaufgaben des Unternehmens sei es, Geschäftsprozesse in den Unternehmen und der öffentlichen Verwaltung so zu organisieren, dass sich die Internet-Organisation in allen Geschäftsprozessen widerspiegelt. »Wir sind keine Internet-Company, sondern wir befähigen
Unternehmen Internet-fähig zu werden«, erklärt er. Client Server Computing sprach mit
Dr. Materna über die Anforderungen an einen Integrator im Internet-Zeitalter.
wicklung ausdrücken: Wir
sind ein Unternehmen, das
sich sehr stark in den Segmenten Information und
Communications tummelt
und das eigentlich schon seit
seiner Gründung.
Gegründet wurde das
Unternehmen von mir und
meinem
Geschäftspartner
Herrn Helmut an de Meulen.
Ich war damals Leiter eines
Forschungsprojektes an der
Dortmunder
Universität,
hatte eine Hochschullehrerlaufbahn vor Augen und war
gewissermaßen auf dem
Sprung in die USA: Dann habe ich mich aber anders ent-
6
wohl es den Begriff Anfang
der 80er Jahre noch gar nicht
gab. Wir haben damals
Mikroprozessorsysteme an
IBM-Mainframe-Rechner angebunden und ein großes
Client/Server-Netz für die
Universität Hamburg aufgebaut, später auch für die Universität Bremen.
In diesem Zusammenhang haben wir sehr viel mit
IT-Herstellern
gearbeitet.
Unsere Aufgabe lag einerseits sehr stark im nicht auf
Branchen ausgerichteten Anwendungsbereich,
sprich
schlüsselfertige
IT-Lösungen, und andererseits im da-
CLIENT SERVER COMPUTING 11/00
CSC: Im letzten Jahr verzeichneten Sie ein gewaltiges Umsatzplus von 70%.
Ist das sehr ungewöhnlich?
Dr. Materna: Wir haben im
letzten Jahr ein besonderes
Wachstum gehabt. Die Entwicklung von Materna lief
allerdings in der Vergangenheit schubartig: Manchmal
lagen wir im Trend, manchmal waren wir ihm voraus. In
der Tat stieg der Umsatz im
letzten Jahr um 70% von
rund 150 auf rund 250 Millionen Mark an – nicht konsolidiert. Zum Jahresende 1999
haben wir rund 900 Mitarbeiter beschäftigt, rund 200 Mit-
nehmen gewesen sind, das
schwarze Zahlen geschrieben hat. Wir waren nie
fremdfinanziert.
CSC: Wo liegen heute Ihre
Unternehmensschwerpunkte?
Dr. Materna: Wir haben uns
in den vergangenen Jahren –
oder Jahrzehnten, so muss
man ja sagen – sehr stark um
Fragen der Anwendungsentwicklung gekümmert, dies
mit sehr unterschiedlichen
Schwerpunkten. In den 80er
Jahren haben wir beispielsweise einmal Laborsysteme
für Krankenhäuser entwi-
E...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK
ckelt, typische Datenbankanwendungen mit grafischen
Benutzeroberflächen, oder
wir haben Anwendungssysteme entwickelt, die sehr
stark auf relationale Datenbanksysteme basierten.
Zusätzlich zu den Unternehmen der Wirtschaft gehörten zu unserem Kundenkreis auch immer Einrichtungen der öffentlichen Hand
auf Landes- und Bundesebene. Diese Kompetenz haben
wir uns bis heute erhalten.
Und hier liegt eben auch
ein wesentlicher Schwerpunkt
unseres Unternehmens: Wir
sind nicht spezialisiert auf
ERP-Systeme oder besitzen einen speziellen Fokus im Telekommunikationsbereich, sondern wir leben eigentlich in
den Projekten, in unseren Angeboten und der Präsentation
sehr stark von der Bindung an
die eben schon erwähnten Elemente Information und Communications.
CSC: Was heißt das genau?
Dr. Materna: Für mich ist
beispielsweise die Inkarnation von Information und
Communications das Thema
Internet. Es lässt sich gar
nicht mehr genau unterscheiden, was Anwendung und
was Kommunikation ist. Der
Übergang ist fließend an der
Stelle.
Wenn ich Information
und Communications etwas
konkretisiere, dann könnte
man beim Thema Information konkreter Internet und
für Communications könnte
man konkreter Mobilität sagen. Mobilität ist sehr stark
geprägt durch das Thema
Kommunikationsdienste im
mobilen Umfeld und in hohem Maße durch den Consumer getrieben, Information
ist sehr stark geprägt durch
das Thema Internet, das
wiederum sehr stark durch
das Thema E-Business getrieben ist.
Hier können wir unsere
Erfahrung ausspielen, die
wir über zwei Jahrzehnte gesammelt haben, und hier
steckt auch unser besonderes
Know-how: Wenn wir uns
mit dem Thema Internet befassen, bringen wir sehr stark
unsere Integrationskompetenz ein. Sie ist ein besonderer Schwerpunkt und eine
besondere Erfahrung von
uns. Internet-Insellösungen
sind nicht zukunftsträchtig.
Es geht darum, die Geschäftsprozesse im Unternehmen oder in der öffentlichen Verwaltung so zu organisieren, dass sich die
Internet-Organisation in allen diesen Geschäftsprozessen widerspiegelt. Wir sind
keine
Internet-Company,
sondern
wir
befähigen
Unternehmen Internet-fähig
zu werden.
Dabei ist ein wichtiger
Punkt, den wir berücksichtigen und der uns stark von
Kundenseite
angetragen
wird, dass wir die vorhandenen Investitionen in alte Infrastrukturen, Philosophien
und Paradigmen berücksichtigen. Es gibt noch sehr viel
Mainframe- und Client/Server-Lösungen, die nicht einfach weggeschmissen werden können, nur weil das
Internet plötzlich aufgetaucht ist.
CSC: Wie sieht die InternetStrategie Ihres Unternehmens aus?
Dr. Materna: Wir haben Ende letzten Jahres Anfang dieses Jahres angefangen, unsere Internet-Strategie zu definieren. Gelabelt haben wir sie
unter dem besonderen Stichwort e3 (gesprochen triple e).
Die drei e stehen für E-Business, E-CRM und E-Management.
E-Business ist das Eintrittstor zur Internet-Ökonomie. Wir differenzieren das
E-Business in den E-Com-
merce-Ast und in den E-Government-Ast, weil wir auf
beiden Sektoren agieren.
Häufig wollen die Kunden,
denen wir den Weg in die
Client/ Server-Welt geebnet
haben, mit uns auch das
Internet erschließen. Uns gelingt dies sehr gut, weil technologische Entwicklungen
dazu beitragen, dass man
den Schwenk von einer
Client/Server-Architektur
zum Internet mit reinem Gewissen tun kann.
Beim E-Management haben wir in der Vergangenheit
eine sehr hohe Kompetenz
im System- und Netzwerkmanagement gehabt. Diese
Kompetenz haben wir auf
das Internet ausgeweitet:
Wenn wir den Kunden Internet-Plattformen verkaufen,
müssen diese auch rund um
die Uhr verfügbar sein und
wir als Materna haben dafür
Sorge zu tragen.
Wir wissen auch, dass die
Kundenbindung im Internet
per Definition relativ gering
ist, wenn man nicht zusätzliche Instrumentarien heranzieht. Deshalb beschäftigen
wir uns mit dem Thema
CRM. Im CRM-Umfeld kommen wir sehr stark von den
Themen Service, Helpdesk
und dergleichen. Wir vertreiben beispielsweise sehr erfolgreich das US-Produkt
»Action Request System«
von Remedy und sind der
größte
Distributor
in
Deutschland. Vor kurzem
haben wir erst den 250. Kunden mit T-Online gewonnen.
Allein die Lizenzen, die wir
an die DeTeCSM verkauft
haben, liegen im zweistelligen Millionenbereich. Nicht
zu vergessen ist: Mit dem
Verkauf der Lizenzen geht
auch immer Consulting einher. Die Margen werden
zwar immer geringer, weil
viele Distributoren derartige
Softwarepakete verkaufen.
Wir haben aber eine hohe
Kompetenz in dem Bereich
Consulting und Services.
Das Fazit ist, dass wir uns
mit diesem Know-how nun
schrittweise in den Bereich
Sales und Marketing hineinbewegen und die ersten Projekte auch schon realisiert haben.
CSC: Welche Rolle spielt
CRM heute in Ihrem Projektgeschäft?
Dr. Materna: Das Thema
CRM ist zwar in aller Munde,
Wir wissen, dass die Kundenbindung im Internet per Definition relativ gering ist, wenn
man nicht zusätzliche Instrumentarien heranzieht.
doch die Implementierung
von großen CRM-Projekten
ist sehr gedämpft. Da wird
mehr erzählt als umgesetzt.
Häufig geht es gerade in den
Bereichen noch eher darum,
ein Business-Interface zu
schaffen und erst im zweiten
oder dritten Schritt eine
CRM-Lösung oder eine EManagement-Lösung zu installieren. Der CRM-Schritt
ist sehr schwer, weil häufig
die Definition von CRM in
den Unternehmen sehr strittig ist. Da einigt man sich nur
sehr schwer auf einen einheitlichen
Datenbestand
usw. Das Problem im CRMUmfeld ist ja, dass Sie in gro-
CLIENT SERVER COMPUTING 11/00
7
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR
ßen Unternehmen häufig
verschiedene Abteilungen
zusammenführen müssen.
Sie müssen den Service-Datenbestand, den MarketingDatenbestand und den SalesDatenbestand zusammenbringen. Da stoßen oft Kulturen aufeinander.
CSC: Sie haben angesprochen, dass das Thema Mobilität stark Consumer-getrieben ist. Legen Sie den
Anfang 1998 haben wir eine
Million SMS pro Monat verschickt, jetzt verschicken wir
zehn Millionen pro Tag.
Fokus bei Ihren InternetAktivitäten mehr auf den
B2B- oder den B2C-Markt?
Dr. Materna: Der Informations-Bereich
konzentriert
sich in hohem Maße auf den
B2B-Markt, B2C haben wir
weniger im Visier.
Anders ist dies im Communications-Segment, das
sich in hohem Maße auf zwei
Themenschwerpunkte konzentriert: Einmal auf den Bereich Unified Messaging.
Dort haben wir eigene Produkte wie beispielsweise
»Office Edition« und sind
auch sehr gut auf dem Markt
positioniert. Aber auch hier
sprechen wir von einem B2BGeschäft.
Noch erfolgreicher sind
wir dagegen im Communications-Segment mit unseren
8
Services rund um SMS und
WAP; gerade von den WAPDiensten versprechen wir
uns in diesem Jahr sehr viel.
Im letzten Jahr konnte man
mit WAP zwar Marketing
machen, aber keine Geschäfte, das beginnt jetzt erst. Diese Services sind sehr stark
Consumer-getrieben.
CSC: Welche Rolle spielen
Sie denn im SMS- und
WAP-Bereich?
Dr. Materna: Wir sind in
Deutschland einer der erfolgreichsten SMS-Service Provider oder ASPs. Um Ihnen
einmal eine Zahl zu nennen:
Anfang 1998 haben wir eine
Million SMS pro Monat verschickt, jetzt verschicken wir
zehn Millionen pro Tag. Da
sehen Sie das Wachstum auf
diesem Markt. Wir machen
diese Services in Deutschland für D2, E-Plus und Viag
Interkom und wandern jetzt
in die WAP-Services hinein.
Hier ist der Markt allerdings
etwas stärker umlagert.
Consumer-Leistungen
bieten wir in zwei Formen
an: In den so genannten Gateway-Services bzw. Transportservices, die über unsere
Rechnersysteme laufen. Hier
schicken wir beispielsweise
eine Nachricht von E-Plus
nach D2. Parallel dazu bieten
wir so genannte Content-Services an. Diese sind einerseits
eigen generierte Nachrichten
wie Sportnachrichten, Kurznachrichten etc., das zweite
sind Contents, die wir einkaufen.
Wir sehen aber, dass der
Consumer-Bereich und der
B2B-Bereich zunehmend zusammenwächst.
Materna
spricht in diesem Zusammenhang von Mehrkanalzugängen (Multi Channel
Commerce). Wir sagen:
Wenn man sich erst einmal
für das Internet entschieden
hat, ist es letztendlich gleich,
über welches Gerät man auf
CLIENT SERVER COMPUTING 11/00
das Internet zugreift. Wenn
ich zu Hause bin, tue ich dies
über den Fernseher, wenn ich
im Büro bin, über den PC
und wenn ich unterwegs bin,
greife ich über das Handy
oder in einem Jahr über den
Internet-Anschluss im Auto
auf das Internet zu.
Das wiederum bedeutet,
dass die unterschiedlichen
Clients individualisiert werden müssen: Wenn ein Anwender mit fünf unterschiedlichen Clients auf Datenbestände zugreift, möchte
er diese einzelnen Geräte
nicht jedesmal neu programmieren oder jedesmal mit
einer neuen Oberfläche arbeiten müssen. Die Lösung
dieses Problems erfordert einen relativ hohen technischen Aufwand, das sollte
man nicht unterschätzen.
Wir sind auf diesen Technologieplattformen, die für
die Lösung des Mehrkanalzugangsproblems benötigt
werden, zu Hause. Hier liegt
eine unserer Stärken als Systemintegrator.
CSC: Welche Anforderungen werden im Bereich der
Systemintegration gestellt?
Dr. Materna: Ein InternetProzess beginnt mit der strategischen Beratung, geht
über das Web-Design, über
Systemintegration bis zum
Service. Wir haben unsere besondere Kompetenz in der
Integration aller Systeme. Es
gibt bestimmt Unternehmen,
die sich sehr gut im digitalen
TV, im Internet-Terminalbereich oder bei Handys auskennen. Wir können dagegen
das gesamte Spektrum anbieten und das ist das, was der
Kunde heute will.
Bei der Systemintegration
muss man sich sehr gut in
Werkzeugen
auskennen,
schließlich kann man nicht jeden Shop oder jedes Portal
»von der Stange« einsetzen.
Im Bereich der Werkzeuge
haben wir beispielsweise
Partnerschaften aufgebaut
mit Bea, ATG und Gauss
Interprise.
Wenn wir an eine Internet-Lösung gehen, haben wir
nicht nur eine Software vor
Augen und sagen: »Wir sind
das Oracle-Haus oder das
ATG- oder Bea-Haus.« Wir
sagen: »Kunde, zeig uns dein
Problem, wir suchen dir eine
Lösung aus unserem gesamten Werkzeugkasten.« Durch
uns erhält der Kunde auch
ein differenziertes Bild von
der Anbieterwelt.
Wenn ich ein Produzent
einer xy-Lösung wäre, würde ich natürlich auch alles
tun, dass nur meine Lösung
eingesetzt wird. Das kriegt
man in der Regel auch hin.
Nur der Aufwand für das
Customizing und die Implementierung ist dann viel größer.
Hier können wir genau
unsere Systemintegrationserfahrung, unsere Historie einbringen: Wir haben nicht
Angst vor irgendeinem IBMHost und einer DB2-Datenbank. Häufig existiert ja auch
Software, die nicht abgelöst
werden kann, sondern die
nur Internet-fähig gemacht
werden soll. Wir verstehen
die Sprache der Rechenzentrumsleiter. Uns hilft hier
Herkunft aus dem Mainframe- und Client/Server-Bereich.
Wir bemühen uns, die Erfahrung, die wir uns im E-Business-Umfeld zwischenzeitlich angesammelt, und die
Erfahrungen, die wir im Mobilitätsbereich haben, zusammenzubringen. Das erfordert eine sehr hohe Kompetenz in Technologien, in
Plattformen und im Projektmanagement.
CSC: Wo liegen heute die
Hauptschwierigkeiten bei
Systemintegrationsprojekten?
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR
PERSONALIEN
Hartmut Wagner (31) wurde
zum Sales Manager bei Peregrine
Systems ernannt. Der Dipl.-Betriebswirt war vor seinem Wech-
sel bei Bull für alle Bankkunden
und das Neukundengeschäft im
Finanzsektor verantwortlich.
❖
Jürg Wyttenbach (43) ist neuer
Vertriebs- und Marketingchef bei
Ixos Software. Der Dipl.-Analytiker ist bereits seit 1998 als Vice
President EMEA im Unternehmen
tätig.
❖
Axel Merker (40) ist Vice President Germany Public Business
Operations. Vor seinem Wechsel
blickt Merker auf eine zehnjährige Erfahrung bei Xerox zurück.
❖
Richard Dey (36) übernimmt die
Leitung des Bereiches E-Commerce bei Dun & Bradstreet Deutschland. Dey ist seit 1995 weltweit in
unterschiedlichen Positionen für
das Unternehmen tätig.
❖
Horst Gehrlicher (46) besetzt
die Position des Manager Channel Sales bei Network Associates.
Er war vor seinem Wechsel als
Reseller Account Manager bei
Xircom beschäftigt. (ma)
10
Dr. Materna: Die Projekte
müssen heute in extrem kurzer Zeit abgewickelt werden.
Das ist ein besonderes Kennzeichen. Zu der Zeit, als ich
noch über Projekte nachgedacht und mich als Projektleiter gefühlt habe, da sind
wir den klassischen Weg gegangen: Wir stellen ein
Pflichtenheft auf, dann machen wir daraus eine Spezifikation, daraus wieder eine
DV-Spezifikation, dann implementieren wir, schließlich
testen wir. Solche Projekte
dauern ein Jahr oder länger.
Heute kommen Kunden
zu uns und sagen: »Das Problem ist kompliziert, das wissen wir. In vier Monaten
müssen wir aber zumindest
mit der ersten Phase online
sein.« Da können Sie dann
nicht so vorgehen, wie ich es
eben beschrieben habe. Sie
müssen mit einer breiteren
Mannschaft, mit guten Werkzeugen und vor allem viel Erfahrung so genanntes »Power-Programming« machen.
Sie brauchen Top-Leute, die
die Werkzeuge top beherrschen. Nur so gelingt es, relativ zügig mit den ersten Ergebnissen auf den Markt zu
gehen. Sie können es sich gar
nicht erlauben, anderthalb
Jahre zu warten, bis online
gegangen werden kann.
Das hat eine hohe Verwandtschaft mit dem Prototyping in der Elektronik.
Man geht schnell online und
lernt beim Online-Arbeiten,
was man richtig oder falsch
gemacht hat und kann in der
Phase zwei aus diesen Erfahrungen lernen. Dies ist vielleicht sogar insgesamt der
bessere Weg. Wir haben ja eines festgestellt: In diesen langen Projektlaufzeiten hat sich
Spezifikationen, die häufig
ganze Schränke oder Kisten
gefüllt haben, auf der Kundenseite kein Mensch durchgelesen, weil sie viel zu kompliziert waren. Und wenn
CLIENT SERVER COMPUTING 11/00
man dann plötzlich den Bildschirm mit der schönen grafischen Oberfläche öffnet, hat
der Kunde gesagt: »Das habe
ich mir alles ganz anders vorgestellt. Das ist viel schlechter im Ablauf als vorher.«
Jetzt dagegen, durch das
phasenweise Erarbeiten von
Lösungen, durch das Reflektieren mit dem Anwender,
erhält man viel schneller eine
Rückkopplung.
CSC: Ist dies bei jedem Kunden gleich oder gibt es
Unterschiede
beispielsweise zwischen einem
Mittelständler und einem
Großunternehmen?
Dr. Materna: Das ist bei allen gleich. Die haben alle extrem kurze Entwicklungszeiten. Wir haben mit Energieversorgern und Banken gesprochen, die mit ihren Projekten schon in wenigen Monaten auf den Markt gehen
wollen. Eigentlich klingt dies
unvorstellbar. Man muss
allerdings sagen, dass man
solche Projekte nicht auf einmal, sondern nur in Phasen
durchziehen kann. Aber die
erste Phase muss dann tatsächlich in beispielsweise
vier Monaten online gehen.
Bei den großen Unternehmen stellt man allerdings
fest, dass die Entscheidungsprozesse auf Managementseite, ob und wie man nun ins
Internet einsteigt, noch relativ lange dauern. Im Vergleich zu den Realisierungszeiten dauern diese Prozesse
eigentlich zu lange. Das steht
in einem Missverhältnis zueinander. Das hängt natürlich auch damit zusammen,
dass viele Entscheider nicht
aus der IT-Welt stammen
und somit das Risiko nicht
einschätzen können.
Ich sage immer: »Wenn
ich ein Internet-Projekt aufsetze, gehe ich ein technisches und unternehmerisches Risiko ein. Wenn ich
mich mit der Internet-Thematik aber nicht auseinandersetze, verabschiede ich
mich letztlich aus dem
Markt.«
CSC: Kommt es nicht vor,
dass man auch mal draufzahlt, wenn man solch kurze Projektlaufzeiten garantiert und diese dann aus
irgendwelchen
Gründen
nicht einhalten kann? –
Projektlaufzeiten von vier
Monaten, wie schafft man
das eigentlich?
Dr. Materna: Man muss natürlich entsprechende Pro-
Bei den großen Unternehmen
stellt man fest, dass die Entscheidungsprozesse relativ
lange dauern.
jekterfahrung haben. Man
muss den ganzen Tool-Apparat und das Projektmanagement beherrschen. Hier
sind die klassischen Erfahrungen Gold wert: Ein Projekt bleibt eben ein Projekt.
Sie können diese Aufgabe
nur erledigen, wenn Sie in
Werkzeugkisten greifen und
wissen, dass Sie diese Dinge
schon einmal in ähnlicher
Weise gemacht haben.
Außerdem muss sich ein
Unternehmen
überlegen,
wieweit es persönlich ins Risiko geht. Natürlich kann
man auch von dem Kunden
unter diesen extremen Bedingungen verlangen, dass er
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR
PERSONALIEN
Norbert Kersten (45) ist neuer
Geschäftsführer der Centura
Software für den zentraleuropäischen Markt. Er war zuletzt Ma-
naging Director bei Unisys und
anschließend bei Amdahl.
❖
Dr. Michael Kröner (44) wurde
die Managementverantwortung
für den Bereich der Steuer- und
Rechtsberatung bei Arthur Andersen übertragen. Dr. Kröner
war seit 1994 Partner in der
Frankfurter Steuerabteilung.
❖
René Wilken (34) ist für das
Marketing der Clarfeld Software
verantwortlich. Zuletzt war der
gelernte Werbekaufmann bei S3
in der Position des Director Corporate Communications tätig.
❖
Britta Thiele (35) leitet als Customer Satisfaction & Loyalty Manager die Abteilung bei Xerox.
Bislang war sie als Product Business Manager im Geschäftsbereich Office Document Products
tätig. (ma)
12
ebenfalls
Verantwortung
übernimmt.
CSC: Ist es nicht so, dass
der Kunde eher vom Systemintegrator
verlangt,
dass er das Risiko trägt?
Dr. Materna: Natürlich. Materna hat sich als Firma auf
dem Markt in der Vergangenheit unter anderem deshalb so gut behaupten können, weil die Firma in hohem
Maße Festpreisprojekte gemacht hat. Das ist sehr risikoreich.
Durch unsere lange Projekterfahrung können wir aber
einschätzen, welche Aufschläge man nehmen kann.
Wir haben unsere Kunden
nie auf das Glatteis gelockt,
um dann Nachforderungen
stellen zu können. Bei dem
einen oder anderen Integrator ist es durchaus die Taktik,
mit einem niedrigen Preis
einzusteigen und anschließend Nachforderungen zu
stellen. Wir halten dies für
unseriös. Wir möchten den
Kunden nicht nur einmal gewinnen, sondern ihn auch
dauerhaft behalten.
CSC: Wo liegen häufig
Schwierigkeiten im Projekt
selbst?
Dr. Materna: Wir stellen
häufig fest, dass eine Hauptproblematik bei größeren
Unternehmen nicht ist, eine
Internet-Lösung aufzubauen,
sondern die internen Geschäftsprozesse darauf abzubilden oder sie mit dem Internet zu integrieren. Das bezieht sich z.B. auf das Problem der Datenkonsolidierung und Ähnliches. Die
internen Einführungsprozesse dauern daher häufig relativ lange.
CSC: Inwieweit unterstützt
der Lizenzverkauf von lukrativen Softwareprodukten, beispielsweise CRM,
das Projektgeschäft?
CLIENT SERVER COMPUTING 11/00
Dr. Materna: Das kommt
immer auf die Firmenphilosophie an. Zuerst stellt sich ja
die Frage: Wie kommt man
überhaupt an ein Projekt?
Wenn wir mit einem Partner
zusammenarbeiten, der sagt:
»Wir haben hier ein Projekt.
Aber die Lizenzen haben wir
schon geliefert«, dann haben
wir natürlich nichts davon.
Wenn wir allerdings an den
Kunden herangehen, verdienen wir etwas an den Lizenzen.
US-amerikanische Softwarehäuser haben ja sehr
häufig etwas eigenwillige
Strategien. Sie erzeugen auch
bei ihren eigenen Distributoren gerne Wettbewerb und
das führt natürlich dazu,
Wir haben 250 Referenzprojekte im Integrationsbereich gewonnen, weltweit die meisten
Certified Engineers.
dass viele versuchen, auf die
Lizenzen Rabatte zu geben,
um Software überhaupt zu
verkaufen. Und diese Rabatte führen häufig zu Verwerfungen, so dass manche behaupten, die Software wird
einfach nur durchgeschoben.
Dieses Phänomen beobachten wir ja auch beim Hardwareverkauf. Man schiebt einen PC durch, um hinterher
den Servicevertrag für zwei
Jahre zu bekommen.
Als Unternehmen sollte
man immer eine Mischkalkulation fahren. Der Erfolg ei-
nes Projektes zeigt sich dann,
wenn bei dem Gesamtmix
hinterher eine angemessene
Rendite herauskommt. Man
kann vorher schlecht festlegen, man verdient nur an den
Lizenzen oder nur an den
Dienstleistungen. Das ist von
Projekt zu Projekt unterschiedlich. Wenn ein Wettbewerber vorher schon bei einem Kunden war und hat die
Lizenzen mit 30% Prozent
Rabatt angeboten, haben Sie
keine Chance das Projekt zu
gewinnen, wenn Sie diesem
Kunden nur 20% bieten. Sie
können den Kunden natürlich auf die eigene Dienstleistung hinweisen und auf die
Kompetenz, doch das wird
Ihnen in diesem Fall nicht
viel helfen.
CSC: Führen Sie ein Projekt
auch durch, wenn der Kunde
die Lizenzen schon bei einem anderen Unternehmen
gekauft hat?
Dr. Materna: Das ist sehr
unterschiedlich, da gibt es
keine allgemeine Regel. Ganz
stark hängt das von der Attraktivität des Kunden und
des Projektes ab. Wir haben
dies schon gemacht, sicher
etwas ungern. Aber in diesem Fall war uns beispielsweise ein renommierter Kunde wichtig. Außerdem ist es
dann meistens so, dass der
Lizenzanschlussverkauf
dann über uns abgewickelt
wird. Wenn es sich allerdings
eher um ein durchschnittliches Thema handelt, dann
machen wir dies nicht. Wir
haben soviel Ressourcenengpässe, dass wir weder im
Dienstleistungsbereich noch
im Lizenzbereich mit Dumping-Konditionen arbeiten
müssen.
CSC: Wie differenziert man
sich als Integrator von seiner Konkurrenz?
Dr. Materna: Sie haben,
wenn Sie heute Software ver-
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ
kaufen, immer starken Wettbewerb. Nehmen Sie beispielsweise das Thema Remedy mit dem Produkt Action Request System, für diese Software gibt es viele Anbieter auf dem Markt. Das
Gute ist, dass Remedy nicht
selbst ihre Software an attraktive Kunden anbietet.
Die interne Konkurrenz ist
von amerikanischen Herstellern gewollt. Die wollen ihren Vertrieb immer unter
Druck setzen, das ist deren
Strategie.
Wie unterscheiden wir
uns von der Konkurrenz? –
Durch Qualität. Wir haben
250 Referenzprojekte im Integrationsbereich gewonnen,
weltweit die meisten Certified Engineers in diesem Bereich. Nur durch Qualität
baut man sich eine Vertrauensbasis auf.
CSC: Wenn Sie heute gefragt werden, welche Art
von Unternehmen Sie sind,
wie würden Sie sich einordnen? Sind Sie ein Integrator,
ein Systemhaus?
Dr. Materna: Es gibt eigentlich für unser Unternehmen
nicht die richtige Einordnung. Allerdings machen
rund 60% unseres Geschäftes
Integrationslösungen aus.
CSC: Gibt es unternehmerische Risiken für Ihr Geschäft?
Dr. Materna: Da wir in einer
Branche mit Wachstumsraten zwischen 15 und 20% tätig sind, ist das unternehmerische Risiko bei uns eigentlich minimal. Ich sage immer,
wir leben in einer Sonnenscheinbranche.
Natürlich
gibt es manchmal technische
Risiken in Einzelprojekten.
Bei Implementierungen von
Fremdprodukten kann es
passieren, dass die Funktionalität einfach nicht stimmt.
Dann muss man natürlich
dem Kunden klar machen,
14
dass das Produkt aus Amerika kommt und die Beseitigung von Softwarefehlern
daher ihre Zeit dauert. Gerade bei Microsoft-Produkten
wartet man oft bis zum nächsten Release. Deshalb muss
man sich schon sehr genau
überlegen, mit welchen
Werkzeugen man »Mission
critical«-Applikationen aufbauen will und ob man auch
Zugriff auf den Hersteller hat
und welches Verständnis der
Hersteller für die Kultur solcher Anwendungen hat.
Weitere Risiken liegen in
der Mitarbeiterschaft an sich,
weil man als Unternehmen
permanent Personalressourcenmangel hat. Das ist allerdings eher ein angenehmes
Risiko, denn das behindert
ein Unternehmen nur am
Wachstum.
Neue Risiken liegen in den
immer kürzer werdenden Realisierungszeiten von Projekten begründet und der Tatsache, dass Kunden heute vermehrt mit Vertragsstrafen arbeiten, was wir in der Vergangenheit nicht kannten. Das ist
ein Stil, der sich zunehmend
etabliert. Versicherungstechnisch kann man dagegen
kaum etwas machen und die
Konsequenzen, die daraus
entstehen sind auch nicht
ganz klar: Muss man Schadensersatz für das Projektvolumen leisten, worauf wir
drängen, oder ist man auch
für Folgeschäden haftbar?
CSC: Sie haben das Thema
schon einmal angeschnitten
– Wie kommen Sie an Integrationsprojekte?
Dr. Materna: Häufig über
kleine und mittlere Berater,
die nicht mit den großen Systemintegratoren zusammenarbeiten wollen. Das setzt natürlich eine Imagebildung
voraus. Auch eigene Kontakte sind wichtig. Manche Projekte bekommen Sie auch
über Partnerschaften ver-
CLIENT SERVER COMPUTING 11/00
mittelt, die Sie mit den Herstellern von Software pflegen. Den Standardweg gibt
es nicht, das ist ein Netzwerk
von Beziehungsgeflechten.
Verstärkt bilden wir überdies Vertriebsleute im E-Business-Bereich aus, um Projekte an Land zu ziehen. Dazu brauchen Sie natürlich
wieder Referenzen, Erfahrungen und dergleichen. Solche Vertiebsleute besitzen
hohe Beratereigenschaften.
CSC: Was sind Ihre Mitarbeiter: Vertriebsleute, Technical Consultants?
Dr. Materna: Je nach Art der
Aufgabe sind sie technisch
hoch kompetente Vertriebsleute. Die müssen einen sehr
hohen Skill haben, müssen
die Abläufe verstehen, müssen von der Technologie begeistert sein. Sie sind immer
auf der Suche nach Ideen,
nach neuen Lösungen, wissen natürlich, was in der
Welt passiert, ob nach ATG
z.B. BTG der große Renner
ist. Diese Leute müssen Messen, alle Arten von Veranstaltungen verfolgen, das
Internet ständig studieren,
ob sich vielleicht an der
NASDAQ ein neuer Stern
entwickelt. Sie müssen dann
natürlich gleich zupacken,
mit denen in Kontakt treten,
sich die Werkzeuge genauer
ansehen. Das ist ein permanentes Doing by Learning.
Das war zwar in der Vergangenheit auch so, heute ist
bloß alles schneller geworden.
CSC: Haben Sie einen
Wachstumszwang?
Dr. Materna: Nein, den haben wir nicht. Unser Wachstum wird beherrscht oder bestimmt durch das Personalwachstum. Das ist bei vielen
anderen Firmen genauso.
CSC: Beim Projektgeschäft
ist es doch sehr schwierig,
immer genügend Leute für
ein Projekt vorzuhalten.
Dr. Materna: Wir arbeiten
mit sehr viel Personal, aber
leider sind die Leute alle über
100% belastet. Die Mitarbeiter, die wir einstellen, dienen
dazu, die Belastung wieder
auf 100% zu drücken.
CSC: Ist der Börsengang für
Sie ein Thema?
Dr. Materna: Der Börsengang ist für uns ein Thema.
Wir diskutieren intern sehr
massiv darüber. Die Hauptmotivation hierfür kommt
aus der Mitarbeiterbindung,
nicht so sehr aus dem Cashflow. Wir konnten unser
Wachstum bisher immer
selbst finanzieren. Der Druck
wird einfach größer, weil
mittlerweile jede kleine Firma an der Börse ist und mit
Stock-Optionen winkt. Das
übt natürlich als Entlohnungsinstrumentarium auf
viele Mitarbeiter einen so hohen Reiz aus, dass wir uns
diesem Trend nicht länger
entziehen wollen, auch wenn
wir dadurch eine neue Klientel, nämlich die Investoren
ins Haus bekommen, die wir
befriedigen müssen. Die Abläufe werden dadurch einfach komplizierter. Außerdem ist es nicht unbedingt
einfach, jede Woche mit neuen Geschichten an die Öffentlichkeit zu gehen und auch
einmal zu berichten, dass ein
Geschäft nicht so gelungen
ist, wie man wollte. Als
GmbH kann man den Ball
flach halten. Jeder weiß, dass
man mal Fehler macht, aber
nicht jeder Fehler, den man
macht, wird in der Öffentlichkeit diskutiert. (ra)
NÄHERE INFORMATIONEN:
Materna Information &
Communications
Tel. (0231) 5599-168
Fax (0231) 5599-165
E-Mail: Christine.Siepe
@materna.de
Web: http://www.materna.de
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR
IBM stellt neue Server-Generation für die nächste Phase des B-Business vor
Ein neuer Brand für die
gesamte Server-Palette
IBM hat am 3.Oktober (Präsentation in Deutschland 4. Oktober) unter dem Namen »e-server« eine neue Generation von Servern vorgestellt. Sie sollen die Zuverlässigkeit und Skalierbarkeit von
Mainframes bieten, unterstützen umfassend offene Standards für die Entwicklung neuer Anwendungen und lassen sich in Sachen Kapazität angesichts nicht vorhersagbarer Anforderungen im
E-Business nach Bedarf flexibel anpassen. Die e-server ersetzen mittelfristig die S/390-, RS/6000AS/400- und Netfinity-Modelle der IBM – und dies nicht nur vom Namen her. Das Ziel »zero
downtime« soll das Kennzeichen der gesamten e-server-Palette werden. Für einen Übergangszeitraum wird IBM beide Modellreihen vermarkten. Mit den neuen IBM e-server der Reihe
»zSeries900« wurden zudem die ersten Mainframes der Nach-S/390-Ära vorgestellt, die von
Grund auf für die Bedürfnisse des E-Business ausgelegt worden sind.
Die Vorstellung der neuen
e-server der erfolgt drei Jahre
nach der ersten Präsentation
des B-Business-Gedankens
durch IBM und gilt als die
größte Produktankündigung
der IBM seit mindestens zehn
Jahren. Bereits vor drei Jahren startete die Entwicklung
der e-server unter dem Projektnamen »Mach 1« als Ge-
meinschaftsinitiative
über
das gesamte Unternehmen
hinweg. »Mit dem Aufbau
der ersten E-Business-Geschäftsmodelle stellte sich
heraus, dass auch die Anforderungen an die zugrunde
liegende IT-Infrastruktur einem massiven Wandel unterliegen«, erläutert Francis
Kuhlen, Vice President IBM
Die IBM e-server »iSeries«: Die AS/400 hat einen Nachfolger.
18
CLIENT SERVER COMPUTING 11/00
Systems Sales, Central Region. »Diese neuen, hinsichtlich Umfang und Zeitpunkt
nicht vorhersagbaren Anforderungen verlangen nach
neuen Infrastrukturkomponenten. Die neue Infrastruktur wird sich in den nächsten
Jahren entwickeln und die
IT-Ressourcen in den meisten Unternehmen vollkommen beanspruchen.«
Im Rahmen des Mach 1Projektes wurden die besten
Technologien und das Wissen
von IBM zusammengeführt,
um genau diese Infrastruktur
für die nächste Phase des EBusiness zu schaffen. Das
unternehmensweite Projekt
reicht von der Konsolidierung
in der Entwicklung und Produktion der IBM-Server über
die Neuausrichtung des Vertriebs, umfasst zentrale Technologien wie Kupferchips, Silicon-on-Insulator und Memory eXtension, nutzt Partnerschaften mit führenden
Softwareanbietern und baut
nicht zuletzt auf die unternehmensweite Linux-Initiative –
alles zusammen hat schließlich die Vorstellung e-server
der IBM ermöglicht.
Die IBM-Forscher gingen
während des Projektes davon aus, dass ein neues Computing-Modell für die neue
Infrastruktur des E-Business
notwendig ist: weg von zentralisierten IT-Systemen hin
zu verteilten, hochleistungsfähigen Netzwerken, in dem
die Nutzung von Servern,
Anwendungen und anderen
IT-Ressourcen alle Lebensbereiche durchdringt. Dementsprechend besteht die neue
E-Business-Infrastruktur aus
schnellen Netzwerken, reibungslos integrierten Anwendungen und leistungsfähigen Servern, die hinsichtlich ihres Einsatzes und ihrer
Rechenleistung jeweils für
spezifische Anforderungen
entwickelt wurden.
Nach Schätzungen von
IBM werden bis zum Jahr 2003
rund 2,6 Milliarden Endgeräte
inklusive Mobiltelefonen und
PDAs (Personal Digital Assistants) auf das Internet zugrei-
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR
fen. Durch dieses rapide
Wachstum wird sich der Datenstrom via Internet um den
Faktor 1000 erhöhen, und datenintensive, hoch integrierte
Transaktionen erzeugen, die
mit nicht vorhersagbaren Spitzen im Netzverkehr einhergehen. Die derzeit vorhandene
IT-Infrastruktur wird diesen
Belastungen nicht standhalten
können.
Um diesen neuen Anforderungen der E-Business-Infrastruktur gerecht zu werden, wird jeder IBM e-server
mit einer Vielzahl von Angeboten und Features ausgeliefert, die von IBM-High-endServern stammen und für die
gesamte Produktlinie zur
Verfügung stehen, die folgende Serien umfasst:
● IBM zSeries: Die weltweit
zuverlässigsten Transaktions-Server für die Verarbeitung unternehmenskritischer Daten (»z« steht
für zero downtime; ehemals S/390-Reihe);
● IBM pSeries: Extrem leistungsfähige, technologisch
hochentwickelte Unix-Server (»p« steht für Power,
ehemals RS/6000-Serie);
● BM iSeries: Hochperformante, integrierte Unternehmens-Server für Unternehmen mittlerer Größenordnung (»i« steht für
integrated, ehemals AS/
400-Serie);
● IBM xSeries: Preisgünstige, Linux-fähige, Intel-basierte Server, mit vom
Mainframe stammenden
Technologien für Hochverfügbarkeit (»x« steht
für Cross-Platform, ehemals Netfinity-Serie).
Die gesamte IBM-Produktlinie verfügt über die besten Eigenschaften des Mainframe-Computings:
● »Capacity Advantage« –
Im Rahmen von »Capacity
Upgrade on Demand«
(CUoD)-Angeboten kann
zusätzliche Server-Kapa-
20
zität mit minimaler Unterbrechung hinzugeschaltet
werden. Vertikales CUoD
erlaubt die Hinzuschaltung
zusätzlicher, bereits eingebauter Prozessoren in einem System. Horizontales
CUoD bietet die Möglichkeit, zusätzliche, beim Kunden vorinstallierte Server in
Betrieb zu nehmen, sobald
dafür Bedarf besteht.
● »Logische
Partitionierung« (LPAR) – Ursprünglich für IBM-Mainframes entwickelt, wird
die Möglichkeit zur Einrichtung logischer Partitionen in Maschinen der
zSeries und der iSeries in
Zukunft auch für Server
● »Remote I/O-Support« –
Bereits verfügbar für zSeries, iSeries und pSeries
sowie zukünftig für die
xSeries.
● Features für mehr Zuverlässigkeit und Fehlertoleranz – Hierzu gehören
selbstumschaltende,
redundante Komponenten,
im laufenden Betrieb auswechselbare Komponenten und die De-Allokation
von Komponenten sowie
andere, die Zuverlässigkeit
verbessernde Features für
die gesamte IBM-Familie.
Offene Standards gelten
als die Triebfeder schlechthin
für die Entwicklung von EBusiness-Anwendungen
Sie haben die IBM »zSeries 900« entwickelt: Cyril Price und Kyle
Vankleeck (v.l.)
der pSeries und der xSeries verfügbar sein.
● »Availability Advantage«Services stellen die Hochverfügbarkeit der gesamten IT-Umgebung – Server, Anwendungen und
Netzwerk – auch in Phasen starken Wachstums,
bei neuen Anforderungen
oder im Fall von anderen,
nicht vorhersagbaren Veränderungen sicher.
● »HochverfügbarkeitsClustering« – Ebenfalls
ursprünglich für IBMMainframes entwickelt,
werden
entsprechende
Technologien für die gesamte IBM-Familie zur
Verfügung stehen.
CLIENT SERVER COMPUTING 11/00
über alle Plattformen hinweg
und damit für die Verbreitung des E-Business. Aus diesem Grund bieten alle IBM
e-server Unterstützung für
offene
Industriestandards
wie Java, HTTP, HTML – und
Linux. Die e-server sind nach
Bekunden von IBM die größte Server-Familie, die für den
Einsatz von Linux und damit
Tausender von Linux-Anwendungen vorbereitet sind.
Eine umfassende Sammlung
von Werkzeugen ermöglicht
die Entwicklung von skalierbaren E-Business-Anwendungen. Darüber hinaus stehen weltweit zehn neue Linux-Center für die Entwicklung von Prototypen realer
IT-Umgebungen und die
Durchführung von VorabTests von Linux-Anwendungen zur Verfügung.
Jeder IBM e-server kann
optional mit dem »IBM Websphere Application Server«
ausgeliefert werden, mit dem
E-Business-Lösungen ohne
Plattformbeschränkungen
entwickelt, verteilt und verwaltet werden können. Zudem ermöglicht die Software
»WebSphere EveryPlace Suite« für Server der pSeries die
Erweiterung von E-BusinessAnwendungen zur Nutzung
durch mobile Endgeräte. Last
but not least stehen integrierte, IBM-basierende Paketlösungen mit Anwendungen
von Siebel, Ariba, Logility,
SAP, ChiliSoft und Hyperion
zur Verfügung. Weiterer Software und Services sowie Finanzierungsangebote runden
die Palette ab.
Die Kapazität und Performance der IBM e-server lässt
sich Web-basiert überwachen. Remote Management,
Diagnosen und Wartungsmöglichkeiten – entwickelt
für IBM-Mainframes – werden für alle IBM-ServerPlattformen verfügbar gemacht. Die »e-infrastructure«-Management-Software
von Tivoli verwaltet alle
Komponenten einer heterogenen E-Business-Infrastruktur von einer einzigen Konsole aus – IBM e-server, andere Server, Speichersysteme,
mobile Endgeräte, Sicherheit
und Daten.
Bei der Entwicklung neuer
Architekturen und Anwendungen können Kunden von
den von IBM gesammelten Erfahrungen aus anderen Installationen durch eine online verfügbare Datenbank profitieren. Über die Einrichtung einer personalisierten Web-Seite
auf dem »IBM e-server-Portal«
für technischen Support finden Benutzer technische Informationen noch schneller.
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ
Neue Softwarepreismodelle für die Server der zSeries beinhalten Features, mit
denen Anwender die Nutzung der Software gemäß der
dauerhaften »durchschnittlichen« Auslastung der Maschine bezahlen – und nicht
mehr aufgrund von extremen Nutzungsspitzen.
Flexible Finanzierungsangebote bieten mehr Überblick und Transparenz in ITUmgebungen, deren Entwicklung sich vorab nicht
festlegen lässt. Je nach Bedarf
können Kunden Finanzierungsmodelle wählen, die
pro User, pro Monat oder in
Form einer einmaligen Zahlung abgerechnet werden.
Die ersten Mitglieder der
IBM e-server-Familie werden
noch im vierten Quartal 2000
ausgeliefert.
NEUE »Z900“-SERIE UND
64-BIT-ARCHITEKTUR
Zu diesen ersten Mitgliedern zählen die ersten Modelle der z-Serie: die »z900«Reihe. IBM verspricht, dass
neue Technologie und neue
Preismodelle die Kosten für
den Anwender senken sollen. Die IBM e-server der Reihe »zSeries900« sind für IBM
ersten Mainframes, die von
Grund auf für die Bedürfnisse des E-Business ausgelegt sind. Der neu erfundene
Mainframe ist entwickelt
worden, um die riesigen und
praktisch nicht vorhersagbaren Rechenlasten im E-Business-Zeitalter verarbeiten zu
können. Mehrere tausend
kleinerer Server können damit durch ein einziges System der z900-Reihe ersetzt
werden. Zusammen mit dem
neuen Design stellt IBM das
neue 64-Bit-Betriebssystem
»z/OS« sowie neue Softwarepreismodelle vor.
Die Softwarekosten werden künftig aufgrund des tatsächlichen Bedarfs ermittelt
und nicht mehr anhand der
gesamten Systemkapazität berechnet. Insgesamt bietet die
Neugestaltung der Softwarelizenzkosten den Anwendern
wesentlich mehr Flexibilität,
da insbesondere in E-Business-Umgebungen der Nutzungsbedarf stark schwankt.
Der z900-Server und das
Betriebssystem z/OS sind
zSeries900: Technologie im Überblick
Das Herz des z900 ist das IBM-Multichip-Modul (MCM), das die derzeit
weltweit höchste Packungsdichte und die am weitesten entwickelte
Halbleitertechnologie bietet. Das Modul mit den Abmessungen 12,7 x
12,7 x 0,64 Zentimeter enthält 35 Chips, die auf 101 Schichten keramischen Glases montiert sind und durch 4226 I/O-Pins mit insgesamt rund
einem Kilometer Kabel verbunden sind. Das Modul nutzt die IBM-Kupfertechnologie zur Herstellung von Halbleitern und enthält 2,5 Milliarden
Transistoren. Entworfen von IBM-Chip-Entwicklern, bietet diese Technologie signifikante Vorteile in Sachen Leistung, Stromverbrauch und Zuverlässigkeit.
Neue Dimensionen bietet der z900 auch bei Rechenkapazität und Sicherheit:
● Mehr als 2500 MIPS (Million Instructions per Second, die Maßeinheit
für Rechenleistung bei Mainframes) und bis zu 16 Prozessoren. Kein
anderer Server ist nach Meinung von IBM bisher dafür entwickelt worden, multiple Workloads gleichzeitig auf ein und demselben Server
bearbeiten zu können. Im Rechnerverbund kann der z900 bis zu neun
Milliarden Transaktionen pro Tag durchführen, das entspricht rund
300 Millionen Transaktionen pro Tag für einen einzelnen Server.
● 24 GB pro Sekunde I/O-Bandbreite – das Vorgängermodell bot »nur«
8 GB/s, Sun kommt auf 6,4 GB/s, so die IBM-Aussage. Die Bandbreite
William Zeitler, Chef der IBM-Serverwurde insbesondere für Anwendungen mit hohem Bedarf an I/O-BandGruppe, präsentiert das MultichipModul, das Herz der IBM z900-Reihe.
breite verdreifacht, um die wachsende Menge an Transaktionen und
Anfragen im Internet-Zeitalter überhaupt bewältigen zu können.
● Weiterentwicklungen der FICON-Verbindungstechnik ermöglichen den nativen Anschluss an IBM Magstar-Bandspeicher, wodurch neben der Performance auch die maximale Entfernung und die Möglichkeiten zur gemeinsamen
Nutzung von Netzwerk-Speichereinheiten verbessert wurden. Hinzu kommen FICON-Direktoren für die Anbindung
des »Shark“-Enterprise Storage Servers.
● Verbesserungen des Angebotes ‘Capacity on Demand’, mit dem sich ein z900 im laufenden Betrieb ohne Unterbrechung von einem auf die maximal mögliche Zahl von 16 Prozessoren aufrüsten lässt.
● 2000 SSL (Secure Sockets Layer)-Transaktionen pro Sekunde. Zum Vergleich: das beste von Sun veröffentlichte
Ergebnis (laut Angabe von IBM) liegt bei 125 SSL-Transaktionen pro Sekunde. SSL-Transaktionen sind insbesondere
für E-Business-Transaktionen von entscheidender Bedeutung, da sie unter anderem sichere Bestell- und Bezahlvorgänge im Internet ermöglichen. Mehr SSL-Transaktionen in kürzerer Zeit heißt mehr Kunden in derselben Zeit
bedienen und damit mehr Umsatz machen zu können.
Die neue HyperSocket-Technologie bietet TCP/IP-Verbindungen in Hochgeschwindigkeit zwischen den virtuellen Servern
innerhalb eines z900, wodurch praktisch ein Netzwerk innerhalb eines einzigen Servers entsteht.
Die IBM e-server zSeries 900 wird ab 18. Dezember 2000 verfügbar sein. (ma)
22
CLIENT SERVER COMPUTING 11/00
das Ergebnis von mehr als
zwei Jahren Entwicklungsarbeit und Investitionen von
rund einer Milliarde Dollar,
mit denen IBM den speziellen Anforderungen von
Unternehmen im Zeitalter
des E-Commerce gerecht
werden will. Sie sind die ersten Rechner einer ganzen
Reihe neuer E-Business-Server und darauf ausgelegt, mit
Hochgeschwindigkeitsleitungen an Netzwerke und
Speichersysteme angebunden zu werden; sie sind
zudem flexibel aufrüstbar,
um auch unvorhersagbare
Schwankungen der Rechenlast abfangen zu können, und
insbesondere im Rechnerverbund nahezu vollkommen
ausfallsicher. Mit den z900Servern sind somit bisher
»unvorstellbare« Größenordnungen, so IBM, in Sachen
Performance und Netzwerkanbindung möglich, ohne
Abstriche bei der Zuverlässigkeit und Sicherheit in Kauf
nehmen zu müssen.
»Die z900-Server wissen,
was Anwendungen benötigen, aufgrund benutzerdefinierter Vorgaben, und reagieren selbständig auf Veränderungen«, umschreibt Francis Kuhlen die Fähigkeiten
der neuen Server. »Es ist in
der Tat erstaunlich, wie sich
diese Systeme selbst managen. Über die bekannten
Qualitäten eines MainframeSystems hinaus haben wir
die Rechner mit Features ausgestattet, die diese Maschinen zu einer besonders preiswerten Wahl machen.«
Als derzeit einziger Server
ist der z900 in der Lage, Rechenlasten dynamisch innerhalb des Systems und des
Netzwerkes anhand der vom
Benutzer festgelegten Prioritäten zu verteilen. Aufgrund dieser Fähigkeit begegnen die neuen IBM-Mainframes einer der größten
Herausforderungen
des
TE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...
Internet-Zeitalters – effizient
und stabil den nicht vorhersehbaren Anforderungen an
die Systemressourcen begegnen zu können. Dabei funktionieren sie wie Tausende
von Servern in einem einzigen Server: Die Rechnerressourcen werden automatisch
an die Anwendungen verteilt, die sie gerade benötigen. Auf anderen Servern im
Markt sind dafür manuelle
Eingriffe notwendig, oder
die Verteilung von Ressourcen ist auf einzelne Rechnerteile beschränkt.
Darüber hinaus ist der z900
in der Lage, sich selbst zu reparieren. Der Server beobachtet sich kontinuierlich selbst,
erkennt und behebt Fehler
selbständig (z.B. Kanal-, Memory- oder Prozessorausfälle)
und ermöglicht so den reibungslosen Betrieb der Anwendungsprogramme.
Die Fähigkeit, Tausende
von virtuellen Servern in einer
einzigen Maschine laufen
zu lassen, macht den z900
zur idealen Plattform für EBusiness-Anwendungen und
- Aufgaben, beispielsweise bei
der Bereitstellung von Software via Internet (ASP – Application Service Providing),
bei Internet-Service Providern
und Hosting-Unternehmen.
Gerade diese Art von Unternehmen müssen die Rechenlasten einer großen Zahl von
Kunden separat abarbeiten
und verwalten. Bisher waren
dafür eine Vielzahl von Servern und große Investitionen
in Gebäude und Infrastruktur
notwendig. Ab sofort kann ein
einziger z900-Server diese
Jobs übernehmen und dadurch ganze Etagen voller anderer Server ersetzen.
Die z900-Reihe stellt auch
eine Revolution bei der Berechnung von Softwarelizenzkosten dar: Der z900 ermöglicht eine bedarfsbezogene Ermittlung. Die neue Preisgestaltung bei Mainframe-Soft-
ware bringt damit mehr
Transparenz in die Kostenkalkulation bei Mainframes und
wird von Unternehmen wie
BMC, Candle, Computer Associates, Compuware und
Software AG sowie anderen
ISVs unterstützt.
Große CRM- und ERPAnbieter wie Siebel, PeopleSoft und SAP haben bereits
ihre Unterstützung der z900Plattform mit wichtigen ECommerce-Anwendungen
angekündigt. Darüber hinaus werden weitere große EBusiness-Softwareunternehmen den z900 unterstützen,
darunter Lawson, IMI, Temenos und Trilogy. Im Rahmen
der IBM Unterstützung des
unabhängigen Betriebssystems Linux werden künftig
Tausende von Linux-Anwendungen auf z900-Rechnern laufen können. Gleichzeitig wird die Plattform damit auch für Entwickler zugänglich, die nur wenig
Mainframe-Kenntnisse mitbringen. Die Unternehmen
Rogue Wave Software und
Rational Software sind unter
den Softwareanbietern, die
bereits spezifischen LinuxProdukt-Support für den
z900 angekündigt haben.
Mit der z900-Reihe hebt
IBM auch den Support für
Mainframe-Kunden auf eine
neue Ebene. z900-Server melden sich ia Internet in festgelegten Zeitabständen »zu
Hause« in einem IBM-Technologiezentrum, um quasi
selbständig die Wartung und
das Monitoring des Systems
durchzuführen. Darüber hinaus lassen sich Upgrades der
Hard- und Softwarekapazitäten im laufenden Betrieb
vom Benutzer selbst per
Mausklick erledigen. (ma)
NÄHERE INFORMATIONEN:
IBM Enterprise Systems Group
Tel. (0711) 785-4148
Fax (0711) 785-1078
E-Mail: [email protected]
Web: http://www.de.ibm.com
CLIENT SERVER COMPUTING 11/00
23
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ
IDG-Studie erfasst Speichertrends für das E-Business
Offene Standards sind der Schlüssel zum Wachstum von SAN
Einer unabhängigen Studie der International Data Group (IDG) zufolge können Storage Area Networks (SAN) nur durch offene Standards eine weite Verbreitung erlangen. »The Promise of SANs«
ist die dritte Studie in einer Reihe von Untersuchungen, bei der über 300 IT-Spezialisten befragt
wurden, um Speichertrends im E-Business zu erfassen.
Die Studie zeigte, dass
mehr als 80% der IT-Spezialisten offene Standards für
SANs als sehr wichtigen Faktor einstufen. Während die
meisten Unternehmen den
Einsatz von SANs in Erwägung ziehen, könnten zugleich fehlende offene Standards deren Implementation
verlangsamen.
Dietmar Wendt, Vice President Storage Solutions IBM
EMEA, betont: »Kunden bevorzugen eindeutig offene
Standards für ihre Storage Networking-Lösungen. Die Zukunft der SANs besteht in echtem Data Sharing und in der
Interoperabilität von Servern
und Speichersystemen unterschiedlicher Hersteller. Die Tage der proprietären Speicherlösungen sind gezählt.«
Dietmar Wendt: »Die Zukunft der SANs
besteht in echtem Data Sharing und in
der Interoperabilität von Servern und
Speichersystemen unterschiedlicher
Hersteller. Die Tage der proprietären
Speicherlösungen sind gezählt.«
26
»Diese Studie stimmt mit
unseren Erkenntnissen überein, dass Kunden SANs implementieren möchten – egal,
welche Hard- oder Software
sie derzeit einsetzen«, erklärt
Ed Hogarty, Director von
SAN Research bei IBM. »Die
Befragten der IDG-Studie
setzen IBM an die Spitze der
Unternehmen, die solche
Standards herbeiführen, damit Speicherkomponenten
verschiedener Anbieter zusammenarbeiten.«
Die Ergebnisse der Studie
im Einzelnen:
● Die Bedeutung von SANs
in Unternehmen steigt
schneller als erwartet: Die
Zahl der Befragten, die den
Einsatz eines SANs in Erwägung ziehen, stieg von
45% auf 51% innerhalb von
neun Monaten.
● 16% der Befragten nannten
IBM auf die Frage hin, welches Unternehmen am
ehesten in der Lage ist, die
Interoperabilität von SANs
voranzutreiben. EMC wurde von 14% der Befragten
genannt, Hewlett-Packard
und Compaq von 8% und
Sun von 4%.
● Auf die Frage, welchem
Unternehmen man am
ehesten die Verbreitung offener Standards für SANs
zutraut, wurde IBM mit
15% an erster Stelle ge-
CLIENT SERVER COMPUTING 11/00
nannt. Hewlett-Packard
folgte mit 9%, EMC mit
13%, Sun mit 7% und Compaq mit 8%.
● Von denjenigen Unternehmen, die die Implementierung eines SANs in Erwägung ziehen, würden 81%
mit IBM ihre SAN-Lösungen entwickeln. HP wurde
in diesem Zusammenhang
von 72% genannt, EMC
von 68%.
Die Befragten sehen den
größten Nutzen von SANs in
der Leistung, noch vor den
Kostenvorteilen. Eine Mehrheit von 85% führte die verbesserte Skalierbarkeit und
die problemlose Erweiterung
der Speicherkapazität als den
größten Vorteil eines SANs
an. 80% bezeichneten die Verfügbarkeit der Daten, 78% die
Verwaltung und Kontrolle
der Daten als größten Nutzen
von SANs. Nur 54% der Befragten führten Einsparungen
bei Arbeitskosten und Equipment an.
Data Sharing stellte sich für
die Befragten, die die Implementierung eines SANs erwägen, als wichtiger Faktor heraus. Um die Investitionen in
ein SAN zu rechtfertigen, sagten 77%, dass sie einen verbesserten Datenzugriff über alle
Server und Speicher benötigen, während 58% eine Möglichkeit für den gemeinsamen
Zugriff auf eine einzige Datenkopie in einem ClusterSystem suchen.
Die befragten Unternehmen gaben an, dass sie für den
Zugriff auf Daten über NTServer den Einsatz von SANs
bevorzugen würden. Zudem
würden 91% der Unternehmen ihre NT-Server mit einem
SAN verbinden. Weitere
Plattformen waren Unix mit
65%, andere Intel-basierte
LAN-Server mit 48%, Midrange-Systeme wie HP 3000
und IBM AS/400 mit 42%, Linux mit 25% und IBM S/390
sowie weitere UnternehmensServer mit jeweils 21%.
Die Studie wurde im Auftrag von IBM als telefonische
Erhebung von 301 IT-Spezialisten in den USA durchgeführt. Der größte Teil der Befragten, nämlich 29%, sind in
der verarbeitenden Industrie
tätig, gefolgt von Beschäftigten in der Medizin mit 16%,
Einzelhandel/Großhandel
mit 8%, Finanz- und Versicherungssektor mit jeweils 6%
und Transport/Versorgung
mit 5%. (ma)
NÄHERE INFORMATIONEN:
IBM
Tel. (01803) 313233
Fax (07032) 153777
E-Mail: hallo_ibm
@mainz.ibm.com
Web: http://www.software.
ibm.de
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ
PERSONALIEN
Markus Ernst (32) tritt dem Vorstand der Intraware bei. Er war
bereits als Vice President für die
Finanzen verantwortlich. Burghard Kleffmann (47) übernimmt
die gesamte Vertriebsverantwortung und Petra Heinrich (35) ist
als Director Partner Sales EMEA
für den Ausbau der Partnernetze
zuständig. Sie war zuletzt bei
IBM/Lotus.
❖
Paul-Josef Leuschner (53) ist
Geschäftsführer der deutschen
Niederlassung von Calleo. Zuvor
war er bei CMG in gleicher Position tätig.
❖
Stephan Schindler (36) leitet als
Managing Director die Geschäftsstelle der Sendmail in München.
Zuletzt war er als General Manager der Broadcast Business Unit
von Avid Technology tätig.
❖
Otto Loserth (38) leitet die
Münchner Geschäftsstelle der
Attachmate Interational Sales.
Der Dipl.-Ing. verfügt über 13
Jahre Erfahrung in der IT-Branche. (ma)
28
Studie zeigt Mängel beim Einsatz
von E-Commerce
Hyperion gab die Ergebnisse einer Marktstudie bekannt, die das Unternehmen
bei dem Marktforschungsinstitut TBC Research in Auftrag gegeben hatte.
Im Rahmen der Studie
wurden 717 Unternehmen mit
Sitz in Großbritannien zum
Thema E-Commerce befragt.
Die Kernfragen einer anschließenden, detaillierten Umfrage
bei den 187 Unternehmen
(26%), die bereits E-Commerce-Projekte gestartet haben,
handelten davon, wie viele
dieser Unternehmen sich mit
der Analyse ihrer Projekte beschäftigen und welcher Art
diese Analysen sind.
»Bedenkt man, wie viele
Internet-Unternehmen in der
letzten Zeit wieder verschwunden sind, kommt der
Analyse eigentlich höchste
Priorität zu«, kommentiert
Hannes Wambach, Managing Director bei Hyperion
für die deutschsprachigen
Länder. »Der Zusammenbruch von renommierten
Dot.com-Unternehmen hat
gezeigt, dass ein Unternehmen einen strukturierten
Plan haben und dass die
Unternehmensleistung regelmäßig im Verhältnis zum
Plan analysiert werden muss.
Die Analyse der Marketinganstrengungen und der Kundenrentabilität ist einfach
zentral wichtig.«
Der am häufigsten angegebene Grund für den Einstieg ins E-Commerce war,
mit Mitbewerbern im Markt
mithalten zu können (30%).
Daneben wurden häufig
die Erwartungshaltung von
Kunden und die Sicherung
von Wettbewerbsvorteilen
genannt. Eine Kostenreduktion wurde dagegen in keinem Fall als Entscheidungskriterium genannt.
Die Untersuchung hat
CLIENT SERVER COMPUTING 11/00
weiterhin ergeben, dass bei
30 bis 40% der E-CommerceProjekte keinerlei Analyse
von Vertrieb und Marketing
integriert ist. Und nur 45%
führen eine Form der Gewinnanalyse durch.
Knapp 40% analysieren
zwar den Einfluss des E-Commerce-Vertriebs auf ihre konventionellen Vertriebskanäle,
aber nur 35% verfügen über
die Möglichkeiten, den Einfluss auf Zulieferer und den
Markt als Ganzes zu analysieren. Bei 30% der E-CommerceProjekte werden erfolgreiche
Transaktionen nicht erfasst
bzw. die Kunden nicht identifiziert.
Hyperion hat kürzlich die
erste Version ihres E-CRMAnalyseprodukts vorgestellt,
das Analyselösungen für Call
Center- und E-Commerce-Aktivitäten bietet. Zusätzlich
nutzt bereits ein großer Teil
der Kunden den »Essbase«OLAP-Server für die Analyse
unterschiedlicher Aspekte der
Kundenkommunikation und rentabilität. (ma)
NÄHERE INFORMATIONEN:
Hyperion
Tel. (069) 50505-0
Fax (069) 50505-100
E-Mail: [email protected]
Web: http://www.hyperion.de
»90.000 Arbeitsplätze in Call
Centern bedroht«
Die moderne Informationstechnologie ersetzt jeden
zweiten Arbeitsplatz in Call
Centern. Bis zu 90.000 der
bundesweit 180.000 Vollzeitarbeitsplätze in der Call Center-Branche können eingespart werden, lautet das Ergebnis einer Untersuchung
der Mummert + Partner
Unternehmensberatung.
Sprachcomputer werden
danach künftig 80% der Standardtranaktionen übernehmen. Gleichzeitig würden
Call Center verstärkt Anfragen aus dem Internet abwickeln. Da einfache Anfragen
künftig durch sprechende
Computer abgewickelt würden, seien von den Sparmaßnahmen vor allem schlecht
ausgebildete Call CenterAgents betroffen, heißt es in
der Studie weiter.
Hoch qualifizierte Kräfte,
die eine fachlich versierte und
individuelle Kundenberatung
leisten, würden dagegen
weiterhin stark nachgefragt.
Als Beispiel für die Kooperation Mensch und Computer
führen die Verfasser der Studie Internet-Telefonie und
Shared Browsing an, wobei
der Kunde im Internet auf einen so genannten Call-Button
klickt und daraufhin direkt
mit einem Call Center-Mitarbeiter verbunden wird. Nun
könne der Mitarbeiter dem
Kunden relevante Web-Seiten
direkt auf den PC aufspielen
und sogar mit dem Mauszeiger auf bestimmte Details hinweisen, während er sie per
Internet-Telefonleitung erkläre.
Diese Kombination aus
persönlicher Ansprache über
die Stimme des Call CenterMitarbeiters und ansprechender grafischer Gestaltung der
aufgespielten Seiten steigern
der Studie zufolge Interaktivität und individualität des
Services und erhöhen damit
Kundenbindung und Kundenzufriedenheit.
Außerdem hinterlasse der
Kunde digitale Spuren, so
dass die Call Center-Agents
eine maßgeschneiderte Betreuung ermöglichen könnten, da alle vom Kunden zuvor gemachten Angaben auswertbar seien. (vwd/ma)
NÄHERE INFORMATIONEN:
Mummert + Partner
Tel. (040) 22703396
Fax (040) 22703352
E-Mail: Joerg.Forthmann
@mummert.de
Web: http://www.mummert.de
RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK
Chief Privacy
Officer als neue
Position
Die zunehmende Sorge der
US-Verbraucher um den
Schutz ihrer persönlichen Daten und ihre Angst vor neuen
Technologien, die es Unternehmen ermöglichen, das
Surf-Verhalten von InternetNutzern zu verfolgen, haben
zur Einführung einer neuen
Managementposition geführt:
dem Chief Privacy Officer
(CPO). Immer mehr Unternehmen leisten sich einen mit
weitgehenden Befugnissen
ausgestatteten Chief Privacy
Officer, dessen Aufgabe darin
besteht, dass einmal festgelegte Datenschutzregeln eingehalten werden.
Das Vorhandensein eines
CPO gilt als »Lackmus-Test«
für das Bekenntnis eines
Unternehmens zum verantwortlichen Umgang mit den
persönlichen Daten seiner
Kunden. Oft berichtet der
CPO direkt an den Verwaltungsratsvorsitzenden.
Unternehmen wie American
Express, Citigroup und
Prudential Insurance verfügen über einen CPO. AT&T
stellte kürzlich Michael
Lamb als CPO ein. Er sieht
seine Aufgabe zweigeteilt:
Schadensbegrenzung
und
Schadensverhütung.
»Datenschutz hat sich
von einer Nebensache zu einem Thema entwickelt, das
das Geschäftsmodell eines
Unternehmens
bedrohen
oder einen kostspieligen
Unternehmenzusammenschluss zunichte machen
könnte«, sagte David Wrestin, ein US-Datenschutzex-
perte, der an der Abfassung
des
Datenschutzgesetzes
(Privacy Act) von 1974 beteiligt war. Mittlerweile gibt
Wrestin Kurse für angehende CPOs. Die Zahl der Gerichtsverfahren im Zusammenhang mit dem Missbrauch persönlicher Daten
ist in den USA rasant angeschwollen.
In dieser Woche reichte
die Federal Trade Commission Klage gegen den bankrotten Online-Händler Toysmart.com ein, der seine Kundendaten wie alle anderen
Firmenwerte verkaufen wollte. Realnetworks war gezwungen, bekannt zu machen, dass das Unternehmen
Informationen über den Musikgeschmack der Nutzer seiner »Realjukebox«-Software
gesammelt hat. Auch die An-
kündigung des Online-Vermarkters Double-Click, seine
Datenbanken mit denen eines klassischen Werbeversenders abgleichen zu wollen, löste einen öffentlichen
Aufschrei aus.
Datenschutzexperten zufolge sind die neuen Positionen nicht als Werbegag gedacht. Es gehe den Unternehmen darum, ihr wertvollstes Gut zu erhalten: ihre
Kunden.
»Es ist ein kosteneffizienter Weg, um den Bedürfnisse
von Kunden und Klienten
zu entsprechen, bevor man
es mit einem Haufen unzufriedener Kunden zu tun
hat«, sagte Lance Hoffman,
Professor für Computerwissenschaften an der George
Washington University.
(vwd/ma)
CLIENT SERVER COMPUTING 11/00
29
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR
Navision will an die Comet-Anwender
Einstiegspaket
soll locken
Navision Software bietet allen Comet-Anwendern ein Einstiegspaket, das
zunächst auf ein Jahr angelegt ist. Gegen Entrichtung einer Installationspauschale erhält der Anwender die Lizenz für die Navision-Lösung und
kann dann nach einem Jahr entscheiden, ob er auch darüber hinaus mit
der Software arbeiten möchte.
Das Migrationspaket beinhaltet das Modul »Lohn &
Gehalt«, das Comet-Anwender als Ersatz für ihre bestehenden Lohninstallationen
erhalten.
Im Angebot eingeschlossen sind alle notwendigen
Standardmodule wie Finanzbuchhaltung, Personal- und
Bescheinigungswesen, der Server sowie das notwendige Mitarbeitermodul beziehungsweise die entsprechende Anzahl Mandanten. Die
Installationspauschale, die die
»Navision Solution Centers«
(NSCs) erheben, beträgt 3000
Mark und umfasst Installation, Einrichtung, Test und
Basisschulung des Anwenders.
Sollte der Anwender eine
individuelle Anpassung, Datenkonvertierung oder weiterführende Schulungen wünschen, sind auch diese von
ihm zu tragen.
Mit dem Migrationspaket
will Navision verunsicherten
Comet-Anwendern, die nicht
wissen, wie es mit dem Support und der Weiterentwicklung ihrer Comet-Produkte
weitergeht, ein interessantes
Angebot bieten.
Im Zuge der geplanten
Betriebsstilllegung der Comet-Entwicklungsschmiede
30
Q.4IBS zum Jahresende 2000,
ist es insbesondere im sensiblen Bereich der Lohnprogramme heute noch nicht
absehbar, ob Comet-Anwender im kommenden Jahr
noch über eine der gesetzlichen Vorgaben entsprechende Software verfügen
werden.
Acht NSCs, die als ehemalige Comet-Werksvertretungen über Erfahrung in beiden
Systemen verfügen, sind
autorisiert, die Comet-Wartungsverträge weiterzuführen. Sie verfügen über geschulte Mitarbeiter und entsprechende
MigrationsTools, die die Datenübernahme aus Comet in »Navision
Financials« anbieten. Damit
ist ein schrittweiser und zuverlässiger Übergang von
Comet auf Navision gegeben.
Als Initiative bietet Navision auf der Website www.
comet-portal.de all denjenigen ein Forum, die sich über
Comet-spezifische Fragestellungen austauschen oder informieren wollen. (ma)
NÄHERE INFORMATIONEN:
Navision Software
Tel. (040) 899677-224
Fax (040) 899677-99
E-Mail: [email protected]
Web: http://www.navision.de
CLIENT SERVER COMPUTING 11/00
Auf Marktplätzen
mehr Abnehmer
als Anbieter
Der Markt für Internet-Beschaffungsplattformen ist ein
Käufermarkt. Eine Studie der
Marktforscher von eMarketer ergab, dass sich wesentlich mehr Käufer als Anbieter
in diesem Feld tummeln, berichtet der Fachinformationsdienst Techweb.
Der große Kostenaufwand und die Komplexität
des Verkaufs über das Internet ist der Grund für die
langsame und vorsichtige
Annäherung von Anbietern
an das weltweite Datennetz,
sagte Steve Butler, Analyst
bei eMarketer, zu Techweb.
com. Für Abnehmer sei es dagegen relativ einfach und
schnell, Einkäufe im Internet
zu tätigen, hieß es.
Die Studie ergab weiter,
dass etwa 80 bis 90% der
Unternehmen bis 2003 das
Internet für Einkäufe von
Zulieferern nutzen wollen.
Hierfür gebe es verschiedene Möglichkeiten: Einerseits
könnten die Waren auf der
Website des jeweiligen Zulieferers bestellt werden.
Andererseits gibt es die
Möglichkeit so genannte
vertikale E-Marktplätze einzurichten, die wie ein In-
haltsverzeichnis aus einer
Branche oder einer Industrie
alle Anbieter auflisten. Eine
Studie von Goldman Sachs
bestätigt die Ergebnisse von
eMarketer.
Danach sollen schon jetzt
46% aller Unternehmen ihre
Beschaffung teilweise online
abwickeln, heißt es in dem
Bericht. In den nächsten
sechs bis zwölf Monaten wollen weitere 29% dazu übergeben. Auf der Verkäuferseite
sieht die Entwicklung dagegen nicht so gut aus, meinen
Experten. Die Studie ergab,
dass nur 30 bis 40% der
Unternehmen bis 2003 auch
online verkaufen wollen. Auf
der anderen Seite gebe es viele Firmen die das nicht wollen oder vielmehr nicht möglich halten. Besonders kleinere Unternehmen hätten nicht
die technischen und finanziellen
Voraussetzungen,
um erfolgreich auf den EMarktplätzen zu bestehen.
(vwd/ma)
NCR und Hummingbird mit globaler Vereinbarung
Hummingbird und NCR
haben die Unterzeichnung
einer globalen Marketingvereinbarung bekannt gegeben. Beide Unternehmen
werden ihre Produkte zukünftig gemeinsam vermarkten. Durch die Business-Intelligence-Produkte
»Genio Suite« und »BI/Suite«, soll die Performance des
»Teradata Warehouse« optimiert und so der Nutzen der
Produkte für Kunden beider
Unternehmen
gesteigert
werden. Der kombinierte
Einsatz von Produkten beider Anbieter bedeutet nicht
nur zusätzliche Vorteile für
heutige und künftige Kunden der Unternehmen, sondern eröffnet auch neue
Wachstumschancen für beide Firmen.
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR
PERSONALIEN
Helmuth S. Merkel (39) wurde
zum Vice President Nothern and
Central Europe von Augeo Software ernannt. Der Diplomkaufmann ist seit 1998 Geschäftsführer von Augeo Deutschland.
❖
Christoph Michel (35) wurde zum
Aufsichtsratsvorsitzenden
der
Brainware.crm AG gewählt. Michel
war zuvor Vorstand Marketing und
Vertrieb der Hyperwave AG.
❖
Willi Inderst (40) übernimmt die
Vertriebsleitung bei Websense
als Regional Sales Manager Central Europe. Inderst ist seit 15
Jahren in der IT-Branche tätig –
unter anderem bei Computerlinks, Bull und Seagate Software.
❖
John Warnants (35) wurde zum
neuen European Consulting Director von Centura Software ernannt. Warnants, seit 1990 als
Commercial Manager bei IBM tätig, leitet die neu geschaffene Abteilung Centura Consulting &
Education in London.
❖
Jakob Gielen (34) übernahm die
Position des Chief Financial Officer bei Matchbid.com. Gielen war
zuletzt als Leiter Konzerncontrolling für den Auf- und Ausbau des
Controllings bei Deutsche Steinzeug AG verantwortlich.
❖
Dr. Dirk Loomans (34) wurde
zum neuen Geschäftsführer der
CE Infosys ernannt und zeichnet
für den Bereich Sales verantwortlich. Er arbeitete bis zu seinem
Wechsel als Leiter der Informationssicherheit bei der Infineon
Technologies. (ma)
32
Hummingbird unterhält
eine langjährige Beziehung zu
NCR. Bereits in den ersten
Versionen von Teradata
unterstützen Genio Suite und
BI/Suite den Zugriff auf Teradata. Genio Suite greift direkt
auf die Bulk-Loader von Teradata zu und optimiert damit
das Lastmanagement bei
komplexen Data Warehouses.
Während der Produktentwicklung von Genio wurde
die Teradata-Engine für Tests
und zur Optimierung der
Skalierbarkeit der Lösung
verwendet. Teradata wurde
insbesondere als BenchmarkApplikation im Rahmen von
Performance-Tests eingesetzt,
wobei sich bestätigte, dass
auch die Einschränkungen
konventioneller Datenbanken
und Datenintegrations-Tools
kein Problem für Genio Suite
darstellen.
Genio Suite und BI/Suite
sind Bestandteile der »Enterprise Portal Suite«, einer
skalierbarer Lösung, die unter einer einheitlichen Umgebung
die
bewährten
Hummingbird-Produkte für
die Bereiche Datenintegration, Reporting, Knowledge-Management, Dokumentenmanagement
und
Host-Zugriff integriert. Die
anwenderorientierte, Webbasierte Umgebung ermöglicht Benutzern den Zugriff
und die Verwaltung von Informationen innerhalb des
gesamten Unternehmens.
(ma)
NÄHERE INFORMATIONEN:
Hummingbird
Tel. (089) 747308-20
Fax (089) 747308-10
E-Mail:[email protected]
Web: http://www.
hummingbird.com
NÄHERE INFORMATIONEN:
NCR
Tel. (0211) 5061-162
Fax (0211) 5061-134
E-Mail: alexandra.wenglorz
@ncr.com
Web: http://www.ncr.com
CLIENT SERVER COMPUTING 11/00
PC-Markt schrumpfte: HP auf Platz 3
Hewlett-Packard steigerte
als einziger Hersteller seinen
Absatz von Desktop-PCs im
zweiten Quartal um 32%. Der
PC-Markt für professionelle
Anwender schrumpfte im
Vergleich zum zweiten
Quartal 1999 um 4%. Laut
dem Marktforschungsunternehmen IDC verfügt HP über
bzw. minus 30% hinnehmen.
Auch Dell mit minus 1,3%
und IBM mit minus 24,6%
verzeichneten Rückgänge im
Vergleich zum Vorjahreszeitraum. Hinter Maxdata mit
7,6% liegen Dell mit 6,4%
und IBM mit 5,1% laut IDC
auf den folgenden Plätzen.
Im zweiten Quartal 2000
hat HP in Deutschland 60.298
Desktop-PCs für professio-
Fujitsu
25,2%
Übrige
34,6%
Compaq
12,6%
Maxdata
7,6%
Dell
6,4%
IBM
5,1%
HP
8,5%
Business-PCs in Deutschland
einen Marktanteil von 8,5%.
Damit hat das Unternehmen
Position 3 im Markt der Business-PCs gefestigt. An erster
Stelle steht Fujitsu Siemens
mit 25,2% und an zweiter
Stelle Compaq mit 12,6%.
Beide Unternehmen mussten
im zweiten Quartal Absatzeinbußen von minus 19,3%
nelle Anwender abgesetzt.
Ein Jahr zuvor waren es noch
45.695 Stück im Vergleichszeitraum. (ma)
Studie: Papierloses
Büro noch in
weiter Ferne
kräfte das Lesen von Spreadsheets, Angeboten und Berichten in Papierform, statt die
entsprechenden Dokumente
am Bildschirm zu verfolgen,
wurde betont. 60% der Befragten geben an, dass sie Papierdokumente besser Korrektur
lesen können als elektronische
Dateien, und 33% der Befragten drucken E-Mails und
Web-Seiten aus, bevor sie die
Inhalte lesen. Der prozentuale
Anteil von Papier lag bei den
Antworten der weiblichen
Führungskräfte im Durchschnitt um 15% über den Werten der männlichen Kollegen.
Die Mehrheit der leitenden
Angestellten und Geschäftsführer in Europa verwendet
bei Bürotätigkeiten nach wie
vor lieber Papier als elektronische Dokumente. Zu diesem
Ergebnis kommt die Xerox in
ihrer Marktanalyse »Horizons, Solutions in the Digital
Office 2000«. Der Studie zufolge, die von dem unabhängigen Marktforschungsinstitut The Survey Shop durchgeführt wurde, bevorzugen 61%
der europäischen Führungs-
NÄHERE INFORMATIONEN:
Hewlett-Packard
Tel. (0180) 5326222
Fax (0180) 5316122
Web: http://www.
hewlett-packard.de
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR
PERSONALIEN
Moritz Nüsperling (32) wurde
zum Geschäftsführer der E-Cycle
Technologies ernannt. Der Elektro-
ingenieur ist seit Oktober 1999 für
das Unternehmen im Bereich Marketing und Vertrieb tätig.
❖
Gary DiOrio (39) hat als Vorstandsmitglied neben seiner Verantwortung für das gesamte
Nordamerikageschäft auch die
Leitung der bisherigen Area Lateinamerika bei der Beratungsgruppe Plaut übernommen.
❖
Tijani Belkahia (34) ist neuer
Leiter des Münchener Büros von
SAS Institute. Vor seiner Ernennung war der Dipl.-Informatiker
Account Manager Banken und
Versicherungen beim selben
Unternehmen in München.
❖
Thomas Leitner (38) ist neuer
Geschäftsführer für Vertrieb und
Marketing der MIS Consulting.
65% der Befragten wollen Papierkopien von wichtigen Dokumenten aufbewahren. Insbesondere bei Frauen sei die
Affinität zu Papier stärker
ausgeprägt als bei den männlichen Kollegen. Weibliche
Führungskräfte setzen denmach Dokumente jeder Art
produktiver ein und bearbeiten durchschnittlich 25%
mehr Dokumente pro Arbeitstag als Männer im vergleichbaren Positionen. Mehr als
10% der Geschäftsführer verlieren jeden Monat wichtige
Dokumente oder hinterlegen
sie in falschen Ablagen, hieß
es in der Studie weiter.
Eine europäische Geschäftsführerin erhalte und
bearbeite jeden Tag im Durchschnitt 106 (männliche Kollegen: 79) Dokumente, eine
Kombination aus elektronischen und papiergebundenen
Informationen. Sie empfange
täglich 16 (zehn) Telefaxe und
neun (fünf) weitere Dokumente. 79% der Befragten sind
der Meinung, dass das papierlose Büro in den nächsten
zehn Jahren nicht verwirklicht
werden kann. (vwd/ma)
NÄHERE INFORMATIONEN:
Xerox
Tel. (0211) 990-1316
Fax (0211) 990-1263
E-Mail: uta.letzel
@deu.xerox.com
Web: http://www.xerox.de
Acer erwartet boomenden PC-Markt
Vor seinem Einstieg war der Österreicher für Filenet tätig.
❖
Walter Preger (58), Geschäftsführer der Origin, verließ das
Unternehmen. Sein Nachfolger
wurde Kees Koedam (53). Der
gebürtige Niederländer bringt eine
12-jährige internationale Erfahrung im Origin-Konzern mit. (ma)
34
Acer will von dem weltweiten Wachstum des PCMarkts in den kommenden
Jahren profitieren. Acer-Präsident Simon Lin sagte, es gebe
ein großes Potenzial für das
Computergeschäft, das durch
die boomende Internet-Industrie mitwachse. Der Produktionswert von Computern erhöhte sich im vergangenen
Jahr auf 320 Mrd Dollar weltweit und es werde erwartet,
dass diese Summe um durch-
CLIENT SERVER COMPUTING 11/00
schnittlich 11% in diesem Jahr
steigen werde. Das taiwanesische Unternehmen gehört zu
den zehn größten PC-Herstellern weltweit und erwartet für
dieses Jahr einen Umsatz von
150 Mrd TWD und einen Nettogewinn von zwölf (1999: 7,3
Mrd TWD) Mrd TWD. Zudem will Acer nach Angaben
von Lin demnächst höherwertige Produkte anbieten und
auch Personal Digital Assistents (PDA) auf den Markt
bringen, aber auch Set-TopBoxen produzieren, die einen
Zugang zum Internet über TV
ermöglichen. (vwd/ma)
NÄHERE INFORMATIONEN:
Acer
Tel. (0800) 2244999
Fax (0800) 2244999
E-Mail:[email protected]
Web: http://www.acer.de
Workstation-Farm
für NT und Linux
Mit der Workstation-Farm
»HP e-utilica« von HewlettPackard können Service Provider und Telekommunikationsunternehmen neue EServices – zum Beispiel für
den Betrieb von Applikationen über das WWW (Application Hosting) und die Bereitstellung von Rechenkapazität
auf Abruf (Capacity on Demand) – entwickeln. Dazu
wurde HP e-utilica für den
Einsatz von NT und Linux
weiterentwickelt. Sie ermöglichen den sofortigen, gesicherten und skalierbaren Zugang zu Anwendungssoftware und Rechenleistung
über das Internet.
Kernkomponenten
der
neuen, in die HP e-utilica implementierten Lösung ist die
»HP Scalable Internet Capacity Architecture« (SICA).
Durch SICA können beispielsweise Anwender über die
Firewall ihres Netzwerks hinweg sicher auf die vom Service Provider bereitgestellten
Applikationen und Compu-
terressourcen zugreifen. Dadurch lassen sich Lastspitzen
reduzieren, ohne dass dazu
zusätzliche IT-Ressourcen geschaffen werden müssen.
(ma)
NÄHERE INFORMATIONEN:
Hewlett-Packard
Tel. (06172) 16-1748
Fax (06172) 16-1767
Web: http://www.
hewlett-packard.de
CE kooperiert
mit Siebel
CE Computer Equipment
hat eine Partnerschaft mit Siebel Systems geschlossen. Danach wird CE ihren »CE Document Server« in die »Siebel
E-Business Applications« integrieren. Benutzer können
künftig aus der Standard-Benutzeroberfläche von Siebel
heraus direkt und nahtlos auf
die im CE Document Server
gespeicherten Kundendaten
zugreifen: Die von CE Computer Equipment geschaffene
Integration ermöglicht es Siebel-Anwendern, Dokumente
zu scannen, entsprechend den
Kunden-Accounts miteinander zu verknüpfen und alle einem Account zugehörigen
Objekte zentral zu verwalten.
Dies gilt für Office-Dokumente, E-Mails oder Faxe. Mit dem
CE Document Server soll es
nach eigenen Angaben leichter sein, elektronische Dokumente zu erfassen, zu verarbeiten, abzulegen und wieder verfügbar zu machen.
Als Komplettsystem zur
Kontrolle von Jukeboxes und
weiteren Medien für das intelligente Informationsmanagement soll der CE Document Server ein Maximum
an Datenschutz und -sicherheit garantieren. (ma)
NÄHERE INFORMATIONEN:
CE Computer Equipment
Tel. (0521) 9318-269
Fax (0521) 9318-39269
E-Mail: [email protected]
Web: http://www.ce-ag.com
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR
PERSONALIEN
Ingo Blunck (37) und Kurt Sibold (51) wurden zu Geschäftsführern bei Microsoft ernannt.
Blunck ist seit 1996 in der Münchener Niederlassung tätig. Sibold kam im Januar 2000 als Leiter des Regionalbüros München
zum Unternehmen.
❖
Klaus Hobusch (37) verstärkt als
Leiter Strategisches Marketing
das Management der Axcent Me-
Siemens IT Service: Neue Dienstleistungen im ASP-Umfeld
Systeme auf Herz und
Nieren untersucht
Siemens IT-Service präsentiert ein neues Dienstleistungsangebot.
Bei den »ASP Software Evaluation Services« handelt es sich um ein
Leistungspaket für Softwareanbieter (Independent Software Vendors). Diese können mit den neuen Services untersuchen, inwieweit
ihre Softwarepakete für Vermietung und Leasing über das Internet
geeignet sind.
dia. Zuvor war er bei der Computer Systems Division von Siemens und der Fujitsu Siemens
Computers tätig.
❖
Frank Ukpabia (26) leitet die
Düsseldorfer Niederlassung von
Engage. Vor seinem Wechsel war
er bei Interactive Media, dem Online-Vermarkter des Axel-Springer-Verlages, beschäftigt.
❖
Peter Czwalina (40) ist neuer
Geschäftsführer bei Formscape.
Er war zuletzt im Vorstand bei der
KC Data Systems, die er auch
1986 mitgründete.
❖
Nico Lemmens (43) trat in den
Vorstand der SER Systems ein.
Seit Januar 2000 gehört er der
SER-Gruppe als Leiter der Business Unit »Business Solutions« an.
(ma)
36
Für diesen neu entstehenden Markt des Application
Service Providing (ASP)
prognostizieren Marktbeobachter eine hohe Entwicklungsdynamik. Während die
IDC im Jahr 2003 ein Volumen von rund 4,5 Mrd Dollar erwartet, rechnet die
Gartner Group mit einem
Gesamtumsatz von etwa 20
Mrd Dollar.
Immer mehr Unternehmen interessieren sich für
ASP. Denn die Anwender
müssen dabei nicht mehr
wie bisher Lizenzgebühren
für komplette Softwareprogramme und Applikationen
entrichten, sondern lediglich
für die tatsächliche Nutzung
derjenigen Software bezahlen, die sie von einem ASPUnternehmen via Internet
beziehen. Durch das ASPModell wird der Anwender
von IT-Aufgaben entlastet
und kann sich auf sein Kerngeschäft
konzentrieren,
während sich die Dienstleister um die gesamte Bereitstellung und Organisation
der IT kümmern. Allerdings
wird sich das ASP-Modell
künftig nur dann durchsetzen, wenn sich die Kunden
auf die Sicherheit ihrer Daten und eine permanente
CLIENT SERVER COMPUTING 11/00
Verfügbarkeit ihrer Anwendungen im Internet verlassen können.
Die Anwender stellen hohe Erwartungen an ASPDienstleister. Entsprechend
wichtig ist es für künftige
ASP-Dienstleister, ihre Software und Dienstleistungen
bereits im Vorfeld unter simulierten Marktbedingungen testen zu können. Mit
den ASP Software Evaluation Services bietet Siemens
IT Service umfangreiche
Dienstleistungen für die
neuen
ASP-Dienstleister
von Workshops und Bedarfsermittlung über die
Installation, Betreuung von
Testinstallationen und Benchmarking bis zu Evaluation
Support und umfassender
Analyse der Ergebnisse.
Nachdem im Workshop individuelle Anforderungen
an die Software sowie ein
entsprechendes Installationsszenario festgelegt worden sind, werden im Rahmen der Dienstleistung »Infrastructure Provision« die
definierten Systemkomponenten installiert, konfiguriert, je nach Vorgabe optimiert und für eine begrenzte
Nutzungsdauer zur Verfügung gestellt.
In aufeinander folgenden
Schritten wird die Installation in einer realen ASP-Umgebung auf Herz und Nieren
getestet. Mittels »Best Practice«-Analysen wird dabei
ausgelotet, welche zusätzlichen Systemkomponenten
zur Optimierung der Leistung beitragen können.
Für eine vertraglich vereinbarte Nutzungsdauer erfolgt
schließlich die Übergabe der
optimierten Installation, deren Infrastruktur von Siemens IT Service weiter betreut werden kann.
Vergleichbar strukturiert
ist auch die Dienstleistung
»Results and Analysis«.
Nach Ablauf eines ASPTestbetriebs sowie der sich
anschließenden Evaluation
erhalten Entwickler und
Tester eine ausführliche
Auswertung der protokollierten Ergebnisse. Sie geben
Aufschluss über eine mögliche Verbesserung der Installation durch Einsatz zusätzlicher Systemkomponenten.
Die gesamte Testkonfiguration wird archiviert. Zusätzlich erhält der Kunde eine
ausführliche Dokumentation der Evaluierung. Abschließend zertifiziert Siemens IT Service die ASP-Ap-
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR
PERSONALIEN
Maik Emmermann (31), Bernd
Kreß (33) und Andreas Strauch
(39) bilden das neue Führungs-
plikation »ASP ready« nach
definierten
Benchmarks.
(ma)
NÄHERE INFORMATIONEN:
Siemens Business Services
Tel. (089) 636-48705
Fax (089) 636-45579
E-Mail: maria.reinisch
@mch.siemens.de
Web: http://www.siemens.de
SCO plant sich in
Tarantella Inc. umzubenennen
Maik Emmermann
team in der Abteilung Marketing
und Sales bei World Online/Nacamar. Emmermann, zuvor bei Pri-
Bernd Kreß
mus-Online, ist Consumer Marketing Director; Kreß, seit Herbst
1998 beim Unternehmen, wurde
Doug Michels, Präsident
und CEO der Santa Cruz
Operation, gab auf dem Forum 2000 in Santa Cruz die
Absicht bekannt, den Namen des Unternehmens in
Tarantella Inc. zu ändern.
Damit ist der Fokus der neuen Firma klar definiert: nämlich auf Vertrieb der Web-Integrationssoftware
sprich
Middleware gleichen Namens. Doug Michels bleibt
CEO des umbenannten
Unternehmens, Mike Orr,
der jetzige Präsident der
Tarantella, wird die Position
des Präsidenten und COOs
der Tarantella übernehmen.
Die Bereiche SCO Server
Software- und Professional
Services werden in den Besitz von Caldera Systems
übergehen.
»Die Tatsache, dass wir
unsere Investitionen auf die
Web-Integrationssoftware
Tarantella
konzentrieren,
Andreas Strauch
zum Business Marketing Director
ernannt; Strauch, zuletzt Geschäftsstellenleiter bei der Gartnergroup, ist Sales Director. (ma)
40
Doug Michels: »weltweiten
Markt für Tarantella ausbauen«
CLIENT SERVER COMPUTING 11/00
wird durch diesen Namenswechsel noch unterstrichen«, kommentiert Doug
Michels. »Es ist ein eindeutiges Signal dafür, dass das
Unternehmen fest entschlossen ist, den weltweiten
Markt für Tarantella auszubauen. Als Tarantella wollen
wir niemanden im Zweifel
darüber lassen, welche enormen Möglichkeiten wir für
uns sehen.« (ma)
NÄHERE INFORMATIONEN:
Tarantella
Tel. (0044-1223) 518057
Fax (0044-1223) 518001
E-Mail: [email protected]
Web: http://www.tarantella.com
T-Online setzt auf
VPN-Technologie
von NCP
T-Online erweitert ihr Angebot um Security-Leistungen. Um eine hochsichere
Kommunikation über die TOnline-Plattform zu ermöglichen, bietet der Internet Service Provider künftig End-toend-VPN-Technologie an.
In Zusammenarbeit mit
NCP engineering wurde eine
Lösung entwickelt, mit der
nicht nur ein sicherer Tunnel
durch das Internet gebaut
werden kann; auch die Integration einer Public-Key-Infrastruktur-Funktionalität ist
Bestandteil des Angebots. Die
Beratung und Projektierung
der Kunden übernimmt der
IT-Dienstleister Secunet.
Der Abschluss eines Kooperationsvertrages manifestiert den gemeinsamen Marktauftritt der drei Unternehmen.
Von der Kooperation versprechen sich die Vertragspartner
Synergien, von denen letzendlich der Anwender profitiert.
Für
T-Online-Btx-Kunden
wird mittels neuester VPNTechnologie eine Migrationsmöglichkeit geschaffen, mit
der diese ihre »Geschlossene
Benutzergruppe«
ersetzen
können.
Der hierfür entwickelte
T-Online Client »secure
VPN« unterstützt den Einsatz von X.509-Zertifikaten
inklusive Smartcards. Auch
Softzertifikate im Client für
die User-Authentifizierung
sind vorgesehen. Die Datenübertragung erfolgt verschlüsselt auf der Basis von
Triple DES oder Blowfish
mit bis zu 448 Bit Schlüssellänge.
Im Client ist eine Art
Firewall-Funktionalität durch
NAT
(NetworkAddressTranslation) integriert, wodurch Attacken aus dem
Internet erschwert werden.
(ma)
NÄHERE INFORMATIONEN:
NCP engineering
Tel. (0911) 9968-0
Fax (0911) 9968-299
E-Mail: [email protected]
Web: http://www.ncp.de
PERSONALIE
Thomas Braun (34) ergänzt als
neuer Unix Reseller Account Manager die Veritas Software Chan-
nel Business Unit. Vor seinem
Eintritt war Braun ab 1998 in der
Vertriebsabteilung der Retarus
Network Servces.
❖
Frederique Chauvel (27) ist
Marketing Managering Europe
bei CUseeMe Networks. Sie arbeitete zuvor in einer Zweigniederlassung der IT Durch holding
LCI Group. (ma)
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄR
PERSONALIEN
Walter Marx (32) ist neuer Director Key Account bei DCI Database for Commerce and Industry.
Marx war vor seinem Eintritt Marketingmanager bei Computer
2000.
❖
Dr. Joachim Strobel (49) wurde
zum weiteren Geschäftsführer
der ICT berufen. Er verantwortet
die Ressorts Vertrieb, Marketing
und Technik.
❖
Rainer Erlat (45), Vice President
bei Hewlett-Packard, wurde zum
Sales Region Manager für West-
Openshop präsentiert Nachfolgesoftware
Schneller Aufbau
von individuellen
E-Business-Lösungen
Die Openshop Holding und ihre 100%ige Tochtergesellschaft
Openshop Internet Software haben ihre Weiterentwicklung »Openshop Business 2« vorgestellt. Mit der »E-Business Transaction Platform« als Basis lassen sich von Supply Chain-Integration (SCI) über
E-Procurement bis hin zu umfangreichen E-Shops oder E-Marketplaces individuelle E-Business-Lösungen realisieren.
europa der Business Customers
Sales Organization berufen. Der
Diplom-Ökonom trat 1979 nach
dem Studium bei HP ein.
❖
Johann Kloucek (38) ist neuer
Sales Manager bei der Docustore. Zuletzt hatte Kloucek die Position des Managing Directors für
Staffware plc in Belgien inne.
❖
Werner Bezikofer (33) ist Vorstand der b-gate AG, ein im Mai
2000 gegründetes Joint Venture
der Bäurer AG und der Openshop
Holding AG. Der Dipl.-Wirtschaftsingenieur war seit 1991
bei Bäurer tätig. (ma)
42
»Funktionalitäten wie Content Management, Community Management oder OnlineAuktionen sind einfach zu integrieren«, betonte Timo
Weithöner, Chief Technology
Officer (CTO) von Openshop
Holding. Ȇber entsprechende Module erlaubt die offene
Architektur die Einbindung
von Backoffice-Systemen, wie
Warenwirtschaft,
Logistiksteuerung und ERP-Lösungen.« Eine Reihe neuer Features wie Load Balancing und
eine offene, flexible Architektur sollen für Kompatibilität,
Skalierbarkeit und Investitionssicherheit sorgen. Die
Plattform, die eine »Transaction Engine« sowie »Protocol
Layer« und »Data/Module
Layer« umfasst, ermöglicht
die Einbindung aller im
Unternehmen vorhandener
Funktionen, Komponenten
und Applikationen. Die offene Architektur von Openshop Business 2 als Basis und
das modulare Konzept von
Openshop machen die Anbindung einer ständig wachsenden Anzahl von Third-PartyModulen wie beispielsweise
der Payment-Lösung von
Netlife und Openshop-Modu-
CLIENT SERVER COMPUTING 11/00
len wie dem »Openshop Auction Module« über den Data/Module Layer möglich.
Der Protocol Layer unterstützt alle gängigen InternetStandards wie HTML, XML,
ECML und WML.
Mit dem optional erhältlichen Java-basierten »Openshop Floweditor 2« stellt
Openshop Business 2 ein Tool
zur Prozessmodellierung und
Entwicklung eines individuellen E-Business-Designs zur
Verfügung. Alternativ zur
Programmierung in HTML
mit speziellen OpenshopFunktionen und -Macros ermöglicht Openshop Floweditor 2 die einfache Gestaltung
von Prozessen über Dragand-Drop und die parallele
Entwicklung des grafischen
Designs.
Ausgerichtet an den Anforderungen des Marktes –
für die unterschiedlichen
Leistungsanforderungen
mittelständischer Unternehmen – wird Openshop Business 2 in drei verschiedenen
Editionen ausgeliefert. Während die »Openshop Business 2 Basic Edition« nach eigenen Angaben den preisgünstigen Einstieg in weni-
ger umfangreiche E-Business-Projekte darstellt, erfüllt
die »Openshop Business 2
Advanced Edition« hohe Anforderungen an die Anbindungsmöglichkeiten für externe Lösungen sowie an
ERP- und Legacy-Systeme
und bietet die Basis zum Aufbau einer leistungsstarken EBusiness-Lösung. (ma)
NÄHERE INFORMATIONEN:
Openshop Internet Software
Tel. (089) 45079-527
Fax (089) 45079-111
E-Mail: [email protected]
Web: http://www.openshop.de
PERSONALIEN
Tyrone L. Morris (44) ist Global
Account General Manager bei Xerox und leitet den weltweiten Siemens-Etat des Unternehmens.
Bis zu seinem Wechsel war Morris 23 Jahre lang in unterschiedlichen Positionen für Siemens
weltweit tätig.
❖
Dr. Michael Schrapp (45) ist
neuer Manager der Line of Business Prozessoptimierung/Standardsoftware bei Softlab. Vor seinem Einstieg war er beim Debis
Systemhaus beschäftigt. (ma)
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ
Mega-Fusionen prägen die europäische Software und IT-Services Industrie
Alle wollen in die Top Ten
Seit Anfang des Jahres wird die europäische SITS- (Software und IT-Services) Industrie durch
Mega-Fusionen geprägt; letztes Beispiel ist Atos Origin. Die neue Firma wird nach PAC-Angaben
an siebter Stelle auf dem europäischen Markt für IT-Services stehen.
Nach der Gründung von
T-Systems (einschließlich der
Übernahme von Debis Systemhaus), dem Merger Cap
Gemini Ernst & Young und
der Übernahme von Siemens
IT-Services durch SBS haben
Atos und Origin ihren Merger angekündigt. Betrachtet
man europäische Anbieter
nach weltweiten IT-Services
Umsätzen, so nimmt Atos
Origin sogar den 4. Platz hinter den ebenfalls von Fusionen geprägten Cap Gemini
Ernst & Young, SBS und
T-Systems ein.
Bei Atos Origin handelt es
sich um einen Merger of
Equals auf internationaler
Ebene (drei Vorstände kommen von Atos, darunter der
CEO Bernard Bourigeaud;
drei kommen von Origin). Er
führt zu einer Firma mit
27.000 Mitarbeitern und einem Proforma-Umsatz von
2,8 Mrd Euro für das Jahr
1999.
Philips wird zunächst
49,9% der neuen Firma halten, der Anteil soll aber binnen zwei Jahre auf weniger
als 35% sinken.
Das neue Unternehmen
wird laut PAC Marktführer
in den Niederlanden, Nummer drei in Frankreich unter
den Top 10 in Italien und
Nummer 11 in Deutschland
sein. Darüber hinaus ergeben sich erfolgsversprechende Synergien, sowohl
was die Kundenkreise (Industrie für Origin, Finanzdienstleister für Atos) als
auch was die erbrachten
Leistungen (Projektgeschäft
und Outsourcing für Origin,
Processing und Value Ad-
MEuro
8000
7000
6000
5000
4000
3000
2000
1000
0
IBM
EDS
debis SH
Cap
SBS + Andersen ATOS +
+ Deutsche Gemini Siemens Consulting Origin
Telekom + Ernst
ITS
& Young
Führende IT-Services-Anbieter in Europa 1999
44
CLIENT SERVER COMPUTING 11/00
CSC
ded Services für Atos) angeht.
Dagegen erscheint die
Gründung von Telecom Italia Information Technology
als eine rein italienische Geschichte: Nach dem Vorbild
von T-Systems hat die Telecom Italia angekündigt, ihre
IT-Tätigkeiten in einer neuen
Organisation zu bündeln.
Mit 4300 Mrd Lire (ca. 4,3
Mrd Mark) und 1200 Mitarbeitern wird die neue Organisation ihre Position als
Nummer 1 auf dem italienischen IT-Services-Markt behaupten können.
Neben Finsiel (knapp 2,3
Mrd Mark 1999, +10%, 8000
Mitarbeiter), Telesoft (600
Mio Mark, 1600 Mitarbeiter;
bisher primär als Softwareentwicklungsschmiede für
Telecom Italia tätig) sollen
weitere Unternehmen wie
Netsiel und Sodalia sowie
interne IT-Ressourcen integriert werden. Der neue
Chairman und CEO wird
Gilberto Ricci sein, bisher
CEO von Finsiel.
Die neue Organisation
wird möglicherweise unter
den Top 10 auf dem europäischen IT-Services Markt zu
finden sein, auch wenn der
Umsatz (quasi) ausschließlich in Italien erzielt wird –
bis zur nächsten Fusion (ma)
NÄHERE INFORMATIONEN:
PAC
Tel. (089) 232368-13
Fax (089) 7196265
E-Mail: [email protected]
Web: http://www.pac-online.de
IBM, Microsoft
und Ariba mit
Internet-Standard
Einen neuen offenen
Standard für das Internet
wollen International Business Machines (IBM), Microsoft und Ariba entwickeln.
Wie die Online-Ausgabe
»Los Angeles Times« berichtete, soll das »Universal
Description, Discovery and
Integration«-Protokoll (UDDI)
Online-Unternehmen
dabei helfen, Geschäftspartner im Internet schneller zu
finden.
Das Projekt der drei
Unternehmen sieht eine eigene UDDI-Adresse für jedes Unternehmen weltweit
vor. Diese Adresse soll eine
Fülle von Informationen
enthalten, etwa in welcher
Branche ein Unternehmen
aktiv ist, welche Produkte
angeboten werden und wie
Interessenten mit dem Anbieter in Kontakt treten können.
Diese Informationen sollen vor allem auch für Maschinen lesbar sein, die dann
ohne menschliches Zutun
untereinander automatisch
in Kontakt treten und Business-to-Business-Geschäfte
abwickeln könnten.
Damit potenzielle Geschäftspartner zueinander
finden können, wollen IBM,
Microsoft und Ariba den
weiteren Angaben zufolge
eine spezielle Datenbank
aufbauen. Diese Datenbank
sei zwar für die Einzeltrans-
RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK
aktionen nicht notwendig,
werde den Unternehmen
aber dabei helfen, weitere
Geschäftspartner aufzufinden.
Nach Angaben der drei
UDDI-Entwickler sollen 30
oder mehr Hightech-Unternehmen das neue Protokoll
auf Herz und Nieren prüfen.
Nach Ansicht der Los
Angeles Times könnte das
Projekt nur dann Erfolg haben, wenn es von Unternehmen wie Sun Microsystems
oder Oracle oder am besten
von beiden unterstützt werde.
Sun-Computer hätten in
Verbindung mit der Datenbanksoftware von Oracle den
größten Marktanteil bei ECommerce-Technologien.
IBM, Microsoft und Ariba wollen den neuen Standard nach eigenen Angaben
nicht selbst kontrollieren,
sondern die Kontrolle von
UDDI in den kommenden
zwölf bis 18 Monaten in die
Hände einer der Gesellschaften legen, die InternetStandards überwacht. Ein
offener Standard könne
durchaus auf die Unterstützung von Sun und Oracle
hoffen, hieß es in dem Bericht weiter. (vwd/ma)
NÄHERE INFORMATIONEN:
IBM
Tel. (01803) 313233
Fax (07031) 2153777
E-Mail: hallo_ibm
@mainz.ibm.com
Web: http://www.software.
ibm.com
NÄHERE INFORMATIONEN:
Microsoft
Tel. (089) 3176-5000
Fax (089) 3176-5111
E-Mail: microsoft
@service.microsoft.de
Web: http://www.microsoft.com
NÄHERE INFORMATIONEN:
Ariba
Tel. (089) 99216637
Fax (089) 99216810
E-Mail: [email protected]
Web: http://www.ariba.com
Weltweites Reseller-Programm
gegen Viren
Sophos gab den Start eines neuen »Sophos Partner
Programms« als Teil ihrer
weltweiten Channel-Strategie bekannt. Die aktuelle In-
verpflichtet, da wir heute
50% unseres weltweiten
Unternehmensumsatzes im
Channel erzielen«, meint
Mark Forrest, Director of Sales and Marketing bei Sophos
Anti-Virus. »Diese Initiative
unterstreicht unsere Begei-
Plattformübergreifenden Schutz in einem einzigen, voll integrierten
Produkt
itiative von Sophos soll die
Position des Unternehmens
im Channel stärken, neue Reseller gewinnen und allen
Partnern umfassenden Support bieten.
Das Partnerprogramm bietet nach eigenen Angaben
folgende Vorteile: Trainingsund Verkaufswerkzeuge, mit
denen Reseller ihre Kunden
zum Thema Antivirenstrategie beraten können; ein Zertifizierungsprogramm, in dem
akkreditierte Partner höhere
Margen,
Marketingunterstützung und qualifizierte
Leadgeneration erhalten sowie Incentive-Programme,
die individuelle Verkaufserfolge belohnen.
Sophos unterstützt auch
die Verkaufsaktivitäten von
Partnern, indem das Unternehmen alle Aspekte der Softwareabonnements direkt verwaltet, Partner über das Ablaufen von Kundenlizenzen
informiert und automatisch
neu verfügbare Antivirendateien an Endkunden mailt.
»Wir fühlen uns unseren
Partnern zunehmend mehr
sterung an dieser Zusammenarbeit und bietet die
stabile Plattform für einen
dauerhaften Erfolg unserer
Partner. Letztlich geht es uns
um das Angebot eines erstklassigen Antivirenschutzes
und -Supports: Die Zusammenarbeit mit qualitativ
hochwertigen Partnern hilft
uns beim Erreichen dieses
Zieles.«
NÄHERE INFORMATIONEN:
Sophos
Tel. (06136) 91193
Fax (06136) 911940
E-Mail: christian.weber
@sophos.com
Web: http://www.sophos.com
HP-Engagement
für professionelle
Linux-Installationen
Neue Produkte und Lösungen für Linux – darunter
Cluster-Lösungen, Systemmanagementwerkzeuge,
Entwicklungsumgebungen,
Dienstleistungen und Support sowie vorkonfigurierte Bundles – untermauern
Hewlett-Packards Multi-Betriebssystemstrategie. HP bietet damit ihre Lösungen
gleichzeitig für die Welten
von HP-UX, 64-Bit-Windows
2000 und Linux an.
Die Hochverfügbarkeitslösung »HP MC/ServiceGuard« wird voraussichtlich
zu Beginn des nächsten Jahres unter Linux lauffähig
sein. Auf der LinuxWorld demonstrierte HP auf einem HP
Netserver-System den Einsatz von MC/ServiceGuard
mit den Service-Guard-Erweiterungen für SAP, Apache und Samba.
Zu den Softwarelösungen, die HP für das Management geschäftskritischer ITUmgebungen auf der Basis
von Linux anbietet, gehören
HP Toptools-Agenten für HP
Desktop-PCs und HP Netserver-Systeme. HP Openview
unterstützt Linux durch
Agenten für Vantagepoint
Operations, Network Node
Manager und die Backup-Lösung HP Omniback. HPs Lösung für das Management
von Lastspitzen in transaktionsorientierten Web-Anwendungen, WebQoS, ist
ebenfalls unter Linux lauffähig.
Für Anwendungprogrammierer und unabhängige
Softwareentwickler entwickelt Hewlett-Packard eine
Linux-Runtime-Umgebung,
mit der Linux-Applikationen auch auf IA-64-basierenden Computersystemen
unter HP-UX, dem Unix-Betriebssystem von HewlettPackard, ausgeführt werden
können. Linux-Anwendungen müssen mit der Verfügbarkeit somit nicht recompiliert werden. (ma)
NÄHERE INFORMATIONEN:
Hewlett-Packard
Tel. (06172) 16-1748
Fax (06172) 16-1767
Web: http://www.
hewlett-packard.de
CLIENT SERVER COMPUTING 11/00
45
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ
Esker widerlegt die bisherigen Marktprognosen
Die Zukunft des Host
ist »wireless«
In einer groß angelegten Marktstudie hat Esker rund 40.000 Branchenexperten über ihre Einschätzung nach der Zukunft von Mainframes und
Unix-Hosts befragt. Die Ergebnisse der Befragung deuten darauf hin, dass
der Frontend«Zugriff auf Host-Systeme und die Backend-Verteilung des
Outputs sich in Richtungen entwickeln werden, die bisherigen Marktprognosen widersprechen. Die Megatrends im Host-Umfeld werden demnach
der Zugang über drahtlose Endgeräte, die Web-Integration sowie das intelligente Output Management von Host-Dokumenten sein.
»Aus unserer Untersuchung geht hervor, dass HostSysteme für Organisationen
immer noch einen enormen
Wert darstellen«, erläutert
Oliver Rühl, Sales Manager
bei Esker. »Wir sehen unsere
Aufgabe darin, Lösungen zu
entwickeln, um diese HostRessourcen optimal zu nutzen
und mit intelligenten Erweiterungen für neue Technologien
zu öffnen.«
Laut der jüngsten Umfrage
denken viele Großunternehmen und Organisationen verstärkt über Möglichkeiten
nach, die Daten von ihren
Großrechnern auch für drahtlose Endgeräte verfügbar zu
machen. Mehr als die Hälfte
aller Befragten (58%) hat bereits solche Pläne. Dabei steigt
das Interesse signifikant mit
der Anzahl der Angestellten –
in Organisationen mit mehr
als 5000 Mitarbeitern sind es
bereits 73%. Am stärksten profitieren werden von der drahtlosen Host-Ära Geschäftspartner (so 78% der Antworten),
gefolgt von Kunden (57%) sowie internen und remote arbeitenden Mitarbeitern (53%).
Annähernd 41% der befragten
46
Unternehmen haben bereits
Web-Anwendungen entwickelt, die Host-Daten beinhalten, oder zumindest Pläne dazu in der Schublade. Sie glauben, dass viele Web- und ECommerce-Anwendungen lediglich Frontends für HostAnwendungen sind. Doch die
in der Industrie weitverbreitete Annahme, existierende
Host-Erweiterungen richteten
sich in erster Linie an Kunden
oder Geschäftspartner, trügt.
Nahezu 72% der Befragten gaben an, solche »Extensions«
für interne Mitarbeiter zu entwickeln, 69% identifizierten
als Zielgruppe auch die remote arbeitenden Mitarbeiter.
Kunden und Geschäftspartner
lagen in diesem Bereich erst an
dritter und vierter Stelle.
Eines der auffälligsten Ergebnisse der Studie war die
große Anzahl von Unternehmen, die in irgendeiner Form
die Nutzung von Produkten
oder Dienstleistungen aus
dem EDD-Sektor (Electronic
Document Distribution) in ihre Planungen einbeziehen.
Mehr als ein Drittel der Organisationen, die zur Zeit noch
kein EDD nutzen, wird dies
CLIENT SERVER COMPUTING 11/00
nach eigener Aussage bis Ende 2001 ändern. Aber speziell
im Bereich der Verteilung des
Outputs von Backend-HostAnwendungen ändert sich die
Landschaft. Obwohl mehr als
90% der Befragten noch immer einen Teil ihres Outputs
in Papierform distribuieren,
Oliver Rühl: Neue Strategie für
die Zukunft
liefern heute schon mehr der
Befragten ihre Geschäftsdokumente per E-Mail aus als
per klassischer Briefpost.
Faxgeräte und automatisierte Fax-Server-Lösungen
nehmen weiterhin einen prominenten Platz ein, rund 36%
der befragten Organisationen
gaben an, Pläne zur Installa-
tion von Lösungen zur FaxAutomation bis zum Jahresende 2001 zu verfolgen. EMail und Fax werden nicht als
konkurrierende Technologien
gesehen, sondern als Ergänzung – über zwei Drittel der
untersuchten Organisationen
gaben an, E-Mail und Fax entweder bereits weitgehend integriert zu haben oder dies zu
planen. »Wir nehmen die
Wünsche unserer Kunden
ernst und entwickeln daraus
eine Strategie für die Zukunft«, sagt Rühl. »Eskers Vision von EDD hat zum Ziel,
dass man ein beliebiges Dokument von jeder denkbaren
elektronischen Datenquelle
nehmen und über alle denkbaren Nachrichteninfrastrukturen distribuieren kann.«
(ma)
NÄHERE INFORMATIONEN:
Esker
Tel. (0201) 82157-0
Fax (0201) 82157-14
E-Mail: [email protected]
Web: http://www.esker.de
IBM stellte
neues Web-ServerClustering vor
IBM stellte ein neues UnixCluster-System vor, das speziell auf Web-basierte Geschäfte ausgerichtet ist. Das
Cluster mit dem Codenamen
»Blue Hammer« kombiniert
die Managementfunktionalitäten der IBM-Supercomputer mit dem »RS/6000 Enterprise Server Modell S80«.
Das auf der RS/6000 S80
basierende
Cluster-System
bietet für Unix-Systeme neuartige Managementmöglichkeiten, indem es das »IBM Parallel System Support Program« (PSSP) nutzt. Diese
Managementsoftware, die ursprünglich für RS/6000Supercomputer
entwickelt
wurde, clustert bis zu 16 leistungsstarke S80, die jeweils
bis zu 24 Prozessoren der
IBM-Kupferchip-Technologie
RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK
beinhalten. Damit bietet das
Cluster-System eine Skalierbarkeit von bis zu 384 Kupferprozessoren.
Durch den Einsatz der
PSSP-Software können die geclusterten Server von einem
Ort aus verwaltet werden
(Single Point of Control). Eine
bedienerfreundliche Oberfläche ermöglicht die Konfiguration und die Wartung aller
Server im Cluster gleichzeitig.
»Der neue Unix-Cluster
von IBM verbindet Supercomputing-Software mit der Leistungsstärke der RS/6000 S80«,
erklärt Dr. Antonio Palacin,
Direktor Web Server Sales,
IBM Enterprise Systems
Group Central Region. »Das
Ergebnis ist ein für das heutige E-Business optimal geeignetes Kraftpaket, das einfach
zu managen und hochskalierbar ist.«
Das Unix-Cluster-System
adressiert wichtige E-Business-Anforderungen
wie
Wachstum ohne Unterbrechung des Systems. Mit der
nahtlosen Skalierbarkeit von
zwei 12-Wege-Servern bis zu
16 24-Wege-Servern bietet der
Cluster Unternehmen die
Möglichkeit, Server je nach
Bedarf hinzu zu nehmen und
einfacher zu managen. (ma)
NÄHERE INFORMATIONEN:
IBM
Tel. (0711) 785-4148
Fax (0711) 785-1078
E-Mail: [email protected]
Web: http://www.ibm.com
Mercury: Weltmarkführer im
Bereich ASQ-Tools
Mercury Interactive gab
bekannt, dass die International Data Corporation (IDC),
ein unabhängiges Markt- und
Technologieforschungsunternehmen, sie als den weltweiten Marktführer im Bereich
ASQ-Tools (Automated Software Quality) für das Jahr
1999 ermittelt hat.
Dem Bericht »The Distributed Automated Softwar
Quality Tools Market Forecast
and Analysis 2000-2004« zufolge konnte Mercury Interactive ihre Position im verteilten
ASQ-Markt mit einem Anteil
von 41,4% stärken – ein Prozentsatz der fast doppelt so
hoch ist wie der Marktanteil
des nächsten Konkurrenten.
Zwischen 1998 und 1999 erzielte das Unternehmen einen
Wachstumssprung von 55%,
was in erster Linie auf die Stärken der E-Business-Test-Lösungen von Mercury Interactive zurückzuführen ist. Der
E-Business-Sektor ist gegen-
wärtig das umsatzstärkste
Marktsegment des Unternehmens und entsprach im zweiten Quartal 2000 ca. 75% des
gesamten Geschäftsaufkommens. (ma)
NÄHERE INFORMATIONEN:
Mercury Interactive
Tel. (089) 613767-0
Fax (089) 613767-60
E-Mail: ekrieg
@mercury-eur.com
Web: http://www.merc-int.com
PERSONALIE
Hans-Jürgen Werner (34) übernimmt die PR-Abteilung für Zentraleuropa bei Intel. Er löst damit
Frau Marlo Thompson ab, die
die Leitung der Presseabteilung
für die Regionen Osteuropa, Mittlerer Osten und Afrika inne hat.
(ma)
CLIENT SERVER COMPUTING 11/00
47
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ
Microsoft führt ASP-Lizenzmodell in Deutschland ein
BackOffice steht bereit
Im September 2000 hat Microsoft das Application Service Provider-(ASP-)
Lizenzmodell auf dem deutschen Markt eingeführt. Damit haben ASPs die
Möglichkeit, Microsoft-Software dem Anwender im Mietmodell zur Verfügung zu stellen. Zu diesem Zweck wurden die gesamte BackOfficePlattform und ein Teil der Desktop-Anwendungen für das ASP-Lizenzmodell freigegeben.
Der Markt für ASP
wächst kontinuierlich und
die Prognosen sehen nach
Ansicht vieler Analysten
sehr gut aus.
Ein ASP verwaltet eine
Vielzahl von Anwendungen
auf einem oder mehreren
Servern und stellt diese als
Serviceleistung über das
Internet zur Verfügung.
Hauptsächlich sollen diese
Dienste für kleine und mittelständische Betriebe angeboten werden.
»Mit dem ASP-Lizenzmodell bietet Microsoft ihren Partnern eine neue Perspektive des Softwarevertriebs«, erklärte Karl-Heinz
Breitenbach, Direktor Internet Business Group, Microsoft.
»Unternehmen werden
in Zukunft verstärkt Dienstleistungen für ihre IT-Infrastruktur aus dem Internet
beziehen und über dieses
Modell auch Standardapplikationen mieten.«
Für die Application Service Provider- und Application Hoster wird Microsoft
die BackOffice-Suite für das
neue
ASP-Lizenzmodell
freigeben. Für die meisten
Microsoft ASP-Partner werden Windows 2000, SQL
2000 und Exchange 2000 die
Basisplattform sein. Im Messaging-Umfeld ist Exchange
48
2000 geeignet, da es E-MailNachrichten und alle weiteren Exchange-Dienste per
»Outlook Web Access«
(OWA) über einen Browser,
als reines HTML, anbieten
kann und so kein spezieller
Client notwendig ist. Im Anwendungsumfeld wurden
Komponenten von Office
2000, wie Word, Excel und
Access ebenfalls zur Verwendung über den Microsoft Terminal Server freigegeben.
Damit kann der ASP seinen Kunden bereits heute
grundlegende Komponenten der Standardsoftware im
ASP-Modell zur Verfügung
stellen. Jeder Microsoft Solution Provider (MCSP)
kann dem ASP-Lizenzmodell beitreten und die Services anbieten. Seine Kunden
haben weiterhin ihren gewohnten Partner vor Ort,
sind stets auf dem aktuellen
Stand der Softwaretechnologie und können ihre Infrastrukturkosten besser planen, als in der Vergangenheit. (ma)
NÄHERE INFORMATIONEN:
Microsoft
Tel. (089) 3176-5000
Fax (089) 3176-5111
E-Mail: microsoft@
service.microsoft.de
Web: http://www.
microsoft.com
CLIENT SERVER COMPUTING 11/00
Hochwetterlage im
IT-Projektgeschäft
Die zentrale Ressouce für
Projektarbeit im Internet konnte bei Gulp im Juli erstmals
über 2 Mio Zugriffen auf ihren
Server verzeichnen. Im »Gulp
Roboter«, der Projektdatenbank, präsentierten IT-Dienstleistungsunternehmen 1800
aktuelle offene Projektstellen,
soviel wie noch nie zuvor im
vierjährigen Bestehen des
Unternehmens. 560 IT-Dienstleister richteten an die 16.000
IT-Freiberufler in der »Gulp
Profiledatenbank« insgesamt
2800 Anfragen, um ihre offenen Positionen zu besetzen.
Diese Zahlen lassen nur
einen Schluss zu: Für IT
Dienstleister herrscht ausgesprochene Hochwetterlage
mit vollen Auftragsbüchern.
Der »Gulp Dienstleister Guide«, das spezialisierte Online-Verzeichnis
der
ITDienstleister, generierte Projektaufträge, die »Gulp Freiberufler Börse« liefert das
notwendige hochqualifizierte Personal. Dadurch eröffneten sich den Dienstleistern
neue Marktpotenziale, die
jetzt ausgeschöpft werden.
Die Log-Dateien des Gulp
Dienstleister Guide registrierten in den ersten drei
Monaten seit der Freischaltung bereits 21.900 Zugriffe.
Hunderte großer IT-Anwen-
derfirmen suchten in diesem
spezialisierten Online-Verzeichnis der IT-Dienstleister
einen geeigneten Partner für
anstehende Projekte. (ma)
NÄHERE INFORMATIONEN:
Gulp Information Services
Tel. (089) 500316-0
Fax (089) 500316-99
E-Mail: [email protected]
Web: http://www.gulp.de
Media Artists baut
Partnerprogramm
aus
Die Media Artists erweitert
ihr Partnerprogramm »Internews« zu einem umfassenden
Angebot für Internet-Spezialisten mit Kernkompetenzen
im IT-Servicebereich. Gesucht:
Partner mit Know-how und
Erfahrung, die als Reseller und
Solution Provider im direkten
Kundenkontakt stehen. Getra-
Natascha Lesch: »Media Artists
entwickelt das Produkt. Die
Media Artists-Partner entwickeln die Lösung«
gen wird dieses Programm
von der Idee eines partnerschaftlichen Netzwerkes.
»Unser Erfolgsrezept: Media Artists entwickelt das
Produkt. Die Media ArtistsPartner entwickeln die Lösung«, bringt Vorstand Natascha Lesch das Konzept des
Unternehmens
auf
den
Punkt. Als IT-Dienstleister
will das Unternehmen künftig den Schwerpunkt der Geschäftstätigkeit in Richtung
Lizenzvertrieb von Inter-
RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK
news legen. Die Standardsoftware für Inter-, Intra- und
Extranet-Lösungen
unterstützt Anwendungen mit dynamischer
Inhaltsverwaltung, Personalisierungsfunktionen,
WAP-Anbindung
und Business-TV. Die Einsatzgebiete reichen bis hin zu
mehrsprachigen
Portalen
und Backbones für E-Commerce-Anwendungen. (ma)
NÄHERE INFORMATIONEN:
Media Artists
Tel. (089) 23249-432
Fax (089) 23249-200
E-Mail: [email protected]
Web: http://www.
media-artists.de
Testzentrum für
Speicher forciert
Interoperabilität
Compaq Computer hat ein
mehr als 2000 qm großes Testzentrum in Colorado Springs
eröffnet. Die Anlage wird die
größte Einrichtung zum Interoperabilitätstest von Netzwerkspeicherlösungen sein,
die Compaq bisher gebaut
hat.
Von der Einrichtung profitieren vor allem Initiativen
von Compaq zum weiteren
Ausbau von Storage Area
Network (Open SAN) Standards für die unternehmensweite Informationsverarbeitung. Dabei ist die jüngst geschlossene Allianz mit IBM
von besonderer Bedeutung.
»Das Enterprise Storage
Customer Center (ESCC) ist
der Beweis für ein konsequentes Bekenntnis von
Compaq zu Open SAN«, sagte Howard Elias, Vice President und General Manager
der Compaq Storage Products Group. »Mit ihm werden die Möglichkeiten zum
Test von herstellerübergrei-
Hochverfügbare
Speicherlösung für
Linux
fenden
Speicherlösungen
entscheidend erweitert. Für
IT-Spezialisten stehen umfangreiche
Einrichtungen
zumTraining im Aufbau und
Management von komplexen
Speichertechnologien
zur
Verfügung«, sagte Elias anlässlich der Eröffnung.
Im Storage Area Network-Markt wird innerhalb
der nächsten drei Jahre mit
einer Verzehnfachung des
Umsatzes seit 1998 gerechnet. In 1998 betrug der Umsatz noch 2,7 Mrd Dollar, im
Jahr 2003 wird der Umsatz
bei geschätzten 27 Mrd Dollar liegen (Quelle: Strategic
Research). (ma)
Das »Storedge T3«-Festplatten-Array von Sun Microsystems ist jetzt auch für Linux verfügbar. Dies gaben
Sun und Linuxcare auf der LinuxWorld Conference bekannt. Die Failover-Speichersoftware von Linuxcare unterliegt dem Open-SourceModell und ist für Benutzer
von Intel-Servern gratis über
http://open-projects.linuxcare. com/T3/ erhältlich. Dies ist
die erste hochverfügbare Failover-Speichersoftware für Storage-Systeme, die Linux unterstützt. (ma)
NÄHERE INFORMATIONEN:
Compaq Computer
Tel. (0180) 3221221
Fax (089) 9933-1606
E-Mail: herbert.wenk
@compaq.com
Web: http://www.compaq.de
NÄHERE INFORMATIONEN:
Sun Microsystems
Tel. (089) 46008-2406
Fax (089) 46008-2455
E-Mail: harald.gessner @germany.sun.com
Web: http://www.sun.com
CLIENT SERVER COMPUTING 11/00
49
MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄ
CRM-Kongress & Messe in Düsseldorf, 6.-7.12.2000
Messefläche ausverkauft
Eine ausverkaufte Messefläche für die CRM Customer Relationship
Management – Kongress & Messe vermeldete IMP International Marketing Partners. »Mit über 140 Ausstellern haben wir unser Ziel mehr als
erreicht, was uns natürlich beweist, dass unser Konzept mit der reinen
Fokussierung auf CRM in der Branche großen Anklang findet«, berichtete
Simone Heckel, Projektleiterin CRM.
Neben der Messe und dem
parallel stattfindenden Kongress erwartet die Besucher
folgendes Programm:
● Mit dem Ausbau der kostenlosen Vortragsreihen für
Messebesucher von bisher
einem auf nunmehr zwei
CRM-Foren und der neuen
konzipierten »CRM-Aktionsfläche« bietet die CRMKongress & Messe eine
Fülle an Informationsplattformen. Dabei bieten die
CRM-Foren Informationen
in knapp 60 Vorträgen
zum Thema. Hier wird unter anderem auf die speziellen Problematiken der
einzelnen Branchen eingegangen. Ziel ist es, allen
Interessierten ein umfangreiches und vor allem praxisnahes Wissen zu vermitteln.
● Ebenfalls eingeladen sind
die Messebesucher zu einer
Podiumsdiskussion
mit den beiden Schirmherren des Events, Barton Goldenberg und Dr. Wolfgang
Martin. Diese findet in diesem Jahr auf der Aktionsfläche in der Halle 2 statt,
auf der noch viele andere
interessante Vorträge und
Podiumsdiskussionen
CRM aus verschiedenen
Blickwinkeln beleuchten.
So ist beispielsweise ein
Thema: »CRM im Service –
Die Orientierung der Zu-
50
kunft?« Diese Veranstaltung ist als Podiumsdiskussion unter Mitwirkung
des Kundendienstverbandes Deutschland e.V. konzipiert. Weiterhin findet eine Diskussionsrunde unter
der Leitung von Wolfgang
Schwetz zum Thema »Lassen sich die Wirtschaftlichkeit und Nutzen von CRMSystemen
berechnen?«
statt.
● Am 5. und 8. Dezember
finden Intensivseminare
zum Thema CRM statt.
Um Einsteigern die Möglichkeit zu geben, sich vor
dem eigentlichen Kongress
mit der Thematik CRM intensiv zu beschäftigen,
werden am 5. Dezember
»Warm-up«-Seminare unter der Leitung der Schirmherren sowie Wolfgang
Schwetz angeboten. Hingegen werden in den FinalBriefing-Seminaren, die im
CRM wichtigen Themen
der
Kundensegmentierung und des Data Mining
behandelt.
Das
Programm
soll
Grundkenntnisse und strategische Ansätze im CRM anhand von Anwendungsbeispielen und Leitfäden vermitteln und sich an Führungskräfte, Vertriebs-, Marketing-,
IT/IS- und Serviceleiter und
Mitarbeiter richten, die CRM
in ihren Unternehmen voran-
CLIENT SERVER COMPUTING 11/00
treiben wollen. Als Referenten wurden neben den
Schirmherren Dr. Martin und
Barton Goldenberg sowie
Wolfgang Schwetz, Unternehmensberatung W. Schwetz
BDU, auch Dr. Wolfgang
Grond, Leiter der Geschäftsstelle Oberfranken des Kompetenzzentrums für den
elektronischen Geschäftsverkehr in Ober- und Mittelfranken, KEGOM, Reinhard Potzner,
Managing
Partner,
serv.consult Unternehmensberatung für ganzheitliches
CRM, und Lenard Goedeke,
Division Manager für Finanzmarkt- und Regionalforschung GfK Marktforschung,
gewonnen. Die Anmeldung
zu den Seminaren ist online
unter www.crm-expo.com
möglich.
Neben weiterführenden
Informationen sind im Internet unter www.crm-expo.com
auch die Anmeldeformulare
zu allen Veranstaltungen zu
finden. Messebesucher, die
sich im Vorfeld der Messe registrieren lassen, erhalten kostenlose Eintrittskarten. Geöffnet ist die Messe an beiden Tagen von 9.30 Uhr bis 18.00
Uhr. (ma)
NÄHERE INFORMATIONEN:
IMP
Tel. (0911) 970058-80
Fax (0911) 7098008
E-Mail: [email protected]
Web: http://www.crm-expo.com
Network Appliance
mit neuer Unternehmensstrategie
Network Appliance gab
ihre neue »End-to-end«-Strategie bekannt, die neben Storage- und Caching-Lösungen
auch Content Management
umfasst. Im Rahmen der neuen Strategie wird die Firma
integrierte Lösungen für die
Verwaltung von Daten und
die Zustellung von Inhalten
in Unternehmens- und Internet-Netzwerken auf den
Markt bringen. Dazu gehören hoch skalierbare StorageProdukte für Rechenzentren,
Server Appliances für die Zustellung von Web-Inhalten
an die jeweiligen Endanwender sowie Applikationen für
die Verwaltung der Inhalte
im gesamten, weltweiten
Netzwerk. Mit Hilfe von Network Appliance sind Service
Provider, Telcos und große
Unternehmen in der Lage,
sogenannte Content Delivery
Networks (CDN) aufzubauen.
»Die Strategie von Network Appliance ist einfach
abzugrenzen. Wir wollen
führend sein, wenn es um
Datenverwaltung und Zustellung von Content geht«,
sagt Dan Waremenhoven,
CEO von Network Appliance. »Der Erfolg eines Unternehmens hängt vom rechtzeitigen und zuverlässigen
Zugriff auf Inhalte ab – egal
ob Daten, Audio-, Videooder
Multimediaformate.
Unsere Lösungen bieten großen Unternehmen und Service Providern die Möglichkeit, Netzwerke aufzubauen,
die eine intelligente, schnelle
und reibungslose Zustellung
der Inhalte erlauben.« (ma)
NÄHERE INFORMATIONEN:
Network Appliance
Tel. (089) 900594-328
Fax (089) 900594-99
E-Mail: dagmar.mueller
@netapp.com
Web: http://www.netapp.com
RKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRKTE...ZAHLEN...NEWS...MÄRK
Prodacta: »Exchange
2000« unternehmensweit produktiv
Im Rahmen einer umfassenden Reorganisation der ITInfrastruktur bei der Deutschen Postbank International
in Luxemburg implementierte
Prodacta eine Messaging-Lösung auf Basis von Exchange
2000 Server Release Candidate 2. Damit ist das Unternehmen der erste deutsche Systemintegrator, der einen Exchange 2000 Server unternehmensweit produktiv schaltet.
Nachdem die Postbank das
Betriebssystem
Windows
2000 zunächst Server-seitig
eingeführt hat, plant der Finanzdienstleister für die etwa
150 Mitarbeiter auch den
Client-seitigen Umstieg auf
Windows 2000 und Office
2000. Angesichts der problem-
losen Installation und Inbetriebnahme des Server-Betriebssystems aus der 2000-Serie hat sich die Postbank International bei der Kommunikationsplattform ebenfalls für
die Millennium-Version entschieden.
Die Migration von dem
bis dato eingesetzten MailSystem, »Microsoft Mail Arbeitsgruppen Postoffice«, erfolgte unter Zuhilfenahme
einer
Eigenentwicklung.
Diese erlaubt die Transformation bestehender Ordner
auf den Microsoft Exchange
Server. (ma)
NÄHERE INFORMATIONEN:
Prodacta
Tel. (07243) 382-398
Fax (07243) 382-106
E-Mail: mirko.oesterhaus
@prodacta.de
Web: http://www.prodacta.de
National Semiconductor integriert
Fertigung mit IFS
National Semiconductor
hat sich für die Einführung
der prozessorientierten Unternehmenssoftware »IFS Applications« von IFS entschieden.
Mit der neuen Software will
der Halbleiterproduzent die
Abläufe in seiner Fertigung
integrieren, um die Kooperation seiner internationalen
Standorte zu fördern.
National Semiconductor
führt IFS Applications an
sechs Standorten ein. Den Anfang machen Nationals Wafer-Produktionen in Schottland, Maine und Texas. Danach folgen die Montageanlagen in Malaysia und Singapur
sowie die kalifornische Zentrale. Software und Dienstleistungen werden zunächst 500
Anwender
unterstützen.
»Standardisierung macht unser operatives Geschäft produktiver und schafft die Komplexität ab, die in den vergangenen Jahren in den LegacySystemen entstanden ist«, begründet Ulrich Seif, Chief Information Officer von National Semiconductor, die Entscheidung für IFS. »Deshalb
wollen wir bei unseren Kernprozessen nur noch mit einem
einzigen Anbieter zusammen
arbeiten. Hierfür haben wir
IFS gewählt, da sich das
Unternehmen sowohl auf Produkt- als auch auf Beratungsseite flexibel aufstellt.« (ma)
NÄHERE INFORMATIONEN:
IFS
Tel. (02131) 5120122
Fax (02131) 5120200
E-Mail: [email protected]
Web: http://www.ifsde.com
TITELTHEMA: SICHERHEIT BEI DATENZUGRIFF UND -VERTEILUNG
All-in-one-Security für komplexe IT-Infrastrukturen
E-Business braucht
E-Sicherheit
Das »E« verändert die Welt. Doch sollte über allem E-Business nicht vergessen werden, dass letztendlich die Security für das »E«, also die E-Security, darüber entscheidet, ob ein Unternehmen zum
Vorreiter oder Nachzügler im E-Business-Markt wird. Denn wer seinen Kunden E-Business anbietet, muss zeigen, dass er die Sicherheit voll und ganz im Griff hat. Deshalb ist es notwendig,
E-Business und Security stets in einem Atemzug zu nennen.
Von Dr. Peter Artmann*
D
ie Zukunft steht im Zeichen des
»E« – das bedeutet weit mehr als
nur den Siegeszug des Internest
als weiteres Medium der globalen Kommunikation. Wir merken das an der besonderen Sensibilität des Einzelnen wie
der Öffentlichkeit, mit der auf Gefahren
und Risiken der neuen technologischen
Möglichkeiten reagiert wird.
Die Unternehmen der neuen »E«-conomy stehen daher vor einer zweifachen
Herausforderung: Sie müssen nicht nur
früher als der Mitbewerb die unter
vordergründig ökonomischem Aspekt
stärksten Technologien adaptieren, sondern auch gleichzeitig die für alle Beteiligten größtmögliche Sicherheit gewährleisten. E-Business und Security sind deshalb
nicht voneinander zu trennen – sowohl
aus Verantwortung gegenüber dem Kunden als auch aus eigenem Selbsterhaltungsinteresse des Unternehmens.
An »festen« Punkten ansetzende Sicherheitslösungen wie Firewalls, IDS
oder Anti-Viren-Software sind dabei natürlich unverzichtbar. Eine sich rasant
entwickelnde Infrastruktur als Folge der
Schwindel erregenden Evolution vom
Mainframe über die Client/Server-Welt
bis zu Web- und Application-Server-basierten Technologien im ASP-Umfeld,
verlangt aber darüber hinaus ganzheitli-
*Dr. Peter Artmann ist Leiter Produktmarketing bei NorCom Information Technology AG, München.
52
che Ansätze. Mit anderen Worten: Neuen,
globalen Gefährdungsszenarien müssen
wir mit neuen, ebenfalls globalen und
prozessorientierten Security-Technologien begegnen.
Global und prozessorientiert heißt:
Auch komplexe IT-Infrastrukturen sind
an allen Punkten und in der ganzen Bandbreite der jeweiligen Interaktion zwischen
Kunde, Zulieferer und Unternehmen verlässlich und lückenlos zu sichern. Ein Beispiel: Ein Kunde greift von irgendeinem
Ort der Welt auf eine Web-basierte Applikation des Anbieters zu, die ihrerseits mit
dem Backend kommuniziert und dynamisch unter Einbeziehung von Mainframe-Daten und Anwendungen einen
Dialog aufbaut. Ein Szenario, das bei
Shop-Anwendungen oder InformationBrokern tagtäglich Wirklichkeit ist und
nur so lange funktioniert, wie alle Beteiligten Vertrauen in die Integrität, Authentizität, Verfügbarkeit und Nachvollziehbarkeit der ausgetauschten Daten haben.
Der Anbieter muss auf der Strecke
zwischen dem Client des Kunden und
den Legacy-Daten auf dem Host dynamische Daten wie Content-Daten auf ein einheitlich sehr hohes Sicherheitsniveau
bringen und dabei auch noch Manageability sowie beschränkte IT-Budgets im Auge behalten. Das gelingt nur, wenn er alle
Prozesskomponenten in eine homogene
Struktur integrieren und aufwendige Hochsicherheitsfunktionalität zentral
verfügbar machen kann. Für diesen Ansatz hat die Branche den Begriff Consoli-
CLIENT SERVER COMPUTING 11/00
dated Security Administration (CSA) geprägt. Dienste für Authentifizierung von
Beteiligten, für Access Control und die
Kontrolle durch umfassende Audit-Mechanismen unterstützen den gesamten
Prozess in gleicher Weise zu jedem Zeitpunkt und überall. Basierend auf einem
X.500-Directory-Service sind alle in die
Transaktion involvierten Ressourcen eindeutig identifizierbar. Das können Server,
Anwendungen, Funktionen oder Menschen – interne und externe Mitarbeiter
oder Interessenten – sein. Diesen Ressourcen werden vor dem Hintergrund
SICHERES E-BUSINESS
MIT »NORCOM GLOBAL
SECURITY« (NGS)
Die lückenlose Integration aller Security-Aspekte über Systeme, Netze und Anwendungen
hinweg bringt Vorteile für Anwender und Systemadministration.
Vorteile von NGS im Überblick:
● Einheitliche Benutzerverwaltung für alle
Sicherheitsanwendungen
● Verwaltung der Zugriffsrechte über
komfortables Rollenmanagement
● Starke Verschlüsselung für optimalen
Schutz der Kommunikation im Netz
● Umfassende Transparenz für Administration
und Revision
● Einheitliche Sicht auf alle Daten
● Einheitlicher Zugriff auf alle Daten
● Management von Benutzern und ihren
Rechten
● Autorisierung und Authentisierung nach
Kerberos
● Einmaliges Log-in
● Verschlüsselung, Auditing und Alarm
eines Rollenschemas definierte Rechte im
beschriebenen Prozess zugewiesen.
In obigem Beispiel könnte etwa ein Geschäftspartner über das Internet auf eine
Applikation zugreifen, die auf dem Web
Server und/oder Application Server des
Anbieters läuft. Eindeutig identifiziert
über einschlägige Authentisierungsverfahren weist ihm ein Inhouse-Server als
Security-Instanz ein digitales und kryptiertes Eintrittsticket zu, das – mehrfach
gegengecheckt – ohne sein Wissen allen
prozessbeteiligten Servern und Anwendungen vorgelegt wird, wobei auch diese
sich gegenseitig über ein paralleles Verfahren ihrer Identität versichern. Die auf
diesem Ticket gespeicherten Informationen sagen den Beteiligten differenziert,
welche Aktionen der Geschäftspartner
am anderen Ende des Prozesses mit Hilfe
welcher Anwendung durchführen kann.
Um hier wirklich durchgängige Strukturen im ganzen IT-System zu schaffen,
sind selbstverständlich nicht nur LDAPfähige Datenhaltungen in die CSA zu integrieren.
Betriebssystem-Plattformen
und ERP-Systeme sind ebenso
zu berücksichtigen wie die besonders kritischen E-BusinessApplikationen. Man korreliert
dazu bei Systemen und Standardsoftware die Datenstrukturen über Softwareagenten,
die auf dem jeweiligen Zielsystem aufsetzen. Die E-BusinessApplikationen lassen sich
dann schnell und wirtschaftlich einbeziehen, wenn sie ihrerseits auf der Basis von Ap- E-Security – auf IT-Seite beteiligte Prozesskomponenten
Quelle: GartnerGroup
plication Servern eingesetzt
werden. Die Integration eines solchen
gen ist. CSA-Anwendungen schaffen so
Servers (etwa »BEA WebLogic Enterpridie Basis für das erfolgreiche »E« im
se«, »iPlanet« oder ähnliche) über dessen
Unternehmen. Dies sollten alle Mitspieler
genuine oder standardisierte Securityauf dem Electronic Marketplace rechtzeiAPI ermöglicht den Durchgriff auf die Setig erkennen – sowohl im eigenen als auch
curity-Basis der CSA. Der Effekt: Auch
im Kundeninteresse. (ap)
die E-Business-Applikationen sind auf
NÄHERE INFORMATIONEN:
hohem Sicherheitsniveau geschützt, und
NorCom
das Ganze geht auch noch schnell und
Tel. (089) 939480
kostengünstig, da entsprechende SecuriFax (089) 93948111
E-Mail: [email protected]
ty-Logik bei der AnwendungsentwickWeb: http://www.norcom.de
lung nicht mehr eigens zu berücksichti-
CLIENT SERVER COMPUTING 11/00
53
TITELTHEMA: SICHERHEIT BEI DATENZUGRIFF UND -VERTEILUNG
Sichere Handelsplätze im Internet
Gegen Datenmissbrauch
und Hacker geschützt
Den englischen Initiatoren, die im Mai 1999 die Idee eines Online-Marktplatzes für den Transfer
von Profifußballern auf den Weg brachten, war von vornherein klar: Sicherheit und Vertraulichkeit
der Daten erforderten bei einer solchen Internet-Plattform die allerhöchste Priorität. Wie sich der
englische Internet-Handelsplatz InterClubNet (www.interclubnet.com) für Profifußballer gegen
Hacker, Datendiebe und Naturkatastrophen absichert, zeigt der folgende Beitrag.
D
as grundsätzliche Geschäftsmodell der Handelplattform für die
Fußballbranche ist relativ einfach:
Es gilt, über Sprachbarrieren hinweg eine
direkte Kommunikation zwischen den
Entscheidern im internationalen Fußball
zu ermöglichen. Schwieriger gestaltete es
sich, die notwendigen Sicherheitsstandards sowie eine hohe Systemverfügbarkeit zu realisieren. Schließlich eröffnet das
Internet auf Grund seiner offenen Struktur Sabotageakten ebenso wie Industriespionage bisher ungeahnte Möglichkeiten.
Infrastruktur und Daten virtueller
Marktplätze unterliegen höchsten Sicherheitsanforderungen. Auf der anderen Seite sollen Hardware und Software aber
auch möglichst effizient rund um die Uhr
verwaltet werden. Der Idealfall: ein Rechenzentrum mit »Lights-out-Operation«, das Applikationen und Server mit
Hilfe von Softwareagenten vollautomatisch überwacht.
Die Gefahren für einen Marktplatz
sind vielfältig: So drohen Attacken von
außen durch nicht autorisierte Nutzer.
Besonders Hacker fühlen sich von Publicity-trächtigen Geheiminformationen angezogen, etwa der Wechselabsicht eines
prominenten Fußballprofis. Ein unerlaubter Zugriff auf sensible Daten hätte
fatale Folgen für die Akzeptanz des
Marktplatzes. Darüber hinaus ist bei
einem Marktplatz auch der Schutz vor
Datenmissbrauch durch autorisierte Nutzer der Internet-Plattform zu gewährleisten.
Denn auf Marktplätzen
registrieren sich in der
Regel auch Mitbewerber: Oft aus eher allgemeinem Interesse, mitunter jedoch, um Datenbestände systematisch auszulesen und
auf dieser Grundlage
eigene Angebote aufzubauen. Des weiteren
benötigen die Betreiber
von Online-Marktplätzen die Gewissheit,
dass keine Daten durch
»Cinema 2000« von realTech überwacht und kontrolliert Netztechnische Probleme
komponenten der unterschiedlichsten Hersteller innerhalb eines
verloren gehen oder
Netzes wie hier den »Cisco 4500 Router«.
54
CLIENT SERVER COMPUTING 11/00
zeitweise nicht verfügbar sind. Auch physischen Übergriffen etwa in Form von
Diebstahl von Festplatten oder Katastrophenfällen muss vorgebeugt werden.
KEINE CHANCE
FÜR HÖHERE GEWALT
Die realTech AG aus Walldorf entwickelte und realisierte für den englischen
Internet-Handelsplatz InterClubNet das
gesamte Sicherheitskonzept. Dies beginnt
bei einem abgesicherten Rechenzentrum
und endet bei Softwarelösungen für das
Systemmanagement und Intrusion-Detection-Systemen.
Die physikalische Sicherheit hängt
vor allem von den räumlichen Voraussetzungen zum Betrieb der Hardware
ab. Über den Sicherheitsgrad eines Rechenzentrums informiert die Einteilung
in die Klassen A, B oder C. Den höchsten
Sicherheitsstandard bietet ein Klasse-ARechenzentrum: die Generator-gestützte USV (unterbrechungsfreie Stromversorgung) macht den Rechnerbetrieb von
der externen Stromversorgung unabhängig. Vollautomatisch springen Dieselgeneratoren an, um die Zeitspanne
des Stromausfalles zu überbrücken. Eine zweifache automatische Zugangskontrolle stellt rund um die Uhr sicher,
dass lediglich berechtigte Personen das
Rechenzentrum betreten. Alle Systemkomponenten sind mindestens in doppelter Ausführung verfügbar. Weiterhin
besteht das Rechenzentrum aus mehreren separaten Brandschutzzonen, auf
die redundante Systeme aufgeteilt sind.
Im Brandfall unterstützt die automatische Löschanlage die Feuerbekämpfung.
FORT KNOX FÜR DATEN
Um Daten gegenüber Angriffen aus
dem Internet zu sichern, ist der Einsatz
von redundanten Firewalls obligatorisch. Aus Sicherheitsgründen sollten
diese über ein separates internes Netz
verwaltet werden. Für den unwahrscheinlichen Fall, dass ein Unbefugter
die Firewalls überwindet und in eine
der geschützten Netzwerkzonen (DeMilitarized Zones – DMZ) eindringt,
springt das Intrusion Detection System
(IDS) ein. Aufgabe des IDS ist es, verdächtigen Netzwerkverkehr zu identifizieren, der sich entgegen der definierten
Pfade bewegt. Dazu untersucht es den
Datenverkehr nach Ausreißern, die von
normalen Vorgängen abweichen – etwa
indem bestimmte Ports verwendet werden. Sobald dies der Fall ist, erhalten
Administroren umgehend Warnmeldungen. Auf diese Weise erkennt das
IDS unmittelbar jeden Eindringling, der
die Firewalls umgangen hat: Wer beispielsweise anstatt über den Web-Server direkt auf die Datenbank zugreift,
ist sofort entlarvt.
Um allen berechtigten Nutzern den
Zugriff über die Firewall auf die Website
zu ermöglichen und gleichzeitig Unbefugten den Zugang zu sensiblen Daten zu
verwehren, wird idealerweise ein Sichersen und hat nun 60 Sekunden Zeit, sich
heitskonzept auf Basis einer Public-Keymit diesem Passwort anzumelden. Über
Infrastruktur mit Zwei-Wege-Authentifieinen solchen dynamischen Wechsel von
zierung verwendet. Ein Schwachpunkt
Zugangscodes ist es ausgeschlossen, dass
vieler
Zugangskontrollen im Internet ist
die herkömmliche Methode der Authentifizierung mit Benutzernamen und Passwort:
Das Ab- oder Mithören
einer Kombination ermöglicht es Unbefugten, unbemerkt Zutritt
zu erlangen. Statische
Passwörter lassen sich
zudem mit einem gewissen Zeitaufwand
erraten.
Anders das Verfahren des virtuellen Fußballmarktplatzes: Zum
Einsatz kommt hier als Alle Komponenten und Server der IT-Infrastruktur für des Internet-Marktplatzes sind nach außen über eine redundante Firewall
Zugangskontrolle »Se- gesichert. Die Agenten prüfen ständig, ob Hard- und Software
cureID« von RSA. Re- innerhalb definierter Parameter laufen.
gistrierte Nutzer erhalten eine PIN-Nummer sowie eine Chipein Unbefugter in das System eindringt,
karte im Scheckkartenformat, die den öfder zufällig oder mutwillig in den Besitz
fentlichen Schlüssel enthält. Diese Chipeines gültigen Passwortes gekommen ist.
karte ist dem Kunden sowohl über eine
Seriennummer als auch auf Server-Seite
DATENMISSBRAUCH VERHINDERN
eindeutig zugeordnet. Gibt der AnwenDamit der Datenbestand eines Onlider über die in der Chipkarte integrierte
ne-Marktplatzes auch gegenüber MissZehnertastatur seine PIN ein, so generiert
brauch durch registrierte Benutzer gediese ein aktuelles Passwort. Dieses kann
schützt ist, wird das Benutzerverhalten
der Benutzer von dem LCD-Display ableüberwacht. Anhand von Session-Varia-
CLIENT SERVER COMPUTING 11/00
55
TITELTHEMA: SICHERHEIT BEI DATENZUGRIFF UND -VERTEILUNG
blen und intern zugeordneten Berechtigungen wird der Zugriff auf jede Seite
und auf jedes Objekt des Marktplatzes
kontrolliert. Durch Logging innerhalb
der Applikation hält das System die Aktionen jedes Anwenders fest: So registriert die Lösung, wenn ein Konkurrent
Data Mining betreibt und die Informationsbasis der Online-Plattform systematisch ausspioniert. Dieses Transaktions-Logging identifiziert verdächtige
Nutzer, die beispielsweise mehr als hundert Abfragen täglich abschicken. Auf
diese Weise lassen sich frühzeitig interne Missbrauchsversuche verhindern.
Auswahl von Herstellern und Anbietern
– Gebäudesystemtechnik / Präsizionsklimageräte
Liebert Hiross GmbH
www.liebert-hiross.de
Landis & Staefa GmbH
www.landisstaefa.de
– UPS
Sicon Socomec
APC
www.sicon-socomec.de
www.apc.com
– Verschlüsselung / Public-Key-Infrastruktur
RSA Security
www.rsa.com
Entrust Technologies
www.entrust.com
Network Associates
www.networkassociates.com
VeriSign
www.verisign.com
Secude GmbH
www.secude.de
Baltimore Technologies
www.baltimore.com
Netscape
home.netscape.com/cms/
Xcert
www.xcert.com
SICHERE DATENÜBERTRAGUNG
Obligatorisch für die gesicherte Internet-Übertragung ist die Verschlüsselung per SSL (Secure Socket Layer). Idealerweise mit einer Schlüsselstärke von
128 Bit. Eine ganz andere Art der gesicherten Datenübertragung ergibt sich
durch Verwendung des Citrix-Terminal-Servers. Dieser wird bei dem Fuß-
– Firewalls / Intrusion Detection Systeme
Axent
www.axent.com
ISS Internet Security Systems www.iss.net
Check Point Software
www.checkpoint.com
BorderWare
www.borderware.com
– Load-Balancing
Cisco
Cabletron Enterasys
Check Point
www.cisco.com
www.enterasys.com
www.checkpoint.com
– System Management Tools
IBM
www.tivoli.com
Hewlett Packard
www.openview.hp.com
netIQ
www.netiq.com
BMC Software
www.bmc.com
Computer Associates
www.ca.com
Microsoft
www.microsoft.com/germany/backoffice/smsmgmt/
3com
www.3com.com
Cabletron Enterasys
www.enterasys.com
ballhandelsplatz beispielsweise für das
Remote-Management der Datenbanken
verwendet. Von England aus können
die Mitarbeiter die im Walldorfer Rechenzentrum laufenden SQL-Datenbanken warten, pflegen und aktualisieren.
Das Frontend hierzu wurde von realTech entwickelt und ist eine auf Microsoft Access basierende Anwendung, die
über die »Citrix Metaframe«-Technologie bereitsgestellt wird. Da bei Verwendung von Terminal-Servern nur die grafischen Daten der Benutzeroberfläche
übertragen werden, ist ein Ausspähen
von Rohdaten besonders schwierig. Ein
angenehmer Nebeneffekt ist die geringere Bandbreite, die bei Verwendung
dieser Technologie benöigt wird. Anstatt sich auf ein Internet-basierendes
56
CLIENT SERVER COMPUTING 11/00
VPN mit ständig wechselnder Bandbreite zu verlassen, kann die hier genutzte
Lösung schon mit einer 128 KBit-Anbindung bis zu 20 Mitarbeiter bedienen.
DATENBANK IST
GESONDERT GESICHERT
Plattformtechnisch ist der Marktplatz
auf Microsoft NT ausgerichtet. Um die
Homogenität der Systemlandschaft zu
gewährleisten, kommt bei der Kickerbörse die »Microsoft SQL 7.0«-Datenbank zum Einsatz. Diese ist als so genannte Schattendatenbank ausgelegt,
die sich ständig anhand der Logs repliziert. Identisch aufgebaut wie die
Hauptdatenbank fährt die Sekundärlösung zeitnah deren Transaktionen nach.
Der Vorteil dieser Architektur: die Hot-
Standby-Lösung übernimmt beim Ausfall der Primärdatenbank innerhalb kürzester Zeit deren Arbeit. Die Switch-Zeit
beim Warmfahren beträgt nicht mehr als
zwei bis drei Minuten. Die Notwendigkeit eines vollständigen Recovery entfällt und die Anwendung wird automatisch auf die Sekundärdatenbank umgestellt. Eine solche Architektur sorgt nicht
nur für eine minimale Ausfallzeit, sondern auch für ein komplett redundantes
Backup. Wer zum Beispiel mit herkömmlichen Backup-Strategien sehr
große Datenbanken sichern möchte,
läuft Gefahr das die Backup-Zyklen länger als 24 Stunden laufen. So wäre die
tägliche Datensicherung nicht mehr gewährleistet.
RUND UM DIE UHR VERFÜGBAR
Online-Marktplätze müssen rund um
die Uhr geöffnet sein und plötzliche Besucheranstürme unbeschadet überstehen. Eine Web-Server-Farm mit LoadBalancing hilft, auch in Zeiten hohen
Traffics für schnelle Antwortzeiten zu
sorgen. Moderne Layer-4-Switches, wie
beispielsweise die »Cabletron SSR
Smart-Switch-Router«-Produktfamilie,
übernehmen auf Netzwerkebene den
Lastausgleich und sorgen für flexible
Skalierbarkeit. Zugriffe auf die InternetAdresse der Website leitet der Router
für die Dauer einer Session und für den
Benutzer transparent auf einen verfügbaren Web-Server um. Fällt einer der
Rechner aus, erkennt der Load-Balancer
dies automatisch und umgeht den betreffenden Server. Somit bleibt das System selbst beim Ausfall mehrerer WebServer verfügbar.
Kritisch ist aber auch die Verfügbarkeit der Anwendungen. Moderne Systemmanagement-Tools wie BMCs »Patrol«, »IBM Tivoli« oder die Produkte
von realTech sorgen dafür, dass kritische Zustände von Datenbanken, des
Netzwerkes und der Hardware schon
frühzeitig erkannt werden. Für den Fußballmarktplatz kommen die von realTech entwickelten Produkte »theGuard« und »CINeMa« zum Einsatz.
TheGuard überwacht die Server sowie
die darauf laufenden Anwendungen,
während CINeMa die Netzwerkinfrastruktur und die darin befindlichen aktiven Komponenten kontrolliert. Auf jedem Rechner ist sowohl ein theGuard
als auch ein Cinema-Agent installiert.
Beide Produkte verfügen über automatische und sichere Alarmierungsmöglichkeiten, die im Fehlerfall aktiv werden:
ein unabdingbarer Bestandteil von
Hochverfügbarkeitslösungen.
theGuard wurde speziell für Bedürfnisse von IT-Administratoren entwickelt, um Windows NT- und Unix-Umgebungen und SAP-Applikationen
wahlweise per Push- oder Pull-Technologie zentral zu kontrollieren. Mit der
Lösung lassen sich abteilungs- und
unternehmensweit verteilte IT-Systeme
von einer einzigen Konsole aus überwachen und sowohl Events als auch Performancedaten von jedem System in
Echtzeit abrufen. Während dessen liefert CINeMa einen grafischen Überblick
sowie weitergehende Statistiken zur
Netzperformance. Das auf Windows basierende Managementsystem überwacht und kontrolliert Komponenten
heterogener Netze wie beispielsweise
Router, Bridges oder Hubs. Der Clou:
Administratoren erfassen mit Hilfe von
produktspezifischen Modulen alle
Komponenten innerhalb eines Netzes
herstellerübergreifend.
Erst das Zusammenspiel aller eingesetzten Hard- und Softwarekomponenten sorgt dafür, dass Online-Marktplätze die geforderte Sicherheit bieten.
Denn erst die Sicherheit sorgt für Vertrauen und Akzeptanz bei den Marktteilnehmern.
(Martin Schmidt/ra)
NÄHERE INFORMATIONEN:
realTech
Tel. (06227) 8370
Fax (06227) 837292
E-Mail: [email protected]
Web: http://www.realtech.de
NÄHERE INFORMATIONEN:
Cabletron
Tel. (06103) 9910
Fax (06103) 991109
E-Mail: [email protected]
Web: http://www.cabletron.com
NÄHERE INFORMATIONEN:
Citrix
Tel. (0811) 830000
Fax (0811) 830011
E-Mail: [email protected]
Web: http://www.citrix.com
NÄHERE INFORMATIONEN:
RSA
Tel. (069) 98241-0
Fax (069) 98241-82
E-Mail: [email protected]
Web: http://www.rsasecurity.com
CLIENT SERVER COMPUTING 11/00
57
TITELTHEMA: SICHERHEIT BEI DATENZUGRIFF UND -VERTEILUNG
Bösartige Attacken auf Handhelds abwehren
Die Gefahr lauert bei
der Codeübertragung
Personal Digital Assistants wie der Palm sind genau wie herkömmliche Computerplattformen
nicht gegen Virenattacken gefeit. Dieser Artikel erläutert Eigenschaften des Palm PDA, die Viren
besonders geschickt ausnutzen, und zeigt Lösungen auf, mit denen Bedrohungen effektiv
abgewehrt werden können. Eine Betaversion des weltweit ersten Virenschutzprogramms für
PalmOS wurde jetzt von Symantec veröffentlicht.
I
n den Achtzigern verließ niemand das
Haus ohne sein Filofax. Heute ist der
Personal Digital Assistant (PDA) unverzichtbarer Begleiter für unterwegs.
Während das Filofax wichtige Namen
und Telefonnummern bereithielt, können
die Kleincomputer weit mehr als ein
Adressbuch. Mit Internet-Anschluss erinnert das Gerät, das in jede Tasche passt,
an eine Mischung aus PC und Mobiltelefon.
Die führende Betriebssystemplattform
für Handheld-Computer ist das PalmOS.
Nach Einschätzung von IDC hielt PalmOS in 1999 78,4% des gesamten Handheld-Marktes. IDC erwartet, dass es im
Jahr 2003 mehr als 18,9 Millionen Einheiten geben wird. Mit über 4000 Anwendungen für das PalmOS sind diese Geräte
dem größten Risiko von Virenattacken
auf digitalen Assistenten ausgesetzt.
PalmOS verwendet kein herkömmliches Dateisystem. Das System ist soweit
abgewandelt und optimiert worden, dass
es zum einen für das Zusammenspiel mit
Primärgeräten wie zum Beispiel dem PC
geeignet ist und zum anderen den begrenzten Speicherplatz des Palm bestmöglich nutzt. Daten werden in Speicherblöcken gespeichert, die Records (Datensätze) genannt werden. Zusammengehörige Datensätze werden zu Datenbanken
gruppiert, die beispielsweise Sammlungen von Adressbucheinträgen oder Terminplaner sein können.
58
Eine Datenbank im PalmOS entspricht in etwa einer herkömmlichen
Datei. Der Unterschied besteht darin,
dass PalmOS Daten in vielfältige Records unterteilt, anstatt sie in einem zusammenhängenden Block abzulegen.
Bei einer Modifizierung solcher Datenbanken finden die Veränderungen nur
im Speicher statt, im Gegensatz zur traditionellen Desktop-Methode, bei der
die Daten temporär im RAM abgelegt,
bevor sie auf die Festplatte geschrieben
werden. Die spezielle Art der Datenspeicherung im PalmOS schafft Platz für Anwendungsdatenbanken (mit ausführbarem Code), die auf verschiedene Weise
angeliefert werden können.
INFEKTIONSWEGE
Jede Methode, mit der ausführbarer
Code auf das Palm-Gerät gebracht wird,
stellt zugleich eine Eintrittsmöglichkeit
für schädlichen Code dar. Unter den verschiedenen Methoden, Code zu übertragen, ist HotSync zurzeit die häufigste. In
Zukunft wird jedoch der Internet-Zugang
die größte Bedrohung darstellen. Hier eine kurze Beschreibung der drei möglichen Transportwege:
● HotSync: Die grundlegende Methode,
Anwendungen auf den Palm zu transferieren, ist die HotSync-Funktion. Sie
wird in erster Linie dazu verwendet,
Daten auf dem PDA mit Daten auf
dem PC abzugleichen, Daten auf dem
CLIENT SERVER COMPUTING 11/00
PC zu aktualisieren oder neue Anwendungen vom PC aus auf dem PDA zu
installieren.
Gegenwärtig ist HotSync die einfachste Art, schädlichen Code einzuführen.
Um beispielsweise ein neues Programm
auf dem Palm zu installieren, kann der
Benutzer es aus dem Internet auf seinen
PC herunterladen und mittels der HotSync-Funktion vom PC auf seinen Palm
übertragen. Jetzt ist das neue Programm
startbereit, egal ob es sich um ein Schachspiel oder einen Virus handelt, der wahllos E-Mails zu allen gespeicherten Kontaktadressen verschickt.
● IrDA: Der Palm enthält Übertragungseinrichtungen, die mit Infrarot
arbeiten. Diese Einrichtungen entsprechen den Bestimmungen der IrDA (Infrared Data Associations). Damit kann sich der Benutzer die IRFunktion seines Palm direkt zunutze
machen. Die Mehrheit der Programme benutzt den Palm-Exchange-Manager, der eine einfache Schnittstelle
für PalmOS-Anwendungen zur Verfügung stellt. Hierüber können Daten
von einem entfernten Gerät mit Standardprotokollen gesendet und empfangen werden. Auf diesem Übertragungsweg kann der Palm auch mit
schädlichem Code in Berührung
kommen. Zurzeit geben die Geräte
eine Mitteilung an den Benutzer aus,
wenn Daten eintreffen. Diese Messa-
ge-Funktion kann jedoch abgeschaltet werden, wozu ein spezieller Code
auf dem Empfangsgerät nötig ist. Via
Infrarot können dann schädliche Programme mit anderen infizierten Geräten kommunizieren und Informationen oder Code austauschen, ohne
dass der Benutzer etwas davon
merkt.
● Netzwerkzugang: Spezielle Modemhardware für den Palm oder
neuere kabellose Modelle bieten Zugang zu vielen Standard-InternetProtokollen. Im Allgemeinen steht
ein eingeschränktes Web-Browsing
sowie E-Mail-Zugang (mit Dateianhang) zur Verfügung. So kann der
Benutzer E-Mails mit Palm-Anwendungen im Anhang erhalten, abspeichern und ausführen. Solche Anwendungen können schädlichen Code enthalten.
Darüber hinaus erlaubt es die Net
Library den PalmOS-Anwendungen,
Verbindungen mit beliebigen Maschinen im Internet herzustellen und Daten
von und zu diesen Maschinen mit Hilfe
der Standard-TCP/IP-Protokolle zu
transferieren. Neben der Eintrittspforte
über die E-Mail-Funktion des Palm oder
den Web-Browser kann bösartiger Code
mithörende Server-Ports öffnen, um
ferngesteuerten Zugang zu ermöglichen, vertrauliche Daten zu verschicken oder zusätzlichen schädlichen Code zu erhalten. Netzwerkzugang ist daher geradezu eine Einladung für sich
schnell verbreitende Viren.
Während die beschriebenen Wege die
Türen zum Palm-Gerät darstellen, so ist
die Rechnerarchitektur der Schlüssel, um
sich unberechtigt Zugang zu verschaffen.
die E-Mail-Anwendung angewiesen werden, E-Mails mit dem schädlichen Programm selbst als Anhang zu versenden.
All diese Funktionen können ohne Eingriff des Benutzers ausgeführt werden
und ohne sein Wissen ablaufen. Diese
Programmierbarkeit ermöglicht sehr einfache E-Mail-basierte Viren wie beispielsweise W97M/Melissa und VBS/Love
Letter. Wie schnell sich solche Bedrohungen verbreiten können, wird später noch
diskutiert werden.
DATEISYSTEM
Die Dateifunktionen im PalmOS ermöglichen es dem Benutzer, zu lesen,
zu schreiben, Dateien zu suchen, zu
verändern und alles andere zu machen,
was er auch mit einer herkömmlichen
PC-Datei machen würde. Solche Funktionen sind alles, was ein Virus
braucht, um sich zu verbreiten. Viren
können sich an andere Anwendungsdatenbanken auf dem Gerät anhängen,
wobei sie den Einsprungspunkt des
PROGRAMMIERBARKEIT
Viele der Anwendungen, die auf PalmOS laufen, sind programmierbar. Über
Standardschnittstellen für die Anwendungsprogrammierung können Programme dritter Parteien mit anderen Programmen interagieren. So können sich
Anwendungen beispielsweise gegenseitig Ausführungscodes zusenden und sich
anweisen, eine Aktion auszuführen oder
Daten zu modifizieren.
Ein Beispiel: Ein schädliches Programm kann einen Ausführungscode
senden, um alle E-Mail-Adressen aus der
Adressliste abzufragen. Danach kann
durch einen weiteren Ausführungscode
CLIENT SERVER COMPUTING 11/00
59
TITELTHEMA: SICHERHEIT BEI DATENZUGRIFF UND -VERTEILUNG
Betaprogramm des weltweit ersten Virenschutzprogramms für
PalmOS
Die Spezialisten des Symantec AntiVirus Research Centers (SARC) haben die weltweit erste Lösung entwickelt, die Palm-Viren erkennt und bannt – und zwar lokal auf dem Palm-Gerät selber. Palm-Viren bereits auf
dem PC zu erkennen und auszuschalten, gehört jedoch schon lange zum Standard renommierter Hersteller
wie Symantec. »Symantec AntiVirus für Palm« schützt Daten und Anwendungen auf dem digitalen Assistenten vor Viren, Würmern oder Trojanischen Pferden.
Das Programm scannt Palm-Anwendungen lokal auf dem Palm-Gerät. Wird die Scanning-Engine fündig,
fordert das Schutzprogramm den Nutzer auf, den Virus entfernen zu lassen. Darüber hinaus aktualisiert das
Programm Virusdefinitionen automatisch per »LiveUpdate«, immer wenn ein Nutzer seine Daten auf dem
Palm-Gerät mittels HotSync-Funktion mit dem PC abgleicht. Bei jedem Synchronisationsprozess überprüft
die Software außerdem sämtliche Anwendungen auf Viren.
Alle Datensätze der Anwendung sind in einem einzigen Installationsprogramm enthalten. Bei der Installation auf dem PC registriert LiveUpdate das Palm-Virenschutzprogramm als LiveUpdate-Client, installiert den
Palm-Scanner und die Virendefinition, die beim nächsten HotSync-Vorgang auf den Palm übertragen werden. Symantec hat ihre Antiviren-Engine für die speziellen Anforderungen auf Handhelds modifiziert, um der
wesentlich geringeren Speicherkapazität Rechnung zu tragen. Insbesondere wenn Nutzer Anwendungen
über die Infrarot-Schnittstelle empfangen oder Daten mit einer kabellosen Internet-Verbindung herunterladen, ist es wichtig, dass ihre Palm-Geräte zwischen zwei Synchronisationsvorgängen geschützt sind.
Eine Beta-Version von Symantec AntiVirus für Palm steht interessierten Anwendern unter http:// www.symantec.com/avcenter/palmscanner.html zum Herunterladen zur Verfügung. (ra)
Programms ändern und dadurch sicherstellen können, dass sie zukünftig
ausgeführt und ständig vervielfältigt
werden.
60
Der Palm verfügt über keinerlei eingebaute Zugangskontrollen zu Datenbanken und Records. Systemdatenbanken
können genauso einfach verändert wer-
CLIENT SERVER COMPUTING 11/00
den wie Benutzerdatenbanken. Dadurch
kann schädlicher Code nicht nur Systemdateien modifizieren, sondern auch zerstören. Ein einziger Klick kann alle Anwendungen und Daten auf dem Gerät löschen.
BIBLIOTHEKEN
PalmOS wird mit vielen Bibliotheken
inklusive der Net Library vertrieben, die
es PalmOS-Anwendungen erlaubt, eine
Verbindung mit jeder anderen Maschine
im Internet herzustellen. Die Bibliothek
für Infrarot-Funktionen stellt damit eine
direkte Schnittstelle für die IR-Übertragung dar.
Solche Bibliotheken machen es leicht,
hochgradig gefährlichen Code zu programmieren. Selbst ohne tiefere Kenntnisse von IR-Übertragung könnte ein
Programmierer einen Agenten schaffen,
der eingehende IR-Datenübertragungen
überwacht. Hierdurch könnten bösartige Programme mit anderen infizierten
Geräten kommunizieren. Die Net Library bietet Programmierern darüber hi-
naus die Möglichkeit, Programme mit so
genannten Berkley Sockets zu erstellen.
Diese Programme reichen von kleinen
SMTP-Engines, die für E-Mail-Funktionalität auf Geräten ohne Mail-Client sorgen, bis zu Servern, die am Netzwerk
nach eintreffenden Kommandos »lauschen«, um Hackern so Fernzugriff zu
gewähren.
VERBREITUNG
Obwohl es möglich ist, Viren, Würmer
und Trojaner für das PalmOS zu programmieren, so wird doch deren Ausbreitung von zwei Faktoren eingeschränkt:
● Erstens: Palm hält zwar den größten
Marktanteil an PDAs, doch die Zahl
der Benutzer ist deutlich geringer als
die der PC-Benutzer. Außerdem gibt
es momentan verschwindend wenige
PDA-Benutzer
mit
Internet-Anschluss. Daher könnte eine schädliche
PalmOS-Anwendung sich nicht annähernd so schnell verbreiten wie zum
Beispiel ein Windows-Virus. auf herkömmlichen PCs
● Zweitens: Die Art des Datenaustauschs bei PDAs ist immer noch
asymmetrisch. Das bedeutet, dass
Palm-Besitzer Anwendungen und
Daten von wenigen Primärquellen
herunterladen. Durch symmetrischen Datenaustausch, bei dem zahlreiche PDA-Benutzer Informationen
mit vielen anderen PDA-Benutzern
austauschen, steigt das Risiko der Virenausbreitung drastisch an, wie am
Beispiel der Makroviren zu beobachten war.
Dennoch bleibt zu bedenken, dass
PDAs durch die sinkenden Preise allmählich zu Standardgeräten in Unternehmen werden und damit die Virenbedrohung deutlich ansteigt. Wenn wir
erst E-Mails via Palm abrufen und Dokumente oder ausführbare Anhänge mit
dem PDA austauschen, steigt die Gefahr, dass bösartiger Code unbemerkt
ausgeführt wird. Wenn sich zudem die
Marktsituation mit einem einzigen Anbieter konsolidiert, dann steigt die Anfälligkeit des durchschnittlichen PDA-
Anwenders für Viren. Läuft ausführbarer Code erst einmal, dann sind die Möglichkeiten des Missbrauchs grenzenlos.
Palms sind leicht zu infizieren und begünstigen E-Mail-Viren durch ihre simple Programmierbarkeit.
ZUSAMMENFASSUNG
Der Palm ist nur einer von vielen verwundbaren Geräten. Leider gibt es kein
einziges Gerät, das hundertprozentig virenresistent ist. Maximale Sicherheit verspricht allein das Filofax. Die fortschrittliche Alternative hierzu ist ein ausgereifter
Virenschutz. Die Bedrohung ist real. Unlängst ist der erste Palm-Trojaner PalmLiberty.A aufgetaucht, der Anwendungen vom Palm komplett zu löschen vermag. (Cric Chien/ra)
NÄHERE INFORMATIONEN:
Symantec
Tel. (02102) 7453-0
Fax (02102) 7453-922
E-Mail: [email protected]
Web: http://www.symantec.de
CLIENT SERVER COMPUTING 11/00
61
TITELTHEMA: SICHERHEIT BEI DATENZUGRIFF UND -VERTEILUNG
Sichere Infrastruktur für das Internet-Messaging-Netzwerk
Neue Konzepte zum Schutz
der E-Mail-Anwendung
E-Mail-Anwendungen dienen häufig als Schlupfloch für unerwünschte Eindringlinge in die
Firmen-IT. Als zusätzliche Sicherheitsmaßnahme zur vorhandenen Abschottung bietet das Unternehmen Mirapoint bei seinen Servern eine detaillierte Online-Dokumentation aller Zugriffe. Dadurch wird dem Systemadministrator ermöglicht, verdächtige Zugriffe und versuchte Übergriffe
sofort zu registrieren. Die Systeme von Mirapoint gehören auch zu den wenigen Systemen, die als
weitere Sicherheitsebene die Vergabe von festgelegten IP-Adressen zulassen.
E
SYSTEMSICHERHEIT – DAS
ENTSCHEIDENDE THEMA
Bei der Erstellung eines Sicherheitskonzepts ist zunächst einmal zu berücksichtigen, dass komplexe Systeme, die in
vielen Unternehmen noch eingesetzt werden, weitaus schwieriger vor unbefugten
Zugriffen geschützt werden können.
Denn bei diesen ist in der Regel eine große
Anzahl von offenen Schnittstellen vorhanden und die meisten Sicherheitsvorkehrungen, die zum Schutz dieser Zugänge getroffen werden können, sind bekannt. Da im besonderen E-Mail-Anwendungen eine Hintertür für unbefugte Eindringlinge darstellen, sollten die IP-Messaging-Anwendungen als geschlossene
Systeme konzipiert werden; nur so ist das
im Unternehmen eingesetzte Netzwerkbetriebssystem wirkungsvoll vor Übergriffen zu schützen. Grundsätzlich wird
der Schutz dadurch aufgebaut, dass der
Messaging-Server nur
Verschlüsselte Email-Nachrichten
über die Standardprotokolle wie POP, IMAP
und HTTP (im Fall von
Web-Mail) zugänglich
ist. Da über die IP-Protokolle nur der Zugang
zu dem Messaging-Server geöffnet wird, nicht
aber zu den anderen
Servern im Unternehmen, sind die vorhandenen Betriebssysteme
vor fremden Zugriffen
Der sichere Transport von E-Mails
geschützt. Als zusätzli-Mail ist mittlerweile eine geschäftskritische Applikation, kaum
ein Unternehmen kann auf den Einsatz von E-Mail in der Kommunikation
verzichten. Um die Messaging-Anwendung optimal in den Organisationsablauf integrieren zu können, muss eine
höchstzuverlässige, sichere und performante Lösung gewählt werden. Fehlende Investitionen in die Sicherheit der EMail-Systeme kann Unternehmen teuer
zu stehen kommen: Geringere Produktivität, eine starke Beeinträchtigung des
Geschäftsablaufs und der unerlaubte
Zugriff auf betriebsinterne Informationen von außerhalb können die Folge von
unzureichendem Schutz sein. Potenzielle Schwachstellen in einem MessagingSystem gibt es zahlreiche, für die meisten Probleme haben jedoch einige wenige Hersteller bereits Lösungen gefunden.
62
CLIENT SERVER COMPUTING 11/00
che Sicherheitsmaßnahme bietet hier das
Unternehmen Mirapoint bei seinen Servern eine detaillierte Online-Dokumentation aller Zugriffe. Dadurch wird dem
Systemadministrator ermöglicht, verdächtige Zugriffe und versuchte Übergriffe sofort zu registrieren.
Zum Unternehmen
Mirapoint Inc. ist Hersteller von Turnkeyfunktionsspezifischen Messaging-Servern
und Messaging-Routern, die zum Aufbau einer kompletten Messaging-Architektur im
Unternehmen eingesetzt werden. Mit den IPMessaging-Lösungen setzt Mirapoint neue
Standards in Bezug auf vereinfachte Installation und Administration sowie durch die Erfüllung höchster Skalierbarkeits-, Zuverlässigkeits- und Sicherheitsanforderungen.
Die Systeme von Mirapoint gehören
auch zu den wenigen Systemen, die als
weitere Sicherheitsebene die Vergabe von
festgelegten IP-Adressen zulassen. Diese
Funktion ermöglicht es, einen restriktiven
Zugang zu bestimmten Administrationsebenen nur über vorher definierte IPAdressen zu schaffen.
Eine abgestufte Zugangsberechtigung
auf die verschiedenen Administrationsebenen ist dennoch für die Vereinfachung
der Organisationsstrukturen von hoher
Bedeutung, da die Zuteilung bestimmter
Zugriffsmöglichkeiten – auch für Endanwender – das Arbeitsaufkommen der ITAbteilung reduziert. Damit die Sicherheit
des Systems dadurch nicht gefährdet
wird, ist es sinnvoll, die Administrationsbefugnisse auf vier Ebenen herunterzu-
brechen. So ist es bei einigen Systemen
möglich, den NOC- (Network Operation
Centre-)Administratoren, Helpdesk-Administratoren, Domänen-Administratoren und Endanwendern eine genau definierte Zugangsberechtigung zuzuteilen,
die es ihnen erlaubt, bestimmte Vorgänge
auszuführen. Unter Einsatz dieses Modells kann dann zum Beispiel der Endanwender das E-Mail-Management in Bezug auf seine Mailbox kontrollieren. Nur
der NOC-Administrator hat die Berechtigung, sowohl auf alle Domänen als auch
auf das Messaging-System zugreifen zu
können.
Als grundsätzliche Voraussetzung zur
Absicherung der Client-Sessions sollte
das eingesetzte Messaging-System den
TLS- (Transport Layer Security-)Standard
– ehemals SSL (Secure Socket Layer) –
unterstützen. Zum Schutz der Administratoren-Sessions über CLI-Telnet außerhalb der Firewall bedarf es SSH- (Secure
Shell-)Unterstützung.
VIREN UND SPAM – DIE
STÄNDIGE GEFAHR VON AUßEN
Produktivität und Ablauf der Geschäftstätigkeit werden aber auch durch
Viren stark beeinträchtigt. Mittlerweile ist
es möglich, den Virenschutz auf der Ebene zu implementieren, auf der die Nachrichten zum einzelnen Endanwender gelangen: dem Server. In der Regel wird dazu eine Softwarelösung als zusätzliche
Funktionalität auf den Server implementiert. Sind in einem Unternehmen mehrere Server eingesetzt, muss die Implemen-
tierung, sowie der Vorgang zur Aktualiden Server schützt.
sierung der Software auf jedem Gerät seGerade die jüngsten Überfälle von Viparat vorgenommen werden.
ren auf die Unternehmensnetzwerke haZur Optimierung der Abläufe kann eiben gezeigt, welche immense Bedeutung
ne weitergehende Zentralisierung der
E-Mails in der UnternehmenskommuniFunktionalität vorgenommen werden.
kation haben und welche beträchtlichen
Durch den Einsatz eines – in der MessaSchäden durch Sicherheitslücken hervorging-Architektur vorangestellten – Mesgerufen werden können. Durch die Implesaging-Routers muss die Softwarelösung
mentierung von dedizierten und offenen
nicht auf jedem einzelnen Server implementiert werden,
sondern nur auf dem Router.
Dieses Konzept beinhaltet verschiedene Vorteile. Die Arbeit
der einzelnen Server wird
nicht durch eine zusätzliche
Funktionalität belastet.
Eine weitere Beeinträchtigung des E-Mail-Traffic kann
durch SPAM hervorgerufen
werden. SPAM, das elektronische Äquivalent für ungewoll- Durch den Einsatz eines Messaging-Routers muss die Softwarelösung nicht auf jedem einzelnen Server implementiert werden.
te Postsendungen, erscheint
auf den ersten Blick eher lästig und nicht
Systemen können Maßnahmen zur Sials eine wirkliche Bedrohung. Es kann
cherheit weitaus schneller und effektiver
aber zum Sicherheitsrisiko werden, wenn
umgesetzt werden als bei einem komplemittels SPAM innerhalb weniger Minuxen Betriebssystem. (Jörg Bonarius/ra)
ten der gesamte Nachrichtenspeicher eines Servers blockiert wird.
Der beabsichtigte Angriff von außen
überflutet den Server mit Hunderten von
Nachrichten, was letztendlich einen SysNÄHERE INFORMATIONEN:
temausfall bedingen kann. Um ein UnterMirapoint
nehmen vor diesen Angriffen zu schütTel. (001-408) 5171300
zen, sollte ein Messaging-Server gewählt
Fax (001-408) 5171325
E-Mail: [email protected]
werden, der sowohl eine Schutzfunktion
Web:http://www.mirapoint.com
zum Ausfiltern bestimmter Absender hat
als auch eine Funktion, die automatisch
bei Überbelastung durch eine E-Mail-Flut
CLIENT SERVER COMPUTING 11/00
63
TITELTHEMA: SICHERHEIT BEI DATENZUGRIFF UND -VERTEILUNG
Intelligenter Datenschutz durch Content Security
Freier Datenverkehr
In modernen Büros haben Mitarbeiter freien Zugriff auf die weite
Welt des Internets und einen eigenen E-Mail-Account. Erst in letzter Zeit wird verstärkt diskutiert, welche Gefahren aus diesem
freien Datenaustausch erwachsen können. Bisher wurde unter
dem Begriff IT-Sicherheit meist nur die Sicherheit der Technik vor
Ausfall und Abwehr von Sabotage von außen gesehen. Welche
Vorteile ein intelligenter Schutz der Dateninhalte – also Content
Security – den Unternehmen und Anwendern bietet, zeigt der Beitrag am Beispiel der »MIMEsweeper«-Produkte auf.
C
ontent Security-Lösungen wie
»MAILsweeper« und »WEBsweeper«, die beide zur Familie der MIMEsweeper-Produkte zählen, überprüfen ein- und ausgehende Daten eines
Unternehmens auf potenziell enthaltene
Gefahren, die eine Bedrohung für das Firmennetzwerk oder für die Integrität des
Unternehmens darstellen und sich negativ auf dessen Geschäftstätigkeit auswirken können. Bei dieser umfassenden Aufgabenstellung darf der Schutz sich nicht
auf Nachrichten, Downloads, URL-Blockierung, PICS-Testate und ähnliche eindimensionale Überprüfungen beschrän-
64
ken, sondern muss über eine umfassende
Analyse des Datenverkehrs auch z.B.
komprimierte Archive, Attachments,
Internet-Formulare und Web-basierte
Mails berücksichtigen.
CONTENT SECURITY POLICY
Der beste und einfachste Weg für den
wirkungsvollen Schutz von E-Mail- und
Internet-Inhalten ist die Definition eines
umfassenden Regelsystems, der so genannten Content Security Policy. Sie
wird vom Unternehmen in enger Zusammenarbeit von Personal- und ITVerantwortlichen individuell festgelegt.
CLIENT SERVER COMPUTING 11/00
In dieser Policy wird definiert, welche
Inhalte wann von wem gesendet und
empfangen werden dürfen. Sinnvollerweise werden die Mitarbeiter darüber
genau informiert.
Zwei wichtige Themenkreise sollten in
den Sicherheitsrichtlinien berücksichtigt
sein: Der Schutz vor Missbrauch, der den
Einsatz von Internet und E-Mail für unerwünschte Zwecke wie z.B. Mobbing, rassistische oder sexistische Beleidigung verbietet, sowie der Schutz vor Ausspähung,
worunter Vorsichtsmaßnahmen gegen
die zufällige, fahrlässige oder gar gezielte
Weitergabe relevanter Unternehmensoder Produktdaten an Dritte festgelegt
werden.
In einem zweiten Schritt werden aus
den allgemeinen Regeln konkrete Anforderungen an die Content Security-Programme formuliert, die eventuelle Übertretungen der Policy technisch verhindern. Am einfachsten und sichersten
funktioniert das bei regelbasierten Programmen wie den Produkten der MIMEsweeper-Familie.
Der MAILsweeper, der zur Überprüfung von E-Mails eingesetzt wird, ist dabei in der Lage, die gängigen Formate,
die mit E-Mails übertragen werden –
zum Beispiel Komprimierformate, ausführbare Dateien, Bild- oder Videoformate – zu erkennen und regelkonform
zu behandeln. Dabei ist wichtig, dass die
Dateiformate nicht etwa nur anhand
von Dateinamensendungen wie .COM
oder .EXE erkannt werden, sondern unabhängig vom Namen tatsächlich das
Dateiformat analysiert wird. Damit können z.B. auch VBS-Viren identifiziert
werden.
ANALYSE STATT
SCHEMATISCHER PRÜFUNG
In einem zweiten Schritt prüft der
MAILsweeper entsprechend der Sicherheitsrichtlinien die E-Mail-Inhalte. Kontrolliert werden Dateigröße sowie die Anzahl der Anlagen und Empfänger. Der
Schwerpunkt liegt auf der Textanalyse,
die weit über einfache Filterworte hinausgeht, wobei E-Mail-Kopf, Betreffzeile,
Nachrichtentext und Attachments berücksichtigt werden. In Attachments können wiederum sowohl die Dateiformate
als auch die Inhalte analysiert werden,
auch bei mehrfacher Komprimierung
und bei eingebetteten Objekten. Der
MAILsweeper kann sogar – in Zusammenarbeit mit Antivirenprogrammen –
infizierte Mails erkennen, die Viren beseitigen und die Mail wieder zusammensetzen.
Werden gemäß der Policy unerwünschte oder potenziell gefährliche
Mails erkannt, können diese entweder zurückgewiesen, an einen speziellen Empfänger gesendet oder in einem abgeschotteten Quarantänebereich gespeichert
werden. Selbstverständlich kann der
MAILsweeper auch eine entsprechende
Nachricht an den Sender und/oder Empfänger der Mail senden.
Unerwünschte Mails können aber
auch an sich harmlos sein. So wurde in
einem Unternehmen festgestellt, dass
Mitarbeiter oft große Dateien versenden, was zu Bandbreitenproblemen
führte. Aus diesem Grund wurde in der
Content Security Policy festgelegt, dass
alle Mails, die den Umfang von zwei
Megabyte überschreiten, erst nach 21
Uhr versendet werden dürfen. Verschickt ein Mitarbeiter also nachmittags
eine solch umfangreiche E-Mail, erkennt
MAILsweeper – entsprechend der Policy – die unzulässige Dateigröße und
speichert die Mail im Quarantänebereich, von wo sie erst am Abend versendet wird.
AUCH INTERNET-VERKEHR
WIRD ANALYSIERT
Ähnlich arbeitet der WEBsweeper, er
überwacht den HTTP-Verkehr: Das Programm analysiert Daten und Objekte, die
über Web-Seiten geladen werden, und
überprüft die Internet-Daten unter anderem auf Viren, unerwünschte Inhalte, unzulässige Größe oder unerwünschte Dateitypen (z.B. Java, ActiveX oder Cookies). Entsprechend des Ergebnisses dieser Überprüfung weist der WEBsweeper
die Internet-Daten dann ab oder leitet sie
an den Empfänger durch.
Moderne Content Security-Produkte
wie MAILsweeper und WEBsweeper filtern somit nicht stupide einzelne Schlüsselbegriffe oder Dateien mit bestimmten
Formaten oder Größen, sondern arbeiten flexibel und intelligent nach den Regeln der zugrundeliegenden Policy. Dabei kann genau festgelegt werden, welche Personen welche Inhalte wie und
wann empfangen und versenden können.
Darüber hinaus können Content Security-Produkte dazu beitragen, die
Corporate Identity und das Image eines
Unternehmens nach außen zu konsolidieren. So gibt es in den meisten Firmen
zwar feststehende Regeln für Layout
und Inhalte von Geschäftsbriefen oder faxen mit verbindlichen Aussagen zur
Wortwahl und zum Sprachstil. Für EMails existieren jedoch solche Regeln
zumeist nicht oder die vorhandenen Regeln werden von den Mitarbeitern nicht
auf die elektronische Korrespondenz
übertragen. Mit einer entsprechenden
Content Security Policy können daraus
resultierende Probleme bereits im Ansatz vermieden werden.
Obwohl Content Security-Produkte
bisher erst in etwa 40% der Firmen eingesetzt werden, haben immer mehr
Unternehmen die Notwendigkeit des
Einsatzes solcher Produkte erkannt. So
kommt IDC in ihrer Studie »Content Security – Policy-basierter Informationsschutz und Datenintegrität« zu dem Ergebnis, dass der Markt für Content Security-Produkte in den nächsten Jahren
enorm wachsen wird. Bis 2004 wird ein
Wachstum von 1400% in diesem Marktsegment erwartet. Entsprechend werden die Umsätze im Bereich der Content
Security-Produkte von 66 Mio Dollar
1999 auf fast eine Mrd Dollar in 2004
steigen. (Frank Brandenburg/ap)
NÄHERE INFORMATIONEN:
Content Technologies
Tel. (040) 23999-0
Fax (040) 23999-100
E-Mail: [email protected]
Web: www.contenttechnologies.com/de
CLIENT SERVER COMPUTING 11/00
65
SCHWERPUNKT: SYSTEM- UND APPLIKATIONSMANAGEMENT
Management vom Monitoring bis zum Service Level Reporting
Kein Blindflug in der
Unternehmens-DV
Systemengpässe oder gar -ausfälle wie jüngst beim Ticketverkauf für die Weltausstellung sind
Alpträume für jeden IT-Leiter. Dennoch befinden sich viele IT-Leiter täglich auf einem gefährlichen
Blindflug, wenn es um das Management ihrer Unternehmens-DV geht. Abhilfe verspricht hier das
Application Management Center »myAMC« von Siemens, mit dem Managementaufgaben von der
Überwachung der Drucker über Netzkomponenten wie Hubs, Routers, Switches bis hin zu Datenbanken und R/3-Systemen durchgeführt werden können.
E
-Commerce-Systeme, ERP-, CRM-,
PDM- und DMS-Systeme stellen
neue Anforderungen an das IT-Management. Die Geschäftsprozesse einer
Unternehmens-IT werden damit ausgeführt, wobei diese Applikationen nicht
isoliert nebeneinander laufen, sondern
über verschiedene Schnittstellen integriert sind und mehrere Applikationen
und viele User gleichzeitig und parallel
die System- und Netzinfrastruktur eines
Unternehmens nutzen. So liefert zum Beispiel das PDM-System Informationen an
das ERP-System und das DMS-System archiviert Belege aus dem ERP-System.
In komplexer werdenden Geschäftsprozessen, die immer häufiger Unternehmensgrenzen überschreiten, wird es auch
für IT-Manager zunehmend schwieriger,
nicht den Überblick zu verlieren. Ein Geschäftsprozess ist nur dann ablauffähig,
wenn die gesamte IT-Infrastruktur stabil
und zuverlässig ist und durchgehend zur
Verfügung steht. Die IT-Umgebung selbst
ist kein starres Gebilde, da Server ersetzt
oder erweitert werden. Die Betriebs- und
Applikationssysteme werden durch Service Packs, Patches und Releases ständig
erweitert und verbessert. Ein IT-Leiter
muss dafür Sorge tragen, dass der gesamte Geschäftsprozess, angefangen von der
Erfassung eines Auftrags bis hin zum
Ausdruck des Lieferscheins, komplikationslos verläuft. Denn auch hochverfügbare Server-Landschaften nutzen nur wenig, wenn etwa durch den Ausfall eines
Druckers der gesamte Geschäftsprozess zum Stillstand
gebracht wird.
Da die Enden dieses so genannten End-to-End-Managements in allen modernen ITUmgebungen immer weiter
auseinanderliegen, lässt sich
eine komplexe IT-Infrastruktur mit gewöhnlichem Systemmanagement nicht mehr
in den Griff bekommen. Auf
der einen Seite befinden sich
Server- und Storage-Systeme,
auf der anderen Seite WinEin Geschäftsprozess ist nur dann ablauffähig, wenn die
dows- und Web-basierte
gesamte IT-Infrastruktur stabil und zuverlässig ist und
durchgehend zur Verfügung steht.
Frontends. Dazwischen liegt
66
CLIENT SERVER COMPUTING 11/00
ein vernetztes System von aktiven und
passiven Netzkomponenten und eine
ganze Reihe von Middleware-Produkten. Um Stabilität und Verfügbarkeit
von IT-Umgebungen zu gewährleisten,
wird eine Lösung benötigt, die nicht
nur einzelne Server, sondern alle wichtigen Applikationen und vernetzten
Geschäftsprozesse unternehmensweit
überwacht. So wird der Administrator
rechtzeitig über Engpässe oder Performanceprobleme im laufenden Geschäftsprozess informieren.
Mit der Einführung von SAP R/3Systemen ist für viele Unternehmen das
Application Management komplexer
geworden. Der sichere Betrieb eines solchen Systems erfordert Anworten auf
Fragen wie: Welche Transaktionen verursachen welche Workload? Was bedeutet der Umstieg auf das nächste
Release für meine IT-Infrastruktur?
Kann ich die durch die Unternehmenskonsolidierung erforderlichen zusätzlichen Buchungen abwickeln? Können
die Anwender auch vom Standort x performant mit dem System arbeiten? Ziel
einer Überwachungskomponente ist es,
auch für solche Fragen die Entscheidungsgrundlagen zu liefern.
Systemmanagement-Tools
liefern
heute wertvolle Dienste im Bereich Softwareverteilung, Remote Control, Jobmanagement oder auch als zentrale Eventkonsole. Für Aufgaben des Service Level
Hubs, Router, Switches bis hin zu Datenbanken und R/3-Systemen können Managementaufgaben vom
Monitoring bis hin
zum Service Level Reporting durchgeführt
werden. Das Applikationsmanagement myAMC kann bei dieser
Lösung komponentenweise ergänzt und
erweitert
werden.
Verteilte Agenten und
Manager liefern ihre
Informationen in ein
Die IT überwachen und verfügbar halten heißt, den Erfolg des
gemeinsames DataUnternehmens zu erhöhen.
warehouse. Die Möglichkeiten reichen vom Online-Monitound Application Management gibt es
ring und der Alarmierung über SMSbisher jedoch nur sehr wenige Lösungen
Mail-Applikationsmangement von beiauf dem Markt. Siemens bietet mit ihrem
spielsweise SAP R/3-Systemen bis hin
Application Management Center »myzum Service Level Reporting. Das myAMC« eine flexible und leistungsfähige
AMC von Siemens kann aber nicht nur
Lösung an. Von der Überwachung der
als Standalone-Lösung eingesetzt werDrucker über Netzkomponenten wie
den, sondern besitzt auch die Fähigkeit,
herstellerspezifische AdministrationsTools zu integrieren. Andererseits existieren zertifizierte Schnittstellen zur Integration in die Frameworks anderer Hersteller wie zum Beispiel CA Unicenter
TNG. Zukünftig werden B2B und B2C die
Geschäftsprozesse und ihre Abwicklung
über eine verteilte IT-Infrastruktur weiter
vorantreiben. Der Erfolg eines Unternehmens wird in unmittelbarem Zusammenhang stehen mit der Verfügbarkeit und
der Performance der eingesetzten IT. Die
IT überwachen und verfügbar halten
heißt deshalb auch, den Erfolg des Unternehmens zu erhöhen. Um weitere Blindflüge in IT-Abteilungen beenden zu können, ist es für IT-Leiter unerlässlich, ein
leistungsfähiges Cockpit für das Application Management zu installieren. (ap)
NÄHERE INFORMATIONEN:
Siemens
Tel. (0621) 5723814
Fax (0621) 456-2867
E-Mail: [email protected]
Web: http://www.myAMC.de
CLIENT SERVER COMPUTING 11/00
67
SCHWERPUNKT: SYSTEM- UND APPLIKATIONSMANAGEMENT
System- und Migrationsmanagement für Windows 2000
Ohne Add-ons
kommt man nicht aus
Was bei anderen Server-Plattformen schon lange üblich ist, wird nun auch bei Windows 2000 zum
Trend: Es werden zusätzliche Werkzeuge eingesetzt, um die Systeme in professionell administrieren zu können. Denn die Komplexität von Active Directory, Gruppenrichtlinien und insbesondere
auch der Migration zu Windows 2000 lässt sich ohne solche Add-ons in größeren Netzwerken
kaum beherrschen. Ein Hersteller von solchen Add-ons ist NetIQ, der nach der Übernahme von
MissionCritical Software, Inc. sein Portfolio im Bereich des Systemmanagements gezielt um das
Systemmanagement für Windows-Server erweitert hat.
D
ie Lösungen sind dabei keineswegs neu. Alle drei führenden
Hersteller in diesem Marktsegment haben bereits seit längerer Zeit Lösungen für Windows NT oder andere
Plattformen in ihrem Portfolio. Das gilt
gleichermaßen für NetIQ, die nach der
Übernahme von MissionCritical Software
ihr Portfolio im Bereich des Systemmanagements gezielt um das Systemmanagement für Windows-Server erweitert hat wie auch Bindview und Fastlane. Interessant ist auch, dass alle drei
Anbieter gleichermaßen über Werkzeuge
zur Migrationsunterstützung wie zur lau-
fenden Administration von Windows
2000-Netzwerken verfügen.
Der Migrationsprozess von Windows
NT zu Windows 2000 und insbesondere
vom bisherigen Domänenmodell zum Active Directory ist in größeren Netzwerken
insbesondere deshalb so komplex, weil
das Design der Windows NT-Domänen in
solchen Umgebungen stärker von den
technischen Restriktionen als von einer
optimalen Gestaltung für die Anforderungen des Unternehmens bestimmt war. Mit
dem Active Directory entfallen diese Restriktionen nun aber – und Ziel der Migration sollte damit sein, eine für die Zukunft
optimale Struktur zu
erhalten.
Das Aussehen von
Windows
NT-Netzwerken ist stark durch
drei Einflussfaktoren
geprägt: die nur zweistufigen Vertrauensstellungen, die eingeschränkte Delegation
von administrativen
Berechtigungen und einen oft zu beobachtenden Wildwuchs sowohl bei den Domänenmodellen als auch
der
Administration.
Die
eingeschränkten
Der »NetIQ OnePoint Domain Migration Administrator« unterMöglichkeiten zur Destützt eine prozessorientierte Vorgehensweise.
68
CLIENT SERVER COMPUTING 11/00
finition von Vertrauensstellungen in Verbindung mit der begrenzten Zahl von Benutzern, die in einer Domäne verwaltet
werden können, haben in vielen großen
Windows NT-Netzwerken zur Entscheidung für ein Multi-Master-Modell geführt, bei der die Anwender in mehreren
Kontendomänen verwaltet werden, während die Zugriffsberechtigungen dann in
Ressourcendomänen vergeben werden.
Dieser Ansatz ermöglicht, ebenso wie
beim Single-Master-Modell, eine saubere
Trennung von administrativen Berechtigungen zwischen diesen beiden Domänen. Diese Modelle sind aber in Anbetracht der Gestaltungsmöglichkeiten im
Active Directory nicht mehr adäquat. Mit
Hilfe von organisatorischen Einheiten
kann eine Strukturierung innerhalb von
Domänen erfolgen, über die auch administrative Berechtigungen gezielt delegiert werden können. Zudem lassen sich
in Active Directory-Domänen ungleich
mehr Benutzer als bisher verwalten. Das
bedeutet aber, dass Windows NT-Domänenmodelle für Windows 2000 schlicht
nicht mehr sinnvoll sind, wenn man einmal von kleinen Netzwerken mit einem
Single Domänen-Modell absieht. Die Domänen müssen also restrukturiert werden.
Eine solche Restrukturierung setzt
aber zum einen voraus, dass man sehr genau weiß, was in den Windows NT-Do-
SCHWERPUNKT: SYSTEM- UND APPLIKATIONSMANAGEMENT
mänen wie administriert wurde – eine
Voraussetzung, die in erschreckend vielen Netzwerken auch von sehr großen
Unternehmen schlicht nicht gegeben ist.
Windows 2000 und das Active Directory
verlangen darüber hinaus auch einen sehr
viel stärker zentralisierten Ansatz, da es
wenig Sinn macht, mehrere Forests des
Active Directory parallel zu betreiben.
Schließlich gibt es auch noch das Problem,
dass eine Umstrukturierung von Objekten zwischen Domänen von den mit Windows 2000 gelieferten Werkzeugen nur
sehr unzureichend unterstützt wird.
Die Konsequenz daraus ist, dass in vielen Fällen zunächst einmal Ordnung in
die Windows NT-Umgebung gebracht
werden muss, um einen optimalen Migrationsprozess gestalten zu können.
Werkzeuge sind also sowohl für die Administration von Windows NT-Umgebungen und die Konsolidierung derselben als auch für den Umstellungsprozess
und den späteren laufenden Betrieb unverzichtbar.
DIE PROBLEMATIK
DER MIGRATION
Die Migration zum Active Directory
ist aus mehreren Gründen komplex. Uneinheitliche Vorgehensweisen bei der Administration von Windows NT-Umgebungen, neue Modelle für Domänen und
organisatorische Einheiten, technische
Gründe, die Komplexität des Active Directory mit Abhängigkeiten zu vielen anderen Bereichen von Windows NT wie
der Sicherheitskonfiguration oder den
Gruppenrichtlinien und nicht zuletzt
auch ein sehr viel stärker von den Anforderungen der Enterprise-IT geprägtes
Verständnis der Funktion von Netzwerken mit Verzeichnisdiensten als zentralen
Elementen für viele E-Business-Anwendungen und mit hohen Anforderungen
an Verfügbarkeit führen dazu, dass man
nicht einfach die Vorgehensweisen von
Windows NT fortführen kann.
Auf der technischen Ebene ergibt sich
das Problem der Umstellung von Domänen insbesondere aus dem Konzept der
SID (Security Identifier). Die SID ist eine
eindeutige ID für alle Objekte in Domänen, die sich gleichermaßen bei Windows
NT als auch bei Windows 2000 findet. Die
SID eines Benutzer- oder Gruppenobjekts
besteht aus der Domänen-SID und einer
RID (Relativer Identifier). Wenn ein Objekt nun in eine andere Domäne verscho-
70
ben wird, muss sich seine SID ändern,
weil eine andere Domänen-SID verwendet wird. Da über die SID aber beispielsweise Gruppenzugehörigkeiten und Zugriffsberechtigungen definiert werden,
hat das die Konsequenz, dass alle diese
Verbindungen verloren gehen würden.
Daher gibt es beim Active Directory die
SIDhistory, in der frühere SIDs eines Benutzerobjekts verwaltet werden. Dieses
Attribut gibt es allerdings nur im einheitlichen Modus, also bei ausschließlicher
Verwendung von Windows 2000-Domänencontrollern. Das Verschieben von Objekten zwischen Domänen ist damit aber
eine vergleichsweise komplexe Operation.
Mit Windows 2000 werden dafür nur
sehr rudimentäre Werkzeuge geliefert.
Erst mit dem ADMT (Active Directory
Migration Tool), das von Microsofts WebSite geladen werden kann, gibt es überhaupt ein grafisches Werkzeug, um Objekte zwischen Domänen zu verschieben.
Microsoft hat das ADMT von NetIQ lizenziert. Es ist eine Basisvariante des »NetIQ Domain Migration Administrator«
(DMA). Mit dem ADMT lassen sich Objekte gezielt und einfach zwischen Domänen verschieben. Aber auch dieses Werkzeug deckt nur einen Teil der Anforderungen in Netzwerken ab.
UMFASSENDE LÖSUNGEN
SIND ERFORDERLICH
Denn das ADMT kann zwar Objekte
von Windows NT- oder Windows 2000Domänen in andere Windows 2000-Domänen verschieben – aber nur, wenn die
Zieldomäne im einheitlichen Modus ist.
Die vorbereitenden Arbeiten einer Konsolidierung von Windows NT-Umgebungen oder die spätere Administration des
Active Directory werden aber nicht unterstützt. Hier setzen die eingangs genannten drei Hersteller auf, die jeweils komplette Suiten für diesen Prozess bieten.
NetIQs »OnePoint«-Produktfamilie besteht beispielsweise aus Werkzeugen für
die Verwaltung von Windows NT- und
Windows 2000-Netzwerken, aus dem
DMA als Basis für die Migration, aus einem Werkzeug für das Speichermanagement und einem für die Server-Konsolidierung sowie weiteren Komponenten
für das Zusammenspiel mit dem Microsoft Exchange Server und NetWare-Umgebungen. Damit ist die Basis geschaffen,
um den Schritt zu Windows 2000 in struk-
CLIENT SERVER COMPUTING 11/00
turierter Weise bewerkstelligen zu können.
Mit dem »OnePoint Directory and Resource Administrator« lässt sich die Administration von Windows NT-Netzwerken in einem ersten Schritt signifikant
besser strukturieren. Damit wird die Basis
für den Migrationsprozess geschaffen.
Ein wichtiges Werkzeug dabei ist auch
der »File and Storage Administrator«, mit
dem beispielsweise die im Dateisystem
vergebenen Berechtigungen in einem ersten Schritt analysiert werden können.
Darauf aufbauend können stringente
Konzepte für die Vergabe von Berechtigungen implementiert werden, die nach
der Migration dann für Windows 2000
optimiert werden.
Im Vorfeld von Migrationsprozessen
spielt darüber hinaus noch der »Server
Consolidator« eine wichtige Rolle. Denn
eine der fundamentalsten Veränderungen beim Schritt von Windows NT zu
Windows 2000 wird die Konsolidierung
von Servern sein. Die Tendenz geht hier,
nicht nur mit dem »Windows 2000 Datacenter Server«, deutlich hin zu einer vergleichsweise kleinen Zahl sehr leistungsfähiger Systeme statt der oft in Windows
NT-Umgebungen zu beobachtenden Tendenz, für jede Funktion auch eigene Server aufzusetzen. Mit Cluster-Systemen,
Network Attached Storage und generell
viel stärker auf Hochverfügbarkeit ausgelegter Hardware macht diese Entwicklung auch Sinn – auf zentralen Server-Systemen sind die generellen Anforderungen an Enterprise-IT sehr viel leichter zu
erfüllen als mit einer Masse von kleineren
Servern. Dazu müssen dann aber beispielsweise Dateien und Berechtigungen,
Freigaben und andere Einstellungen auf
die Zielsysteme übernommen werden.
Diese Konsolidierung wird in der Produktfamilie von NetIQ durch den »Server
Consolidator« unterstützt.
DER MIGRATIONSPROZESS
Erst mit richtiger Vorbereitung des Migrationsprozesses kann dieser auch in effizienter Weise abgewickelt werden – und
so, dass das Ergebnis auch eine Windows
2000-Umgebung ist, welche die an sie gestellten Anforderungen erfüllt. Diese
wird dann durch den DMA unterstützt.
Mit Hilfe von Assistenten und einem prozessorientierten Modell kann die Migration dabei in einem ersten Schritt vorbereitet werden. Die einzelnen Teile der Mi-
gration wie die Übernahme von Benutzern, Benutzergruppen, Computern und
so weiter lassen sich testen, um erkennen
zu können, welche Probleme zu erwarten
sind – wobei sich die potenziellen Probleme signifikant reduzieren lassen, wenn
zunächst die Administration der bestehenden Windows NT-Umgebung vereinheitlicht wurde. Mit umfassenden Reporting-Funktionen lassen sich diese Tests
ebenso wie die spätere Migration einfach
dokumentieren und auswerten.
Die Trennung in Test und Durchführung der Migration ist dabei eine zwingende Anforderung an Werkzeuge wie
den »NetIQ Domain Migration Administrator«. Nur so lässt sich sicherstellen,
dass die eigentliche Umstellung von Benutzern in kurzer Zeit durchgeführt werden kann. Ebenfalls unverzichtbar sind
Funktionen, mit denen einzelne Migrationsschritte wieder rückgängig gemacht
werden können. Denn die Migration zu
Windows 2000 wird ganz typisch über einen längeren Zeitraum erfolgen, wobei
immer wieder ein Teil der Domänen und
damit auch der Benutzer migriert wird.
Die einzelnen Teilschritte müssen dann
aber zuverlässig beispielsweise innerhalb
eines Wochenendes durchgeführt werden können. Das setzt strukturierte Prozesse, die Arbeit mit Projekten in der vorbereitenden Phase und Funktionen zur
Automatisierung und Steuerung des Migrationsprozesses voraus, wie sie von
DMA geboten werden.
DIE ZEIT NACH DER MIGRATION
Wenn die Umstellung geschafft ist,
kommt die Zeit der Administrationswerkzeuge für den laufenden Betrieb. Es
macht wenig Sinn, zwar die Windows
NT-Umgebung für eine Migration vorzubereiten und mit unterstützenden Werkzeugen zu arbeiten, um sich danach um
die zwar im Vergleich mit Windows NT
besser gewordenen, aber immer noch relativ unzulänglichen Administrationwerkzeuge von Windows 2000 zu stützen. Die Auswahl von Lösungen für die
Migration ist damit immer auch eine Entscheidung darüber, mit welchen Administrationswerkzeugen der Betrieb von
Windows 2000-Umgebungen später un-
terstützt werden soll. Professionelles Systemmanagement in mittleren und größeren Windows 2000-Netzwerken wird ohne Add-Ons nicht auskommen. Die Migration ist faktisch nur der Auslöser dafür, das Systemmanagement von Windows 2000-Umgebungen zu optimieren.
Abgesehen davon: Auch in Windows
2000-Netzwerken wird man immer wieder damit beschäftigt sein, Benutzer und
andere Objekte von einer Domäne in andere zu verschieben. Denn die organisatorischen Strukturen von Unternehmen
sind fast ständig in Bewegung – und damit auch ihre Abbildung in Verzeichnisdiensten. Das aber lässt sich in effizienter
Weise nur dann machen, wenn man über
geeignete Werkzeuge verfügt. Das gilt für
ein so komplexes System wie Windows
2000 und das Active Directory in besonderer Weise. (Martin Kuppinger/ra)
NÄHERE INFORMATIONEN:
NetIQ
Tel. 089 99216481
Fax 089 99216482
E-Mail: [email protected]
Web: http://www.netiq.com
Im Fokus: Web-Kennziffern
Der moderne Weg zur Produktinformation
Das Internet entwickelt sich immer mehr zum unverzichtbaren Recherchemedium
für EDV-Profis. Neben E-Mail ist die Suche nach aktuellen und detaillierten Produktinformationen mittlerweile einer der wichtigsten Einsatzbereiche des Internet. Unser neuer Web-Kennzifferndienst macht die gezielte Suche so komfortabel
und schnell wie nie zuvor. Ihre Vorteile:
❶
❷
❸
❹
Sie haben eine zentrale Anlaufstelle für Ihre Recherchen und sparen sich den zeitaufwendigen Ausflug über diverse Suchmaschinen und Web-Kataloge;
❺
❻
Sie sparen sich die Arbeit, in jedem Kontaktformular von neuem Ihre Daten einzugeben, denn unser Web-Kennzifferndienst merkt sich Ihre Daten;
Sie kontaktieren mit einer einzigen Anfrage beliebig viele Anbieter – eine gewaltige
Zeitersparnis;
Sie entscheiden, in welcher Form die Anbieter mit Ihnen in Kontakt treten sollen: per
Post, per E-Mail, per Fax oder gar per Telefon;
Sie können darauf vertrauen, daß Ihre Anfrage mit dem Siegel einer anerkannten
Fachzeitschrift beim richtigen Ansprechpartner landet und nicht geradewegs im
elektronischen Papierkorb;
Sie erhalten eine persönliche Link-Liste, die einen hervorragenden Einstiegspunkt
für eigene Recherchen im WWW darstellt.
verlag münchen
wir informieren
www.clientserver.de/info
spezialisten.
CLIENT SERVER COMPUTING 11/00
71
SCHWERPUNKT: SYSTEM- UND APPLIKATIONSMANAGEMENT
Integration von Geschäftsprozessen fordert Tribut
IT-Management ist
Notwendigkeit
E-Business bestimmt mittlerweile auch im System- und Netzwerkmanagement die Trends. Die Integration von Geschäftsprozessen via Internet und inzwischen vermehrt auch über Unternehmensgrenzen hinweg macht IT-Management zu einer Notwendigkeit. Mit ihrem SystemmanagementFramework »Tivoli Enterprise« und vor allem mit der Managementlösung für Internet-Handelsplätze »Tivoli e-Marketplace Integrity Manager« will Tivoli Systems eine gewichtige Rolle in diesem Marktsegment spielen.
D
ie Bereitstellung von Software
und Diensten – das Service Providing – wird erst durch InternetTechnologien möglich. IT-Management
spielt in diesem Geschäftsmodell eine zunehmend strategische Rolle. Mit Systemmanagement-Tools können Application
Service Provider (ASPs) und andere
Dienstleister neue Mehrwertdienste für
ihre Kunden einrichten. Grundsätzliche
Aufgabe für die Systemadministration ist
in beiden Fällen, Geschäftsprozesse und
die Qualität von Services sicher zu stellen.
Das Management von E-BusinessTransaktionen rückt zunehmend in den
Mittelpunkt des Interesses bei IT-Entscheidern. Je mehr Geschäftsprozesse von
der Informationstechnologie abhängen,
desto wichtiger wird deren Management.
Und je mehr Internet-Technologien dafür
genutzt werden, desto geschäftskritischer
ist deren sicherer, leistungsfähiger und
verlässlicher Betrieb. Nur dann ergeben
sich reale Geschäftschancen in der »New
Economy«. Dies bestätigt auch der Gartner Group Analyst Alain Dang van Mien.
Ihm zufolge erkennen immer mehr
Unternehmen die Bedeutung des IT-Management für die Bereiche Sicherheit,
Verfügbarkeit und Leistung.
Meta Group Analyst Thomas Geipel
folgert, dass »die erfolgreiche Implementierung des E-Management – vor allem im
Hinblick auf Sicherheit, Verfügbarkeit
und Performance – und insbesondere ei-
72
ne hohe Anpassungsfähigkeit an bestehende Geschäftsprozesse zukünftig den
Erfolg dieser (Systemmanagement-)Systeme bestimmen werden.«
Elektronische Marktplätze, Internetgestützter Handel zwischen Unternehmen oder auch E-Shops – um drei häufig
genannte Formen des E-Business zu nennen – benötigen Management. Da diese
neuen Geschäftsmodelle einem ständigen
Wandel und starker Konkurrenz unterworfen sind, muss die Managementsoftware, die sie unterstützt, sehr flexibel und
erweiterbar sein. Die Anpassungsfähigkeit wird damit zu einer essenziellen Anforderung an die Softwarearchitektur. Eine komplexe, in sich geschlossene – pro-
CLIENT SERVER COMPUTING 11/00
Telecommunications
Management Network
TMN – Telecommunications Management
Network ist ein Managementkonzept für
neue Telekommunikationsanwendungen. Es
findet seinen Einsatz in der Betriebsführung
von Telekommunikationsnetzwerken, in der
digitalen Vermittlungstechnik, bei intelligenten Netzen und im Mobilfunk. TMN soll die
Managementanforderungen in Bezug auf
Planung, Installation, Betrieb, Wartung und
Administration von TK-Netzwerken und TKDiensten unterstützen. Ein TMN ist konzeptionell ein eigenes Netzwerk mit diversen
Schnittstellen zu dem zu managenden Netzwerk, von dem es Informationen erhält, es
aber auch entsprechend kontrolliert und
steuert. (ap)
prietäre – Software ist hier wenig geeignet, ganz im Gegensatz zu einer komponentenorientierten Lösung. Diese kann
mit einem modularen Aufbau, Schnittstellen auf Grundlage offener Standards
sowie einer generellen Orientierung an
offenen Standards die geforderte Flexibilität gewährleisten.
Laut einer aktuellen Studie der International Data Corp. (IDC) sind Systemmanagement-Frameworks wie Tivoli Enterprise von ihrem Aufbau her ideal für
das Management von E-Business-Infrastrukturen geeignet. Interessanterweise
widmet sich die Studie dem Thema
Middleware. Die These, dass Middleware
im Zuge der E-Business-Revolution stark
an Bedeutung zunimmt, ist nicht neu.
Neu ist aber die explizite Verbindung
zu Systemmanagement-Frameworks. Dahinter steht die Einschätzung, dass sich
der Middleware-Markt in einen so genannten »Businessware-Markt« wandelt.
Mit Businessware bezeichnen die Marktforscher ein Framework für E-BusinessInfrastrukturen, das geschäftsprozessorientiert und nach den gleichen Prinzipien wie Systemmanagement-Frameworks arbeitet.
Beispielsweise basiert das Tivoli Management Framework auf der CORBAArchitektur (CORBA=Common Object
Request Broker Architecture) der Object
Management Group (OMG) und bildet
die Schnittstelle zu den verschiedenen
SCHWERPUNKT: SYSTEM- UND APPLIKATIONSMANAGEMENT
Plattformen (Windows, OS/2, NetWare,
NT, diverse Unix-Derivate, OS/390), Systemen, Datenbanken und Anwendungen.
Weitere unterstützte Gremien und Standards sind X/Open für die Systemmanagement-Services, die Desktop Management Task Force (DMTF) für das Desktop
Management und POSIX (Portable Operating System Interface for Computer Environments) für die standardisierten Betriebssystem-Services. Auch SNMP und
WBEM werden genutzt: SNMP arbeitet
als Standardprotokoll zur Konfiguration
meinsame, zentrale Konsole für ein effektives Geschäftsprozessmanagement. Nur
wer beurteilen kann, welche Auswirkungen ein Event oder ein Fehler auf wichtige
Geschäftsprozesse hat, kann Ressourcen
wie redundante Netzkomponenten, Service- und Supportverträge mit Dienstleistern und Herstellern sowie Personal sinnvoll priorisieren und einsetzen.
Die realen Möglichkeiten zur Orientierung an Geschäftsprozessen in heutigen
Systemmanagement-Frameworks werden von einigen Marktbeobachtern zwar
Standards für geschäftsprozessorientiertes Management
Den Schritt hin zum geschäftsprozessorientierten Management hat letztlich erst die Weiterentwicklung der
Technologie möglich gemacht. Dazu gehören Internet-Technologien für das IP-Management und das damit
zusammenhängende Netzwerkmanagement-Protokoll SNMP, plattformübergreifende Standards wie Java
und Enterprise JavaBeans (EJB) bzw. die Java Management Extension (JMX), offene Infrastruktur-Sprachen
wie CORBA, die WBEM-(web-based-enterprise-management-)Initiative oder auch Telekommunikationsdefinitionen wie GDMO (guidelines of definition for managed objects), die das Zusammenwachsen von Telekommunikation und IT beschleunigen. Manche Standards bzw. Definitionen beziehen sich auf unterschiedliche Aspekte des Managements und ergänzen sich damit gegenseitig, andere weisen allerdings Überschneidungen auf. Um hier Kommunikationsprobleme zu vermeiden, sollte für eine Interoperabilität zwischen den verschiedenen Standards gesorgt werden. Tatsächlich existieren Bestrebungen in diese Richtung.
Für die Ausarbeitung, Definition und Weiterentwicklung der Managementstandards zeichnen unabhängige
Normierungsgremien und firmennahe Zusammenschlüsse verantwortlich. Die Gremien DMTF (Desktop Management Task Force) und IETF (Internet Engineering Task Force) arbeiten an einem umfassenden Managementmodell. Die WBEM-Gruppe der DMTF und die Policy Framework Arbeitsgruppe der IETF versuchen,
die jeweiligen Standards für eine übergreifende Managementarchitektur zusammenzuführen. Datenmodelle, einheitliche Zugangsmethoden und Gruppierungen haben sie bereits geschaffen. Eine Integration aller
Managementstandards auf diesem Weg zu einem gemeinsamen, allumfassenden Modell wird aber noch einige Zeit dauern – es ist auch nicht immer sinnvoll.
Die Zukunft von SNMP dürfte in einem Mechanismus und Protokoll für weitgehend automatisiertes Netzwerkinfrastruktur-Management liegen. Die WBEM-Definition stellt eine Fortschreibung des CIM (Common
Information Model) der DMTF dar. CIM ist ein umfangreiches objektorientiertes Datenmodell mit Klassen
und Objektbeziehungen. Es könnte zukünftig für komplexe Managementaufgaben herangezogen werden,
wie beispielsweise die Abfrage eines CIM-kompatiblen Druckers nach der aktuellen Papierfüllmenge und
der nachfolgenden (automatischen) Entscheidung, ob der Druckauftrag an diesem oder an einem anderen
Drucker ausgeführt wird. CORBA und Enterprise JavaBeans wiederum könnten in den nächsten Monaten zu
einem Standard verschmelzen. (ap)
und Überwachung aller herkömmlichen
Netzwerkkomponenten wie Switches,
Routers und Hubs. Status- und Fehlermeldungen sowie andere Ereignisse können als so genannter »Trap« an eine zentrale Administratorkonsole zur Auswertung oder automatischen Fehlerbehandlung weitergesandt werden. WBEM erlaubt das ortsunabhängige IT-Management mittels Webbrowser. Erst diese standardisierten Schnittstellen der verschiedenen Desktops, Server, Betriebssysteme
und Anwendungen ermöglichen es gemeinsam, ein weitverteiltes und heterogenes IT-Umfeld in den Griff zu bekommen.
Diese Definitionen, Standards und
Protokolle bilden die Basis für eine integrierte Gesamtlösung mit Netz- und
Event-Management sowie für eine ge-
74
noch kritisch beurteilt, sie können aber
dennoch das Grundgerüst für das Management von Internet-Handelsplätzen –
neudeutsch E-Markets – bilden. Diese
neue Handelsplattform führt Anbieter
und Käufer an einem virtuellen Ort zusammen, an dem sie dynamisch Abschlüsse tätigen, Verträge schließen und
Handel treiben können. Um das Überleben und Wachstum der – erst seit einem
Jahr bekannten – Handelsplattformen garantieren zu können, müssen Unternehmen für die Integrität der Geschäftsinformationen in diesen komplexen Businessto-Business- (B2B)-Umgebungen sorgen.
»Die Kosten nicht adäquater Dienste und
fehlender Sicherheit in einem E-Market
reichen weit über den unmittelbaren finanziellen Schaden hinaus. Sie werden
den Ruf eines Unternehmens und die
CLIENT SERVER COMPUTING 11/00
Kundenbindung nachhaltig verschlechtern«, urteilt der Hurwitz Group-Analyst
Richard L. Ptak. Ihm zufolge wird sich
das Wachstum elektronischer Marktplätze merklich verlangsamen, »bis ein verlässlicher Anbieter so genannter ’Managed Services’ Verfügbarkeit, Performance
und Sicherheit mit einem integrierten Ansatz sicherstellt«.
Dieser Forderung ist kürzlich die IBM
Tochter Tivoli Systems mit dem »Tivoli eMarketplace Integrity Manager« nachgekommen. Die erste Managementlösung
für Internet-Handelsplätze vereint Dienste für das Management der Teilnehmer
am Marktplatz, regelbasiertes Sicherheitsmanagement und Event-Management. Dabei arbeitet sie mit den gleichen
Standards wie das IT-Management-Framework. Entweder als Einzellösung oder
als Teil eines umfassenden, integrierten
End-to-end-Management nutzt sie geschäftsprozessorientierte Regeln zur Authentifizierung von Marktplatzteilnehmern. Darüber hinaus besteht eine enge
Integration mit Web-Anwendungen, insbesondere den E-Market-Lösungen von
Ariba und i2 sowie dem Web-Application-Server »WebSphere« von IBM. Für
das Event-Management bedient sich die
Software wiederum der gleichen Korrelierungs- und Filtermethoden wie sie bereits im herkömmlichen Systemmanagement angewandt werden.
Das Management von E-Markets stellt
indes nur einen Aspekt der zukünftigen
Aufgaben für das System- und Netzwerkmanagement dar. Den zweiten Trend
stellen die so genannten »Managed Services« dar, also Dienstleistungen, die mit
Hilfe von IT-Management ermöglicht
werden. Dabei geht es sowohl um Modelle in der wachsenden Schnittmenge zwischen Informationstechnologie und Telekommunikation als auch um Dienstleistungen wie Application Service Providing (ASP) oder Internet Service Providing (ISP).
IT-MANAGEMENT FÜR DAS
ZUSAMMENWACHSEN ZWEIER
WELTEN
Das Internet schafft täglich nicht nur
neue Geschäftsmodelle, sondern beschleunigt auch die Verbindung zweier
bisher getrennter Bereiche: Informationstechnologie und Telekommunikation
(TK). Firmen wie z.B. die Deutsche Telekom erwägen oder realisieren bereits heu-
te die schrittweise Integration beider Welten und den Einsatz von Quality of Service (QoS)-Konzepten über das IP-Protokoll. In diesem Kontext werden zuvor
proprietäre TK-Infrastrukturen, die unabhängig von IT-Netzwerken arbeiten, so
erweitert, dass diese Einzelnetze in ein
übergreifendes Technologiemanagement
integriert werden können. Allerdings
dürfte dieser Prozess noch eine Zeitlang
dauern, da zahlreiche unterschiedliche
Standards unter einen Hut gebracht werden müssen. In einem zukünftigen Servicemanagement-Modell würden große Telekommunikationsanbieter ihren Kunden
so genannte Umbrellafunktionen – also
die Gesamtheit aller Funktionen unter einem Schirm – offerieren und ein effektives Kundennetzmanagement ermöglichen.
Der Bedarf für IT-Management wird
auch bei Internet Service Providern deutlich, die ihr Angebot ausbauen wollen.
Ein Service Provider, der zum Beispiel die
schnellere Übertragungstechnologie Digital Subscriber Line (DSL) in sein Portfolio aufnehmen und seinen Kunden anbieten will, benötigt dafür häufig neue Lokationen, die er z.B. von der Deutschen Telekom anmieten bzw. erwerben kann. Oft
gibt er heute seine Bestellung an die Telekom per E-Mail oder Fax weiter. Automatisierung kann hier helfen, Kosten einzusparen. Können hier Einrichtung, Änderung oder Streichung von Infrastrukturen
und Diensten automatisch erfolgen, verringert dies die Verwaltungskosten für
ISPs erheblich.
Auch der zunehmende Einsatz von
Geräten für den mobilen Zugriff auf das
Internet und die daraus resultierende
Nachfrage der Verbraucher nach entsprechenden Diensten eröffnet neue Aufgaben. Bei Service Providern, zum Beispiel
im Telekommunikationsbereich, wächst
damit auch die Notwendigkeit, diese Geräte und Services zu managen. Spezielle
Software, wie der »Tivoli Personalized
Services Manager«, kombiniert das Abonnenten- und Bereitstellungsmanagement.
Dies erlaubt Service Providern, ihren MCommerce-Kunden Zugang, Inhalte,
Internet-Dienste und -Anwendungen
automatisiert zur Verfügung zu stellen
und gegebenenfalls abzurechnen.
Der Markt für Mietsoftware, gleich ob
Application Service Providing, Web Hosting oder Web Service Providing, wächst
jüngsten Markterhebungen zufolge in
den nächsten Jahren überdurchschnittlich. Laut Dataquest wird das weltweite
Marktvolumen im Jahr 2004 bei 25,3 Milliarden US-Dollar liegen. Gründe für dieses
Wachstum liegen einerseits im wachsenden Mangel an Fachkräften, andererseits
in der zunehmenden Notwendigkeit, Lösungen schnell und ohne große »Lernkurve« zu implementieren, zu nutzen und
anzupassen.
Gerade so genannte Managed Services
dürften einen Boom erleben. Aufgrund
immer komplexerer IT-Landschaften geraten viele Unternehmen – auch die mit
eigenen IT-Teams – unter Kosten- und
Qualitätsdruck. Entweder stellen sie sich
der geforderten Verwaltungsaufgabe und
orientieren ihre IT an den Geschäftsprozessen ihrer Firma, oder sie konzentrieren
sich auf das operative Tagesgeschäft eines
IT-Betriebes. Diesen beiden Anforderungen werden nur wenige interne IT-Organisationen gerecht. Dazu fehlen zumeist
die Ressourcen, aber auch das Knowhow. Daher suchen immer mehr Unternehmen nach externen Outsourcing- und
Systemmanagement-Anbietern mit einem ganzheitlichen Lösungskonzept.
FAZIT
Im Zeichen von E-Business und Internet-Technologien hat sich das Systemund Netzwerkmanagement von einer gerätebezogenen Verwaltung über das applikationsorientierte Management hin
zum Servicemanagement gewandelt. Erst
integrierte, komponentenbasierte Lösungen haben diese Entwicklung möglich gemacht. Was heute schon »State of the art«
ist – End-to-end-Management der Geschäftsprozesse im Unternehmen – wird
mit der Durchsetzung von E-BusinessGeschäftsmodellen ausgeweitet zum Management von E-Markets, Lieferketten
und mehr. Fortschrittliche Dienstleistungen auf Basis von IT-Management – Managed Services – bilden den zweiten
Trend. Im Zuge des Wachstums diverser
Service Provider wird dieser Ansatz auch
dazu führen, dass IT-Management nicht
nur Kosten minimiert, sondern auch
Mehrwert schafft.
(Andreas Gillhuber/ap)
NÄHERE INFORMATIONEN:
Tivoli
Tel. (089) 4504-2280
Fax (089) 4504-2218
E-Mail: [email protected]
Web: http://www.tivoli.com
CLIENT SERVER COMPUTING 11/00
75
Amdahl
089/49058-0
089/49058-222
Hewlett-Packard
HP Openview
Network Node Manager
Vantage Point
Amdahl
Star Manager
PSoft
Qualiparc
Amdahl
Sunrise
●●
●●
Solaris, Win 2000
●●
●●
●
● ● ● ● E-Service-, Speichermgmt.
● ● ● ● E-Service-, Speichermgmt.
●
●●
●●
●
Solaris, Win 2000
Solaris, Win 2000
●
●
●
●
Attachmate
089/99351-0
089/9935-1111
Beta Systems
030/39926-284
030/39926-289
Attachmate
Netwizard
Beusen Solutions
030/54993250
030/54993379
BMC-Software
069/66406-111
k. A.
▼
●●
●
●●●
●●
●●●●
●
ASB Systemhaus
ASB LAN Tools
ASB Treerights
ASB Timesystem
●●●●●
Administrationswerkzeug
●
●
●
●
Beta Systems
●
Beta 89 Automated Security
Auditor
Tantia Technologies
●
Tantia Harbor Backup
Tantia File Transfer
●
Beusen KNV
Bind View Development Bind View Development
06102/437-500
BV-Control
06102/437-525
BV-Admin
●
● ● ● ● E-Service-, Speichermgmt.
Aprisma
●●●●
Spectrum Enterprise Manager
Beta Systems
Beta 48 Extended Job Manager
Beusen Solutions
Beusen BAS
Inkas-SQL
●●
●●
●●
●
●
Inventur, Metering
●
●
●
●
●
●
●
Auto-Discovery, proaktive Fehlererkennung,
Analyse, Optimierung, intelligente Agenten
dto.
dto.
verbesserte Informationsqualität, zentrales Monitoring v. Backup-Tools, Backup-, Recovery-Produkte überwachen, koordinieren
Netzwerk-, Lizenz-, User-, Anwendungs-, Produktmgmt.
Tracking, Recovery v. OS390-Anwendungen,
Realtime-Erkennung fehlender Daten, Erzeugen
v. Tape Pull Listen uvm.
Service-Business-Level-Mgmt., Fehlerisolierung
bis Layer 2, verteiltes C/S-System, Auto-Discovery
m. dynamischer Modellierung
Inbetriebnahme, SW-Verteilung, Client RemoteWartung
Analyse Sicherheit v. Win Domänen, Reports uvm.
●
●
Überwachung v. Verzeichnisrechten
Zeitsynchronisation im Netzwerk, unterschiedliche Zeitempfänger
DOS, Win 3.1x, 95, 98, Reduzierung v. Betriebs-, Supportkosten v. PCNT, 2000
Netzen, HW/SW-Inventur
●
Sicherheitsüberwachung auf OS/390-Plattform,
Überwachung aller RACF-Aktivitäten
●●●●
●
Online Backup Recovery
●●
●
Produktionsablaufsteuerung ● ●
●
Hochgeschwindigkeitstransfer v. Dateien zwischen
OS/390-Servern u. Open Systems-Plattformen
koordinierte Produktionsläufe durch Verknüpfung
v. SAP R/3-Jobs u. OS/390-Jobsteuerungssystem
●
●
●
Administrationswerkzeug
Zeitsynchronisation
●
●
●●
Mac/OS
Kurzcharakteristik
Integration v. SW-Distributionen, eigene
SW-Queue
●
●
●●
Systemlösung zur Erfassung, Verarbeitung von
Accounting-Daten
integriertes Netzwerk-Kontroll-, Abrechnungssystem
Kommunikations-, Kabelnetzcerwaltung
Konfiguration, Sicherheitsmgmt., Analyse v. Plattformen, Directories, E-Business
Day-to-Day Administration von Plattformen,
Directories
●
●
●
●
●
● ● ● IT-Sicherheit
●
●●
●
●
● ● ● Migration
●●
●
BMC-Software
Mainview
Patrol
●●●●●●
●
●●
●
●●●●●●
●
●●
●
SQL-BT
●
Incontrol Control-M
●
●
Incontrol Control-D
●
Incontrol Control-SA
●
●
●●
●●●●●
●
● Produktions-Mgmt., Scheduling
● Output-, Content-Mgmt.
●
● Security Mgmt.
●●●●●
●●●●●
unterstützte DBs: DB2, IMS, Oracle, Sybase,
Adabas
Recovery, Support v. Storagemgmt.-Systemen,
Recovery Management
● Tandem, VMS, SAP R/3 Cross-Plattform-Lösungen mit Web, E-Business
Integration
● SAP R/3
Cross-Plattform-Lösungen mit Web Integration f.
Business Information Mgmt.
● SAP R/3, Notes, Oracle User-, Zugriffs-Mgmt., Cross-Plattform, E-Business,
Financials, MS-Exchange Web Integration
Firma
Telefon
Fax
Brainworks
089/326764-0
089/326764-44
Computer Associates
06151/949-0
06151/949-100
Cadtronic
k. A.
02202/57222
Compaq
0180/3221221
0180/3221220
Data Mirror
06151/8275-100
06151/8275-360
DNS
08141/3536690
08141/3536699
Dualis
0351/47791-0
0351/47791-8331
DVMB
0212/23009-0
0212/23009-23
Enterprise International
089/969971-0
089/969971-10
Esicon
08554/3086-0
08554/3086-28
Felten & Partner
08667/885925
08667/885936
Heroix
02171/5044276
02171/5044271
Hewlett-Packard
06172/16-1305
06172/16-1325
Hersteller
Produktname
AC Group
Ether Peek
Netopia
Timbuktu
Net Octopus
Computer Associates
Unicenter TNG
●
sonstige Aufgaben
Netzwerkanalyse
●
Remote Control
unterstützte
Plattformen
Windows NT/2000
Unix
OS/2
Netware
OS/400
BS2000
MVS
sonstige
●●
Aprisma
06103/991-369
06103/991-229
Arosoft Network
030/56701743
030/56701745
ASB Systemhaus
0361/664770
0361/6647721
Arosoft Network
OMA
sonstige Aufgaben
autom. Installation von
Win NT/2000
Werkzeug für
Systemmanagement
Netzwerkmanagement
Framework
Datenbankmanagement
Backup-Management
Applikationsmanagement
SW-/Lizenz-/Konfigurationsmangement
IT-Serviemanagement
Hersteller
Produktname
Aagon Consulting
ACK
unterstützte
Plattformen
Windows NT/2000
Unix
OS/2
Netware
OS/400
BS2000
MVS
Firma
Telefon
Fax
Aagon Consulting
02921/789200
02921/789244
Adiva
06172/4861-0
06172/4861-700
Systemmanagement
Netzwerkmanagement
Framework
Datenbankmanagement
Backup-Management
Applikationsmanagement
SW-/Lizenz-/Konfigurationsmangement
IT-Serviemanagement
CLIENT SERVER COMPUTING 11/00
Werkzeug für
●
sonstige
MacOS
●
MacOS
●
●●
SW-Verteilung
● ● ● ● ● ● ● ● Performance-Mgmt.
●
●●●●●
IBM/Tivoli
IT-Director
●
●
●
Compaq
Insight Manager 4.8
●●
●●●
Data Mirror
HA Suite
Transformation Server
●
Thin Print
Thin Print
Citrix
Citrix Mainframe
Computer Associates
Unicenter TNG
●
● Eventmgmt.
●
●
●●
Win 98
●
● Hochverfügbarkeit
●
MacOS
● Linux
proaktives Fehlermgmt, Konfigurationsmgmt. mit
Versionskontroller, Remote Desktop
●
skalierbare Hochverfügbarkeit, kurze Umschaltzeit, Clusterunterstützung, Xtreme-Cache
keine Programmierung, geringe Netzwerkbelastung, einheitliches GUI für alle Plattformen
Druckermgmt. in Remotelokationen f. Win NTNetzwerke, Terminalserver-Umgebungen
Client-Mgmt. f. heterogene Netzwerke
●
●
● ● ● ● ● ● ● ● Security-, Directory Mgmt.
●●●●●
●
DVMB
DVMB Help
●●
●●●
●
Call-Mgmt., Administration, Reporting, Analyse
NTP Software
System Sentinel
●●
●
●
Domain Manager
Esicon
KS II Interface Handler
●
zentrale grafische Mgmt.-Konsole, Echtzeitüberwachung der NT-Dienste u. TCP/IP Geräte,
autom. Benachrichtigung bei Alarmen
Passwortmgmt. im Win NT-Netzwerk
EAI-Tool zur regelbasierten Integration von DBs,
Applikationen, Mails, Dateien
Power Center
Power Center
Workstation Solution
Quick Restore
Bridge Head
Hyper Tape
Storage Tek
Reel Librarian
S.C.H.-Technologies
Alpha Stor
Storage Tek
Reel Backup
Heroix
Robo ER
Robo Central
Robomon
●
Datenverteilung, Anwendungsintegration
●
●
●●
Kurzcharakteristik
optimale Auslastung d. Infrastruktur, protokollierte 24h-Analyse, Echtzeit-Statistiken
Bildschirmsteuerung, Dial Up, Internet Lokalisierungsdienst, Direktwählverbindung
HW/SW-Administration, plattformunabhängig
zentrales Mgmt., Integration Oberfläche u. Funktionalität, offene Architektur, Agenten-Technologie mit KI
Protokollieren v. Ereignissen, Fernwartung,
Applikationsinstallation
●
●●
●●
●
●
Enterprise Application
Integration
●
●
●●
●
Enterprise Notification, Con- ● ●
sol Manager, Mission Control
●●
●
VMS, SCO
●
●
● ● ● ● ● ● ● OpenVMS
●
●
Medienmgmt.
●●●●
●
●
Medienverwaltung
●●
Medienmgmt.
●●●●
●
●
●
●●●
● Emergency Access & Repair ●
●●
●●
●●●
●●●
●
●
Hewlett-Packard
●
HP Openview Web Transaction Observer
HP Openview Vantage Point- ●
Familie
●●
●●
Internet Mgmt.
●
●
● OpenVMS
OpenVMS
● OpenVMS
OpenVMS
Linux, OpenVMS
●
●●
zentrale Systemkonsole f. ● ● ● ●
Systemmgmt., Performancemgmt.
Web-Browser, Java
●
System Problem Monitor, Real Time Performance
Mgmt., Underlying Architektur
Tar als Aufzeichnungsmodus, Support v. BackupDevices an Net App-Servern, NDMP
propr. Aufzeichnungsformat, parallel Backup
verteilte Index-DB, Verw. v. Tar, Dump, Cpio,
Schnittstelle zu Reel Backup
einheitliche Medienverwaltung für fast alle
Backup-SW
verteilte Index-DB, Checkpoints auf Tape,
parallele Backups
TCP/IP + serielle Verbindung, Zugriff ohne GUIInterface, Wiederherstellung ohne Reboot
zentrales Mgmt. v. System-Konsolen-Ports
automatisierte Mgmt.-SW, Proactive Monitoring,
Event Correlation, Self Configuring
misst Antwortzeiten und Verhalten v. Businessprozessen, die über Internet abgewickelt werden
zentrale Funktionen für Systemmgmt.
SCHWERPUNKT: SYSTEM- UND APPLIKATIONSMANAGEMENT
76
MARKTÜBERSICHT: SYSTEMMANAGEMENT-TOOLS
Hirschmann
07127/141479
07127/141502
IBV Informatik
07621/409240
07621/409222
ICL Sorbus
0911/7877-730
0911/7877-775
Information Builders
0211/522877-0
0211/522877-30
▼
●●
●●
HP Openview Omniback II
●
HP Openview Express
●●
●●●
●
● spezielle Suite für Microsoft- ●
Umgebungen
Plattform f. Netzwerkmgmt. ● ●
●
●
●●
●●
●●
●
HP Openview Network Node
Manager
HP Openview Vantage Point
Internet Services
Hirschmann
Hi Vision
k. A.
TEM
Storage Control
●
●
● Service Level Mgmt. im
Internet
Netzwerkmgmt.
●●
●
●
●
Storagemgmt.
●
●
●
● ● ● File Blocking
●
● Eventlog Monitoring
●
●
Copernet
NT Rama
k. A.
Hyena
Double Take
●
●
●
●
●●
●
● Domain Kontrolle
●
●
●●
OFM
●
Quata Advisor
Mail Essentials
Labcal
Javashield Mail
Fundamental Software
ECM
Digital Wave
Secure NT
k. A.
Net OP
Script Logic
iKey
●
●●
●
●
User Quoting-Storagemgmt. ●
● E-Mail Sicherheit u. Mgmt. ●
● PKI-Lösung
●
●●
●
● Konfigurationsmgmt.
●
●
Citrix
●
● IO-Device Control
●
●
●
●●
● ● ● Remote Control
●
●
●●
●
●
●
●●●●●●●
●
● Load Balancing
●
●
●
Filetek
Filetek
Legato
Legato Networker
LSC
SAM-FS
Microsoft
SMS
IBM Tivoli
Tivoli
Information Builders
Eda Copy Manager
Webfocus Resource Analyzer
Parlay
●
●
●
●
●
●
●
●●
●
●
●
●
●
●
●
●
●
●
●●
Firma
Telefon
Fax
IQ Products
089/944940-0
089/944940-50
ITC
05231/954-500
05231/954-506
Datenspiegelung, automat. Failover, Win 2000fähig
Sicherung offener Dateien, unterstützt alle
gängigen Backuplösungen
User Quotas, Storagemgmt., Soft, Hard Quotas
Intersystems
06151/747-0
06151/747-11
J. Dreger IT-Operations
06181/4107-0
06181/4107-77
Jentco
089/462385-0
089/462385-28
Keos
06184/9503-0
06184/9503-33
●
●●
●
●
●●
●●●●
●
●
●●
●●
●
●
●
●
●●
●●
●●●●
●●●●
grafisches Logon Script für NT
Computer u. Datensicherheit auf USB-Basis,
Win 2000 Logon
eliminiert Netzwerk-Ein-/Ausgabeengpässe,
Schutz mit NIC Fehlertoleranz
skalierbar, zentrale Administration, intelligentes
Speichermgmt.
skalierbar, zentrale Administration, grafische
Bedienoberfläche
skalierbar, zentrale Administration, intelligentes
Speichermgmt.
skalierbar, zentrale Administration, intelligentes
Speichermgmt.
skalierbar, zentrale Administration, Corba-basiert,
De-Facto-Standard
plattformunabh. Datenübertragung, autom. Laden in DB-Mgmt.-Systeme
Query Performance Mgmt.-Tool
Java-basierter Applikationsserver
Hersteller
Produktname
●
Legato
Networker
Lynx Consulting
0521/5247-333
0521/5247-280
Mandata
02845/294-0
02845/294-294
●●
●●
●
●
Discovery, Topologie, Monitoring, Polling, Reporting
●●●●●
●
●●●●●●●
●
●
●●●●●●●
HP Openview
●
●
●
Microsoft
SMS
PCS
PCS Call
Intersystems
Caché
●
IBM
Tivoli IT-Director
●●
Jentco
Kiosk Manager
●
Sopra Systemes
Sys-Auto
Sys-Alert
●
●
●●
●
●
●
●
●
●●
●●●●●
●●
●●●
●●
Scheduling System
●
●
●
●
●
Tango/04 Computing Group ●
Performance Mgmt.
Visual Control Center
Evidian
●●●●●●●●
Open Master
●
●●●
Datensicherung für DBs
Citrix
Metaframe
Winframe
Winview
Hewlett-Packard
Openview
●●
●
k. A.
k. A.
●●●●●●●●
●●
●
●●
●
●●●●●●
Enterprisefähigkeit, heterogene Systeme,
zentral/dezentral
Discovery, Monitoring, Reporting, Analyzing,
Alerting
Discovery, Monitoring, Reporting, Analyzing,
Alerting
Help Desk/User Support-Lösung, Integration im
Netzwerk, Web-Integration
Discovery, Monitoring, Reporting, Analyzing,
Alerting
Skalierbarkeit, Modularität, Flexibilität, Offenheit, Enterprisefähigkeit
Call Center/Help Desk-Lösung, Anbindung MS SMS,
Eventmanager, offene HTML-Architektur
postrelationale DB
●
●
●
Kurzcharakteristik
Mgmt. unternehmensweiter Datensicherungslösungen, Resource Mgmt. in Speichernetzwerken
●
Legato
Legato Networker
sonstige
●
HP Openview Vantage Point ●
Operations
HP Openview Vantage Point ●
for Win
HP Openview IT Service Desk
Sys-Focal
Kess DV-Beratung
02203/9698970
02203/9698980
Legato
089/899692-0
089/899692-10
LWP
07243/5433-30
07243/5433-98
sonstige Aufgaben
●
Hewlett-Packard
●
HP Openview Network Node
Manager
HP Openview Omniback
●
Sys-Save
CDs, Diskettenlaufwerke, LPTs, Com-Ports zentral überwachen, sperren, freigeben
Remote-Lösung
●
Balance Suite
●
Datei-, Platten-, Verzeichnis-, Anteil-, SW/HWQuotenmgmt.
schirmt alle unerwünschten Dateiarten ab
Überwachung, Benachrichtigung aller Endgeräte,
Eventlogs, Services, netzwerkweit
zentrale Überwachung des Win NT/2000-Netzwerks
Multi Domain Verwaltung über eine Konsole
Lotus Notes Plug-in für den Austausch von sicheren E-Mails mit Entrust PKI
High-End, SQL-basierte Konfigurationsmgmt.-SW
●●
●
● Security-Mgmt.
Kurzcharakteristik
grafisches web-basierendes Info Portal für
Systemmgmt.
Service Level-Mgmt.-, Helpdesk-, Service Level
Definition-Unterstützung
Backup und Restore f. heterogene Unix- und
Microsoft-Umgebungen
Netzmgmt.-, Backup-, Anwendungsmgmt.-,
Service-Mgmt.-Funktionen
Integration mit Netzwerkmgmt.-Funktionen
misst Antwortverhalten, Verfügbarkeit von Diensten im Internet
netzwerweites proaktives Mgmt., Netzwerkübersicht mit Auto Discovery, Funktion zur Erkennung
aller SNMP-Komponenten uvm.
●●
File Screen 2000
Log Caster
●
sonstige
Web-Browser
unterstützte
Plattformen
Windows NT/2000
Unix
OS/2
Netware
OS/400
BS2000
MVS
●●
sonstige Aufgaben
Web-basierendes Info Portal
● Helpdesk
Werkzeug für
Systemmanagement
Netzwerkmanagement
Framework
Datenbankmanagement
Backup-Management
Applikationsmanagement
SW-/Lizenz-/Konfigurationsmangement
IT-Serviemanagement
Hersteller
Produktname
HP Openview Service Information Portal
HP Openview Service Desk
Windows NT/2000
Unix
OS/2
Netware
OS/400
BS2000
MVS
Firma
Telefon
Fax
Hewlett-Packard
(Forts. v. S. 76)
unterstützte
Plattformen
Systemmanagement
Netzwerkmanagement
Framework
Datenbankmanagement
Backup-Management
Applikationsmanagement
SW-/Lizenz-/Konfigurationsmangement
IT-Serviemanagement
CLIENT SERVER COMPUTING 11/00
Werkzeug für
●
plattformunabh., Internetbasiert, XML-konfigurierbar
●●
●●
●●
●●
●●
●●
●●
●
●●
●●
●
● VMS
zentrale Jobplanung u. Jobsteuerung, Wiederanlaufverfahren System + R2 Dokumentation
Alertmgmt. via E-Mail, GSM, Pager, PC, Remote
Steuerung, Eskalationsverfahren
zentrales Backupmgmt., Media-Archivierung,
Planung von komplexen Sicherungsabläufen
zentrales Konsolmgmt., Verfügbarkeitsüberwachung und Anzeige
automatisiertes Tuning, Trendanalysen, Speicheroptimierung
Mgmt., Security
●●●●
Linux
Networker 6.0, Legato Celestra 1.5, Legato
Cluster Enterprise
●
Win 2000
unabhängig vom Endgerät, von der Anbindungsart
dto.
dto.
●
●
●
●
●
●●
●
●●●●●
Win 2000
Win 2000
●
vollintegriert, skalierbar, End-to-End-Mgmt.,
Red-World-Interface, Agents
SCHWERPUNKT: SYSTEM- UND APPLIKATIONSMANAGEMENT
78
MARKTÜBERSICHT: SYSTEMMANAGEMENT-TOOLS
Maxpert
069/50065-245
069/50065-505
MCE
089/60807-0
k. A.
Micromuse PLC
069/66577278
069/66577200
Morse
06102/7786-0
06102/7786-777
MTI Technology
089/458757-0
089/458757-50
Nesis
02159/919701
02159/919705
Netcom
09532/9231-0
09532/9231-27
Net IQ
089/99216-481
089/99216-482
Net Reality
089/35874-387
089/35874-687
Netscout Systems
069/97503429
069/97503200
Netsupport
0711/340190-0
0711/340190-200
Netsystec
02203/9979-0
02203/9979-33
Network Domains
08021/8879-0
08021/8879-13
●
●
●●●●
●
Desktop-Mgmt.
●
●●
●●●
●
Micromuse PLC
Netcool
Hewlett-Packard
Openview
●●
MTI Technology
MTI Viviant Data Services/
Backup Services
Agilent
Firehunter
Cherin
CNApro
Lantrek
●
●●
●●●●●
●
●●
SAN-Mgmt.
●
●
●
●
●●
●
●●
● Application Rollout Simulation ●
●
● SLM Performance Monitoring ●
Quallaby
Proviso
Agilent
Netmetrix
Novell
Z.EN Works
●
● SLM, Reporting
●●
●
●
●●
●●●●●●●●
●●●●●
●
●
●
●
●
●
●
●
●
Netscout Systems
NGenius
Netsupport
Netinstall 5.5
●
Tally Systems
Veranda
●
Linux
Exchange
●
Application SLA, Provider
SLA
● Response Time Mgmt.
●●
●
Netsystec
Doku Net
●
modular, kurze Realisierungszeiten
●●
●●
●
Netzwerküberwachung
● Performance-Mgmt., Accounting, Auditing, Billing
●
web-basierende Netzwerküberwachung auf
Automatisierung u. Outsourcing
OCS
06107/9424-0
06107/9424-94
Ontrack
07031/644-281
07031/644-100
Open Software Ass.
089/45098640
089/45098644
Optimal
0241/9631580
0241/9631580
Oracle
0180/672253
0180/672329
Orbit
030/859884-0
030/8527035
Ordix
05251/1063-0
05251/1063-99
Verzeichnis-Synchronisierung, Geschäftskosten
u. Kapazitätsauslastung f. E-Mail, Messaging,
Internet uvm.
Pavone
05251/3102-0
05251/3102-99
Überwachung von Server und Applikationen,
Event-Mgmt.
Reporting, Auditing, Chargeback für MS-Exchange
Monitoring-, Performance-, Event-Mgmt.,
Überwachung von Server und Applikationen
7 Layer Monitoring, WAN/Traffic Shoping,
Accounting, ASP Services, Fr5ame Relay, Bandbreitenmgmt.
SLA-Mgmt. auf Response Time Ebene
Lösung für OS-Installation, SW-Distribution,
SW Maintenance, Client-Mgmt.
Linux
●
automatisierter Backup im SAN, LAN-free Backup
SLA-Reporting für E-Commerce, SLM für Webhosting, SLM für Internetdienste
Win 95/98
Standard u. anpassbare Reports, grafische
LAN-Map
Win 95/98
modulares, skalierbares Anaylsesystem, HTMLReports, IP-Device-Browser, Conversation Explorer
Win 95/98
VOIP-Test, Unicast/Multicast-Test, Durchsatz-,
Antwortzeit-, Verfügbarkeits-Messung
Agenten für 16 versch. Ende zu Ende-Messungen, Traceroute, TrendBetriebssysteme
analyse, Simulation realer Applikationen
Enterprise Reporting, Fehlermgmt. skalierbar,
basiert auf Oracle-DB
Solaris, HP-UX
SLA-Reporting, Kommunikationsanalysen, Netzsimulationen, Fehlermgmt.
Protokollanalyse + Reporting ●
●
Newlog
06131/592015
06131/593383
Linux
Netzwerk-Analyse, Monito- ●
ring, Reporting
Net Reality
Wise WAN
●
Benutzverwaltung, Ressourcenverwaltung,
SW-Verteilung
für Siemens Hicom 300
Meta Directory, Verzeichnisdienst
proaktive Überwachung von IT-Services, Reporting von Engpässen, Langzeitanalyse der Entwicklung der IT-Services
Backup, Archive, Disaster Recovery, Space Mgmt.
Firma
Telefon
Fax
Hersteller
Produktname
Small Wonders
●
Enterprise Security Reporter
O & O Software
●
O & O Defrag V.2
O & O Clevercache V.2
●
Active Software
Service Keeper
W. Quinn
Storage Central
Quata Advisor
●
sonstige Aufgaben
●
●
●
●
●
●
●
●
●
●
●
●
●
●
Disk Advisor
St. Bernard Software
Open File Manager
Point DEV
Ideal Migration
W. Quinn
File Screen 2000
PCI
Netsupport Manager V.5
Net Support School
Adkins Resource
Hyena
Digital Wave
Secure NT
Small Wonders
Secure Copy
Security Explorer
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
●
OCS
EDI-Monitor
●
● EDI
Ontrack
Rapid Recall
●
Open Software Ass.
Netdeploy Global
●
●●●
Lanovation
Picture Taker
●
●
Oracle
Oracle Enterprise Manager
●
Hewlett-Packard
Openview
●●
●
Storage-Überwachung, Plattenplatzspeicherung,
Quotas für User, Groups, Disk, Shares, Directories, Files
Festplattenmgmt. mit Vorschau
Sicherung offener Dateien
Win 95/98
●●
●●●●
Hewlett-Packard
●●●
●
●
Performance-Mgmt.
Openview
BMC Software
●
●●●
● Performance-Mgmt.
Patrol
Pavone
●
●
Pavone Change Management
ereleichtert NT/2000 Migrationsarbeiten,
Security
Schutz vor illegalen lizenzierungspflichtigen
Dateien
Remote-Kontrolle im LAN/WAN mit HW/SWInventarisierung
multimediale Trainingscenter, Schulungslösung
zentrale Ressourcenverwaltung f. Single u.
Multidomänen
Zugriffskontrolle f. I/O und Geräte
verschiebt Benutzer und Dateien, dass alle
Rechte stimmen
Überprüfung, Änderung von NTFS-Rechten innerhalb Domänen
Kontrolle, Transparenz für EDI-Verwaltung
●
SW-Verteilung
Kurzcharakteristik
ordnet System Filechache, steigert Systemperformance
überwacht, kontrolliert, führt geplante NT/2000Dienste aus
Storage-Überwachung u. Reporting
●
●●
sonstige
Analyse, Abfrage, Bericht über die Sicherheit/
Konfiguration im Netz
Defragmentierungstool
●
Event-Korrelation, Eventverdichtung, Servicemgmt.
●●
Ganymede/NetIQ
Chariot
Pegasus
Net IQ
Operation Manager
App Analyzer
App Manager
Linux
Linux
● Event-Korrelation für Netz-, ● ●
Systemmgmt.
●●
Kurzcharakteristik
●
Telekom Analagenmgmt.
●
Informations-, Datenmgmt. ● ●
● Performance-Mgmt.
●●●●●
●●
Tivoli
Tivoli Storage Manager
sonstige
unterstützte
Plattformen
Windows NT/2000
Unix
OS/2
Netware
OS/400
BS2000
MVS
sonstige Aufgaben
Werkzeug für
Systemmanagement
Netzwerkmanagement
Framework
Datenbankmanagement
Backup-Management
Applikationsmanagement
SW-/Lizenz-/Konfigurationsmangement
IT-Serviemanagement
Hersteller
Produktname
BMC
BMC Patrol
Materna
DX-Union Olympia
PBX Manager
DX-View
Hewlett-Packard
Openview
unterstützte
Plattformen
Windows NT/2000
Unix
OS/2
Netware
OS/400
BS2000
MVS
Firma
Telefon
Fax
Materna
0231/5599-00
0231/5599-100
Systemmanagement
Netzwerkmanagement
Framework
Datenbankmanagement
Backup-Management
Applikationsmanagement
SW-/Lizenz-/Konfigurationsmangement
IT-Serviemanagement
CLIENT SERVER COMPUTING 11/00
Werkzeug für
geringe Netzwerkbelastung, Reporting, Skalierbarkeit, geringer Speicherbdarf
●●
MacOS
Mgmt. der SW, Win 2000 Active Directory &
Group Policies
●
Win 95/98
Aufbau installierender Files mit eigenem Logo,
Web-Unterstützung für SW-Support
●●
●●
Verwaltung, Tuning, Monitoring v. DBs, Javabasiert, zentrales Repository
●
modular aufgebaute System-, Netzwerkmgmt.-SW
●●
●●●●
●●
modular aufgebaute Produktfamilie
●●
dto., Intergration in Frameworks
Workflow, Prozessoptimierung, Anbindung an
SQL-DBs
SCHWERPUNKT: SYSTEM- UND APPLIKATIONSMANAGEMENT
80
MARKTÜBERSICHT: SYSTEMMANAGEMENT-TOOLS
PDS Software
0521/9440-300
0521/445710
Peregrine
069/67734-170
069/67734-126
●
●●
●
●
●●
●
PCS-Manage! Analyzer
●
●●
●
PCS-Manage! Delta
●
●●
●
PCS-Manage!
PDS Software
Gain System
●
●●●
●
●
CLIENT SERVER COMPUTING 11/00
Quadratec
0711/89660-210
0711/89660-111
Quest Software
0211/7709670
0211/77096767
RBM Digitaltechnik
05651/8097-0
05651/8097-11
Realtech
06227/837-0
06227/837-837
●
●
Pharos
●
Cactus Communication Server
Argent
Argent Scheduler
Argent Guardian
Vector
Remcon PC-Duo
LANutil
Bei
Ultrabac
Quadratec
Time Navigator
●
Quest Software
Foglight
●
●●●
●
●
●
●
●
●
●
●
●●
Win 95/98
●●
●
Win 95/98
Win 95/98
Event-Mgmt., Alerting
plattformübergreifendes Remote Control Werkzeug
HW/SW-Inventarisierung, SW-Verteilung
Backup-Tool mit zentraler Verwaltung
VMS
skalierbare C/S-Lösung, Backup/Restore
●
●
●
●
●●
●
●●●●●
●
Realtech
Cinema 2000
●
●
●
●
●
●
●
●
●●
Server Fernreset
alle
Sicherstellung von Verfügbarkeit, Performance
der unternehmenskritischen Applikationen und
DBs
Reset von Servern oder anderen Geräten vom
Telefon aus
Firma
Telefon
Fax
SBB
0043/2233/7788-0
0043/2233/7788-99
Science & Computing
07071/9457-243
07071/9457-211
Dr. Seidel
089/612955-0
089/612955-20
Siemens
0700/69262000
0621/456-2867
Slat DV-Consulting
06126/9975-0
06126/940960
Softkonzept
0203/480448
0203/480811
Softservice
0211/97709-0
0211/97709-27
Sybase
040/23780941
040/23780955
Syncsort
02102/9546-0
02102/9546-20
Spin
0043/662/4508460
0043/662/450846-20
Teleconsult
07243/5494-0
07243/5494-11
Trilog
089/99199-0
089/99199-133
Veritas
089/94302-500
089/94302-550
Hersteller
Produktname
SBB
UC 4
●
Network Analyzer for SAP
●
The Guard 2.0
●
Right Vison
Eye Box
●
Royalblue
Change Manager V.5
Help Desk V. 5
●
●
●
●●
●
●●
● Komplett HW/SW-Lösung f. ● ● ● ● ● ● ●
alle Internet/Intranet Services
●●
Workflow Mgmt.
●
● ● Problem-, Eskalationsmgmt. ●
autom. Erkennung und grafische Darstellung der
Topologie, Device-, Topologie-Mgmt., Monitoring/
Alerting, Reporting
autom. Reorganisation von Oracle DB-Inhalten,
Zugriff auf alle DBs von einer Stelle, betriebssystemunabh.
Monitoring der Systemverfügbarkeit, Performancemonitoring, -Analysen, Reporting
Hochverfügbarkeit auf Win NT-, Unix-Systemen,
proaktives Monitoring/Alerting, plattformunabh.,
Schnittstellen zu Drittanbietern
unterstützt E-Mail, DNS, Webhosting, VPN, FTP
Science & Computing
Venus
●
Dr. Seidel
IT-Surfer
●●
Siemens
myAMC
●●
CA, SMS
TNG-Unicenter, Microsoft
●●●●●●●●
SK/Novell
SK-E Div Desktop & Net
Management
Softservice
Softservice Installer
●●
●
●
● ● ● User-, Filesystem-Mgmt.
●●
● ● ● Inventarisierung, Anlagenbuchhaltung
●
●
●●●
●
Sybase
EA Server 3.6
●
Spin
Jazzey
●●
●
Teleconsult
E-System Care
●
●●
Trilog
Tivoli Plus Module for Remote Boot
Veritas
Veritas Nerve Center
●
Verwaltung von Change-Anforderungen, Anlegen
versch. Lebenszyklen
Calltree f. optimal Übersicht, Action Tracks,
Eskalations-, Wissensmgmt.
Xcelle Net
0209/1672791
0209/1672799
81
MARKTÜBERSICHT: SYSTEMMANAGEMENT-TOOLS
DB-Design, Verwaltung
●
●
●●
Betriebssysteminstallation
von Arbeitsstationen über
LAN
Ereignis-Mgmt.
●●
● SW-Verteilung
●
●●
unterstützt J2EE, EJB, Transaktions-, Sicherheitsmgmt., integriertes Load Balancing, Failover,
High Availability, skalierbar
verteilte Datensicherung, SAN, NAS, Multiplattform
●
●●
plattformunabh., skalierbar, web-basierend,
E-Business orientiert
●
proaktive System-Administration von Inhouseund verteilten Systemen
●●
Remote Installationen von Betriebssystemen,
Diskless Workstations, Tivoli-Integration, Remote Boot Mechanismen
regelbasierendes Ereignis-Mgmt., vordefinierte
Ereignis-Zusammenfassungen, Lösungsmodelle,
vorgefertigte Berichte, grafische Oberfläche
Paketerstellung, Paketverteilung, Deinstallation,
OS und Anwendungen
netzwerkweites Servermgmt., Benachrichtigung
bei verändertem Systemverhalten, spezielle
Anwendungsmonitore
netzwerkweite Überwachung, Mgmt.-Funktionen,
Einrichtung von Lastverteilung und Applikationen
zentrales Mgmt. aller SAN Ressourcen, autom.
Erkennung von SAN-Komponenten
unbeaufsichtigte Betriebsinstallation
●●
●
Win 3x, 95, 98
●
Microsoft Cluster Mgmt.
Veritas SANPoint Control
●
Westernacher
W.Sysinstall
Tivoli
IT.Director 2.12
Netsupport
Netinstall
Netinventory
Xcelle Net
Afaria
●
●●
●
●
●●●
●●●●●
●
●●
●
●
●
Verwaltung von Desktops, SW, Netzleistungen
automatisch installieren, konfigurieren
proaktive Server-Überwachung, ●
Benachrichtigung, Berichte
●
Win/DOS
●
●●
●
alle SAP unterstützten
Plattformen
●
Inventarisierung, Protokoll- ● ● ● ●
Analyse
●
Syncsort
Backup Express
Veritas Cluster X
Westernacher
0800/5044450
0721/9772-444
●
zentralisiertes SAN-Mgmt.
Kurzcharakteristik
Automatisierung durch Job Scheduling, Event
Automation, SAP R/3 zertifiziert
Framework zur Anpassung, Erweiterung der Methoden, SW-Verteilung, Multiadministrator-fähig,
Venus-Methodendepot
autom. Inventarisierung von HW/SW, Vertragsmgmt., Anlagenbuchhaltung, C/S-Lösung unter
Win NT
Applikationsmgmt. mit Plug&Manage Funktionalität, Monitoringlösung
Win 9x
SAP R/3, Oracle, Informix, ● ●
MS SQL-Server
●●
Veritas Manage Exec
sonstige
● ● OS/390, MVS, BS2000/
OSD, AS/400, OpenVMS,
MPEix, NSK
Linux
●●
Veritas Wininstall 2000
●●
sonstige Aufgaben
●
unterstützte
Plattformen
Windows NT/2000
Unix
OS/2
Netware
OS/400
BS2000
MVS
Kurzcharakteristik
Erweiterung der Ziele für die SW-Verteilung auf
LDAP-Einträge
Sicherstellung einer Installation von SMS-Paketen,
Definition von Pre-, Post-Installationschecks,
Fehlerreporting
Reporting, zentrale DB mit allen Dateien und
Registry-Einträgen
Überwachung von Verzeichnissen, autom. Updates
der Sourcen auf allen Servern, konfigurierbare
Update-Intervalle
Erweiterung des MS SMS
anpassbar, Stücklisten,Teileverwendungsnachweise,
Open Workflow
Netzwerk Discovery, autom. Break & Fault Reporter, Network Planner & Health Reporter,
Device Manager
unternehmenskonsolidierte Service Desk Applikation, Service-Mgmt., Problemmgmt., Change +
Request Mgmt., Work + SLA Mgmt. etc.
Remote Control für Terminal-basierende Anwendungen, Reconnect für abgebrochene TelnetSitzungen
Scheduling-Werkzeug
●
●
RBM Digitaltechnik
Switch Witch
Duo 2000
Right Vison
089/58098-626
089/58098-777
Royalblue
06103/37904-0
06103/37904-44
sonstige
●
Peregrine
Infratools Network Discovery
Servicecenter
Pharos
0681/96814-0
0681/96814-33
Prosoft
08171/405-0
08171/405-400
sonstige Aufgaben
Werkzeug für
Systemmanagement
Netzwerkmanagement
Framework
Datenbankmanagement
Backup-Management
Applikationsmanagement
SW-/Lizenz-/Konfigurationsmangement
IT-Serviemanagement
Hersteller
Produktname
PCS
PCS-Manage! LDAP
PCS-Manage! Secure Install
unterstützte
Plattformen
Windows NT/2000
Unix
OS/2
Netware
OS/400
BS2000
MVS
Firma
Telefon
Fax
PCS
0212/267990
0212/2679999
Systemmanagement
Netzwerkmanagement
Framework
Datenbankmanagement
Backup-Management
Applikationsmanagement
SW-/Lizenz-/Konfigurationsmangement
IT-Serviemanagement
Werkzeug für
●
●●
●
● ● ● ● Filetransfer, Inventory-, An- ● ●
tivirus-, Dokumentenmgmt.
Win 9x
PalmOS, Win CE
HW/SW-Inventarisierung, Ereignismgmt., Remote Control, SNMB-Mgmt., SW-Verteilung
Inventarisierung, SW-Verteilung
Inventarisierung, SW-Verteilung
Mgmt. von Laptops, mobile Smartdevices, Handhelds
PRODUKTSPIEGEL
Backup-Lösungen: End-to-end-Datenschutz für Microsoft Exchange Server
Notebooks: Neue »Armada«Notebooks von Compaq
Eine neue Komplettlösung von Legato Systems soll die
24-Stunden-Verfügbarkeit missionskritischer Daten und
Anwendungen für Microsoft Exchange-Umgebungen gewährleisten. Unternehmenskunden würden von Zeit- und
Kosteneinsparungen profitieren, da sie den Einsatz von
Datenschutz- und Hochverfügbarkeitssoftware vereinfachen. Die Lösung integriert die Technologie des »Legato
Networker« und des »Networker«-Moduls für Microsoft
Exchange bei Backup und Recovery sowie den »Legato
Co-Standby-Server« für NT bei gleichzeitiger hoher Verfügbarkeit. Weiterer Bestandteil sind umfangreiche Service- und Support-Leistungen. Dazu gehören Installation,
Tests, Konfiguration sowie Mitarbeiterschulungen für die
einzelnen Komponenten. Beim Kauf dieses Produktpakets
zahlen Kunden 25% weniger, verglichen mit dem Erwerb
der darin enthaltenen Einzelkomponenten. (ma)
Ein rundes Dutzend neuer Modelle verstärkt die
»Armada«-Notebook-Familie von Compaq. Darunter finden sich preiswerte Einsteigerlösungen
mit den neuesten Celeron-Prozessoren von Intel,
aber auch kraftvolle High-end-Lösungen mit
Pentium III-Prozessoren und Speedstep-Technologie für den anspruchsvollen Power-User. Alle
Komponenten lassen sich mit sämtlichen Vertretern der Armada-Familie nutzen, die DockingStations passen ebenfalls zu allen Modellen.
(ma)
NÄHERE INFORMATIONEN:
Legato Systems
Tel. (089) 8996920
Fax (089) 89969210
E-Mail: [email protected]
Web: http://www.legato.com
Applikationsentwicklung: Performancetests von E-BusinessLösungen durchführen
Die Version 4.0 des »Silkperformer« von Segue
Software ist ab sofort verfügbar. Mit dem neuen
Produkt können Applikationsentwickler und Mitarbeiter in der Qualitätssicherung die Leistung
von Web-Applikationen über die gesamte Laufzeit einer Applikation präzise testen, von der Entwicklungsphase bis zum Betrieb. Weitere Möglichkeiten sind z.B. Belastungen im Internet zu
verteilen, die Unterstützung für Streaming-Medien sowie Verbesserungen in der Bedienerfreundlichkeit und bei den Protokoll-Optionen.
Die Architektur von Silkperformer wurde erweitert und ermöglicht jetzt das Testen simulierter gleichzeitiger Nutzer in jeder beliebigen Anzahl, die vom Kundennetzwerk unterstützt werden soll. In durchgeführten Benchmark-Tests zur
Effizienz, die am Durchsatz oder der Anzahl der
simulierbaren User gemessen wird, erzielte das
Produkt eine Verdoppelung der Anzahl virtueller
Nutzer auf der gleichen Hardware. (ma)
NÄHERE INFORMATIONEN:
Segue Software Deutschland
Tel. (040) 33313-310
Fax (040) 33313-445
E-Mail: [email protected]
Web: http://www.segue.de
86
CLIENT SERVER COMPUTING 11/00
NÄHERE INFORMATIONEN:
Compaq Computer
Tel. (0180) 3221221
E-Mail: (089) 9933-1606
E-Mail: [email protected]
Web: http://www.compaq.de
Backup-Lösungen: Datensicherung für
mobile und Desktop PCs
Hewlett-Packard bringt eine Backup-Lösung für mobile
und Desktop-PCs auf den Markt: Die »HP Surestore
Autobackup PC25« und »PC100« bieten schnelle und
automatisierte Datensicherung und -wiederherstellung
und minimieren so
das Risiko, wichtige
Informationen zu
verlieren. Sobald ein
Rechner mit dem
Netzwerk verbunden
ist, sichert die neue
Lösung jede Änderung des Festplatteninhaltes automatisch
im Hintergrund und
ohne andere Applikationen zu beeinträchtigen. Die beiden Modelle sind die
ersten der neuen HP
Surestore Autobackup-Familie. Sie
Potenziellen Datenverlust automatisch
eignen sich für die
verhindern
Speicherung von PCund Notebook-Daten in Netzwerken mit bis zu 25 bzw.
100 Clients. Die Speicherlösung richtet sich damit an kleine bis mittlere Unternehmen mit bis zu 500 Angestellten
sowie Abteilungen und Arbeitsgruppen in größeren Organisationen. (ma)
NÄHERE INFORMATIONEN:
Hewlett-Packard
Tel. (0180) 5326222
Fax (0180) 5316122
Web: http://www.hewlettpackard.de
Content Management: Aufbau von
E-Commerce-Portalen
USV-Systeme: »Firewall« gegen
Stromstörungen
Die Gauss Interprise bringt die zweite Generation von
»Vip’enfinity Connector« auf den Markt. Das Produkt
verbindet leistungsstarke Content-Management- und
Portal-Technologie mit der E-Commerce-Software
»Intershop enfinity«. Aufbau und Pflege von Vertriebslösungen sollen, nach eigenen Angaben, mit dem VIP’enfinity Connector schneller, einfacher und kostengünstiger
werden. Hauptnutzen der Lösung ist das arbeitsteilige Erstellen von Inhalten ohne technische Kenntnisse und mit
gesicherter Qualität. Ein ausgefeiltes Rechtesystem und
hohe Sicherheitsstandards garantieren, dass Inhalte nur
von berechtigten Autoren redaktionell bearbeitet werden
dürfen. Der Connector bietet Betreibern von E-Commerce-Websites die Möglichkeit, ihre Mitarbeiter, Geschäftspartner und ausgewählte Kunden in die redaktionelle
Aufbereitung ihres Online-Angebots miteinzubeziehen.
Dies macht die Aktualisierung der Angebote schneller
und koordinierter, was Zeit- und Kostenersparnis bedeutet. (ma)
Eindringlinge aus dem Internet werden von Firewall-Systemen abgewehrt. Gegen Spannungsstörungen und Stromausfall, die »Viren« der
Stromversorgungsnetze, hilft ein USV-Schutz
wie die »Riello Dialog Rack« von Schorisch Energy. Das kompakte Gerät wird platzsparend im
19-Zoll-Rack untergebracht und sorgt für eine
störungsfreie, kontrollierte Stromversorgung der
angeschlossenen Geräte. Besonders für kritische
Systeme wie IT-Netzwerke oder Prozesssteuerungen, die ständig verfügbar sein müssen,
schafft die Online-USV mit ihren Mikroprozessor-überwachten Systemfunktionen gute Betriebsbedingungen. Die wartungsfreien Double-
NÄHERE INFORMATIONEN:
Gauss Interprise
Tel. (040) 51441-176
Fax (040) 51441-200
E-Mail: [email protected]
Web: http://www.gauss-interprise.com
Dokumentenmanagement: Neue
Output-Management-Lösung für
OS/390
Die Trilog Gruppe stellte eine neue Output-Management-Lösung für OS/390 vor: Mit »Memocast« sollen sich Mainframe-Daten einfach und
zuverlässig in verschiedenen Dateiformaten als
E-Mail verschicken lassen. Hierfür bindet Memocast die Host-Daten beispielsweise in vorgefertigte Textelemente ein. So soll es möglich sein,
aussagekräftige, individualisierte Dokumente auf
Basis aktueller Mainframe-Daten schnell und
kostengünstig auch an große Empfängergruppen zu verteilen. Gleichzeitig integriert Memocast Daten vom Mail-Server in Mainframe -Applikationen. Die Host-Informationen lassen sich
auf diese Weise per E-Mail aktualisieren. Unternehmen können mit der neuen Lösung ihre zuverlässigen Mainframe-Anwendungen effizient
mit den Möglichkeiten des Internets koppeln. So
wird der Mainframe zum Herzstück eines effizienten Business-Communication-Centers. (ma)
NÄHERE INFORMATIONEN:
Trilog Gruppe
Tel. (089) 99199-0
Fax (089) 99199-133
E-Mail: [email protected]
Web: http://www.emb@trilog-
Die Autonomiezeiten von sechs bis sieben Minuten bei Volllast
und 15 bis 18 Minuten bei halber Last reichen aus, um Netzstörungen zu überbrücken.
Conversion-USV-Anlagen mit Leistungen von
700 bis 3000 VA liefern eine gleichbleibende, sinusförmige Ausgangsspannung mit konstanter
Frequenz. Spannungsschwankungen im Versorgungsnetz zwischen 170 und 276 Volt werden
ohne Batterieunterstützung kompensiert. Bei
größeren Störungen arbeitet die USV unterbrechungsfrei auf Batterienbetrieb weiter. Die Autonomiezeiten von sechs bis sieben Minuten bei
Volllast und 15 bis 18 Minuten bei halber Last
reichen aus, um Netzstörungen zu überbrücken
und Gegenmaßnahmen zu ergreifen. Innerhalb
von vier bis sieben Stunden ist die Batterie wieder aufgeladen. Die Autonomie kann durch Erweiterungsmodule verlängert werden. (ma)
NÄHERE INFORMATIONEN:
Schorisch Energy
Tel. (040) 7275706
Fax (040) 72757189
E-Mail: [email protected]
Web: http://www.schorisch-energy.de
CLIENT SERVER COMPUTING 11/00
87
PRODUKTSPIEGEL
Portallösungen: Einheitlicher Zugang zu
allen Informationsquellen
USV-Systeme: Für den Einsatz im
IT- und Telekom-Bereich optimiert
Verity bringt mit ihrem neuen Produkt »Verity Portal
One« eine umfangreiche und integrierte Portallösung auf
den Markt. Zusätzlich kündigt man die Unterstützung für
Portal One durch mehrere strategische Partner an wie
z.B. CSC Computer Sciences, IBM, iXL und Lexis-Nexis.
Diese Partner erweitern Geschäftsportale um gezielte Inhalte und Anwendungen. Das Produkt bietet eine Lösung
für die Problematik der Informationsversorgung in Unternehmen. Die heutige Informationsflut ist leichter zu bewältigen, wenn Überflüssiges auf dem Desktop minimiert
wird und die Benutzer nur die für sie nützlichen Inhalte
sehen. Verity’s Portal One unterstützt Geschäftsportale
mit Personalisierung, Such-, Navigations- und Ansichtsmöglichkeiten, einheitlichem Zugriff auf eine Vielzahl von
Informationsquellen, intelligenter Klassifikation von Informationen, beispielloser Sicherheit, Skalierbarkeit und Zuverlässigkeit. Die Software öffnet das Tor zu Inhalten inner- und außerhalb des Unternehmens. Benutzer verschwenden weniger Zeit auf der Suche nach Informationen und haben somit mehr Zeit sie zu nutzen. (ma)
Lotus Technologie bietet mit dem »Aline Power«-System »Modular« eine USV-Anlage, die
speziell für den Einsatz im hochsensiblen IT- und
Telekommunikationsbereich entwickelt wurde.
Der technische Aufbau basiert auf dem Prinzip
der Modularität. Das heißt: Alle wichtigen Komponenten sind einzelnen Funktionsgruppen zugeordnet. Das gesamte System wird durch einen
zentralen Mikroprozessor rund um die Uhr und
in Echtzeit überwacht. Dabei werden sowohl
Einflussfaktoren am Stromein- und -ausgang
kontrolliert als auch der Austausch bzw. Einbau
NÄHERE INFORMATIONEN:
Verity
Tel. (06026) 9710-0
Fax (06026) 9710-20
E-Mail: [email protected]
Web: http://www.verity.com
Das USV-Managementsystem ermöglicht eine ständige Kontrolle
und eine schnelle und unkomplizierte Konfiguration.
Helpdesk-Systeme: Neue Servicekonsolen für verschiedene
Benutzergruppen
Remedy bringt nun die deutsche Version ihrer
Helpdesk-Lösung auf den Markt. »Help Desk
4.0« verfügt über eine neue Benutzeroberfläche,
die den Schulungsaufwand und die Einarbeitungszeit in das Programm drastisch reduziert.
Mit Hilfe von Attributen aus Windows 98 und
dem Internet ist die Helpdesk-Applikation auch
für Erstbenutzer schnell und in Eigenregie erlernbar. Zudem wurden für die drei wichtigsten Anwendergruppen – Support-Manager, SupportMitarbeiter und Endanwender – neuartige Servicekonsolen als Eintrittspunkte entwickelt. (ma)
NÄHERE INFORMATIONEN:
Remedy
Tel. (069) 67733-379
Fax (069) 67733-333
E-Mail: [email protected]
Web: http://www.remedy.com
88
CLIENT SERVER COMPUTING 11/00
einzelner Module (z.B. externe Batteriekabinetts)
selbständig erkannt und angezeigt. Im Mittelpunkt hierbei steht das Bedien-Panel, das eine
ständige Kontrolle des Systems ermöglicht. So
erhält man auf einen Blick alle wichtigen Daten
wie Batteriezustand, Ein- und Ausgangsspannung, Zustand der Leistungsmodule u.a. Selbst
defekte Komponenten werden umgehend auf
dem Display angezeigt. Darüber hinaus dient das
Bedien-Panel nicht nur der Überwachung der
kompletten Anlage, sondern auch der schnellen
und unkomplizierten Konfiguration des Systems.
(ma)
NÄHERE INFORMATIONEN:
Mulitmatic
Tel. (0741) 9292-0
Fax (0741) 929222
E-Mail: [email protected]
Web: http://www.mulitmatic-usv.de.
Dokumentenmanagement: XMLIntegration ermöglicht Web-basiertes
Workflow-Management
SDN-Programme: ISDN Services
for Windows 2000 verbinden
mobilen PC mit Firmennetzwerk
Keyproducts Imaging- und EDV-Systemhaus meldet die
umfangreiche XML-Integration für ihre im März des Jahres vorgestellte »Keyflow«-Produktreihe in der Version
4.1. Aufgrund der XML-Fähigkeiten der neuen Version
hat sich die Zahl der in das Workflow-System einbindbaren Anwender erweitert. So unterstützt das von Keyproducts angebotene Workflow-System beliebige E-MailClients auf SMTP- oder POP3-Basis. Auch die Kopplung
mit weiteren Systemen, die XML-fähig sind, wie beispielsweise die Warenwirtschaftssysteme von SAP oder Baan,
ist jetzt möglich. Anwender gewinnen so eine höhere Flexibilität bei der Konzeption und Gestaltung ihrer Workflow-Systeme. (ma)
AVM bietet mit ihrer neuen Produktlinie »ISDN
Services for Windows 2000« leistungsstarke Lösungen für die Verbindung von lokalen Netzwerken mit dem ISDN-, GSM- und ADSL-Zugang.
Zusammen mit aktiven AVM ISDN-Controllern
erfüllen die neuen Produkte erstmals in dieser
Kombination die Anforderungen an eine unternehmensweite Kommunikation. Die ISDN Services-Linie besteht aus drei Produkten: Mittels
AVM-Router wird das lokale Netzwerk per ISDN
und ADSL mit anderen Netzwerken und dem
Internet verbunden. Der Access-Server ermög-
NÄHERE INFORMATIONEN:
Keyproducts Imaging- und EDV-Systemhaus
Tel. (02234) 65185
Fax (02234) 691971
E-Mail: [email protected]
Web: http://www.keyproducts.de
Netzbetreiber: DSL-BreitbandTechnologie sorgt für Turbo-Internet-Zugang
Firstmark Communications errichtet zur Zeit eines der größten End-to-end-Breitband-Netzwerke Europas. Künftig setzt das Unternehmen für
seine auf Breitbandtechnologien basierenden
Internet-Zugangsdienste verstärkt auf DSLTechnik (Digital Subscriber Line). Schon Ende
dieses Jahres will die Firma deutschen InternetKunden einen Hochgeschwindigkeitszugang mit
einer maximalen Übertragungsrate von sechs
Megabit pro Sekunde bieten. Die DSL-basierten
Internet-Services sollen zunächst in Deutschland
angeboten werden. Damit wird Firstmark einer
der ersten neuen Netzbetreiber in Europa, der
mehrere Breitbandtechnologien, darunter Richtfunk (Wireless Local Loop), Glasfaser und nun
auch DSL einsetzt. (ma)
NÄHERE INFORMATIONEN:
Firstmark Communications
Tel. (0511) 8488-1120
Fax (0511) 8488-1129
E-Mail: [email protected]
Web: http://www.firstmark.net
Mit Network Distributed ISDN können alle PCs in einem Netzwerk
auf ISDN-Leistungen zugreifen.
licht den Zugriff von unterwegs oder vom HeimPC auf das Firmennetzwerk. Hierbei wird neben
ISDN und GSM auch der GSM High-SpeedDienst HSCSD unterstützt. Und mit Network
Distributed ISDN können alle PCs in einem Netzwerk auf ISDN-Leistungen zugreifen.Alle Produkte sind Microsoft Backoffice zertifizierte
Netzwerkanwendungen für Windows 2000 und
Windows NT 4.0. (ma)
NÄHERE INFORMATIONEN:
AVM
Tel. (030) 399760
Fax (030) 39976-640
E-Mail: [email protected]
Web: http://www.avm.de
CLIENT SERVER COMPUTING 11/00
89
PRODUKTSPIEGEL
CRM: Internet-Anwendungen verbessern
Kundenbeziehungen
Peoplesoft liefert »Customer Profitability Workbench«
aus, die erste einer Reihe rein auf dem Internet basierender E-Business-Intelligence-Applikationen. Diese Anwendungen nutzen Unternehmensdaten als Informationsquelle, um profitable Kundenbeziehungen aufbauen zu
können. Customer Profitability Workbench verwendet
Daten aus den Peoplesoft-CRM- und ERP-Applikationen,
so dass Unternehmen schnell und exakt ihre rentabelsten
Kunden, Produkte und Vertriebskanäle identifizieren können. Mit Customer Profitability Workbench können
Unternehmen gewinnbringende Bereiche erkennen und
Schlüsselinformationen über Kunden, Produkte und Vertriebskanäle erhalten. Weil profitsteigende Faktoren erkannt werden, kann der Anwender Strategien zur Umsatzsteigerung analysieren und Absatz- und Marketingprogramme exakt an diese Erkenntnisse anpassen. (ma)
NÄHERE INFORMATIONEN:
Peoplesoft
Tel. (089) 99215-000
Fax (089) 99215-002
E-Mail: [email protected]
Web: http://www.peoplesoft.com
Systemmanagement: Netzressourcen optimieren durch effiziente Softwareverteilung
Attachmate brachte »Netwizard Plus 4.12« auf
den Markt: Mit dieser Desktop-Managementlösung haben IT-Verantwortliche in Unternehmen
auch heterogene DV-Umgebungen immer im
Blick: Sie verfügt über verschiedene, optimal auf
einander abgestimmte Managementfunktionen,
mit denen sich auch komplexe Desktop-Umgebungen zentral über eine Managementkonsole
steuern und betreuen lassen. Netwizard Plus verteilt und installiert beispielsweise Software zentral über das Netz. Darüber hinaus lassen sich mit
der Lösung die genutzten Softwarelizenzen
überprüfen und die Nutzung analysieren. Hardwareinventurfunktionen ermöglichen die genaue
Abbildung und Ermittlung aktueller Hardwarekonfigurationen. (ma)
NÄHERE INFORMATIONEN:
Attachmate
Tel. (089) 99351-203
Fax (089) 99351-111
E-Mail: [email protected]
Web: http://www.attachmate.com
Dokumentenmanagement: WebTools für personalisierte elektronische Dokumente
Jetform kündigt mit »Jetform Web Output Pak«
eine Internet-basierte Software an, mit der
Unternehmen dynamische, elektronische Dokumente in Echtzeit erzeugen und in einer WebBrowser-Umgebung zur Verfügung stellen können. Sie erstellt professionelle elektronische Dokumente wie Rechnungen, Bestellungen, Anträge etc. in Verbindung mit ERP-, bestehenden
kommerziellen und branchenspezifischen Anwendungen. Indem die Software Daten aus bestehenden Unternehmenssystemen in die WebServer-Umgebung effektiv aufbereitet, ist es
möglich, diese elektronischen Dokumente über
das Internet zuzustellen – und zwar für einen
Bruchteil der Druck- und Portokosten, die normalerweise beim Versand von Geschäftsdokumenten anfallen. (ma)
NÄHERE INFORMATIONEN:
Jetform
Tel. (02102) 202-0
Fax (02102) 202-299
E-Mail: [email protected]
Web: http://www.jetform.com
Internet Service Provider: BreitbandWireless Local Loop-Lösungen für die
»letzten Meter«
ITM Gesellschaft für Informationstransport und -management stellte die neuen Produkte für ISPs (Internet Service
Provider) von Breezecom vor. Breezecom-Lösungen bedeuten, nach eigenen Angaben, einen Wettbewerbsvorsprung für ISPs. Es werden neue Kunden erreicht sowie
neue gewinngenerierende Abnehmerdienste angeboten.
Ohne Kabel zu mieten oder zu verlegen, können ISPs die
»letzten Meter« überbrücken. Während sie ihre Infrastruktur ausbauen, profitieren sie von den Zugangserlösen. Die Lösung versetzt ISPs in die Lage, die schnell
wachsenden SME (small and mid-sized enterprise),
SOHO (small office home office) und die stationären
Märkte zu bedienen. Dort werden symmetrische, IP-basierende Breitbandübertragungen benötigt. Diese Übertragungen müssen sicher, zuverlässig und entwicklungsfähig sein. Mit dem Angebot einer dem Internet-Zeitalter
entsprechenden Plattform und Diensten, die auch in der
kommenden Generation noch gebraucht werden, können
ISPs ihren Kunden Alternativen zu XDSL oder Kabelmodems bieten. (ma)
NÄHERE INFORMATIONEN:
ITM
Tel. (02131) 9526-01
Fax (02131) 9526-66
E-Mail: [email protected]
Web: http://www.itm-group.com
90
CLIENT SERVER COMPUTING 11/00
Clients: Maßgescheiderte HochleistungsPCs und Server-Systeme unter Linux
IT-Security: Sicherheitslösung für
das Mobile Computing
Cyberport präsentiert mit der Rechnerfamilie »Linthlon«
als eine Alternative für PC-Anwender und Administratoren, die auf die Vorzüge des frei verfügbaren Betriebssystems Linux setzen. Die Plug&Play-Linux-Systeme sind mit
Athlon-Prozessoren von AMD ausgestattet ( in der Topversion mit 800 MHz getaktet) und zeichnen sich durch
ausgewählte Hardwarekomponenten aus. Durch das
Built-to-Order-Konzept ist das Unternehmen in der Lage,
maßgeschneiderte, d.h. individuell an spezifische Anforderungen angepasste Systeme innerhalb von fünf Tagen
an Kunden auszuliefern. Die Linux-Distribution Suse 6.4
ist bereits vorinstalliert; zudem erleichtern 6 CD-ROMs
mit insgesamt 1500 Programmen den direkten Einstieg in
die Linux-Welt. Die Preise beginnen bei 1099 Mark (inkl.
MwSt.). Cyberport bietet für alle Systeme eine dreijährige
Garantie. (ma)
In Kooperation mit der Norman Data Defense
Systems bietet Rainbow Technologies Deutschland eine Kombination von Zugriffsschutzsoftware für Mobile Computing und Desktop-Arbeitsplätze an. Unter dem Namen »Norman
Access Control 5.0« plus Rainbows USB-Token
»iKey 2000« wird die Kombinationslösung derzeit europaweit für 300 Mark angeboten. iKey
2000 ist ein kompakter PKI-AuthentifizierungsToken für den USB-Port. Darüber hinaus ist es
möglich, den Zugriff auf zugelassene Bereiche zu
beschränken. Zusätzliche Chipkarten-Lesegeräte
mit hohem Konfigurationsaufwand entfallen
gänzlich. Das Produkt unterstützt Unterneh-
NÄHERE INFORMATIONEN:
Cyberport.de
Tel. (0800) 5001050
Fax (0800) 5001051
E-Mail: [email protected]
Web: http://www.cyberport.de
IT-Security: Mit Single-Sign-onLösungen ins Netz
Novell liefert mit dem »Novell Single Sign-on«(NSSO-)Bundle und den »NDS Authentication
Services 3.0« (NDSAS) zwei neue Single Signon-Lösungen aus. Diese beiden Applikationen
helfen, die Kosten für den Netzwerk-Support zu
senken, die Produktivität der Mitarbeiter zu erhöhen und die Sicherheit aller Applikationen eines Unternehmens zu steigern. Die beiden Sicherheitsprodukte unterstützen zusammen eine
breite Palette von Applikationen und Betriebssystemen. Das NSSO-Bundle kostet 49 Dollar
pro Nutzer. Die NDSAS für Server unter Unix
und Windows 2000 liegen bei 26 Dollar pro
Nutzer. (ma)
NÄHERE INFORMATIONEN:
Novell
Tel. (0211) 5631-3205
Fax (0211) 5631-3333
E-Mail. [email protected]
Web: http://www.novell.de
Kombination von Zugriffsschutz-software für Mobile Computing
und Desktop-Arbeitsplätze
mens-, Business-to-Business- und Business-toConsumer-Applikationen auf allen größeren PKISystemen und ist in Microsoft (Internet Explorer
und Outlook), Netscape, Entrust, Baltimore,
Xcert, Verisign, Cybertrust, Checkpoint, Aventail, Kyperpass und andere Umgebungen integrierbar. (ma)
NÄHERE INFORMATIONEN:
Rainbow Technologies
Tel. (089) 321798-0
Fax (089) 321798-50
E-Mail: [email protected]
Web: http://www.rainbow.com
NÄHERE INFORMATIONEN:
Norman Data Defense Systems
Tel. (0212) 26718-23
Fax (0212) 26718-15
E-Mail: [email protected]
Web: http://www.norman.de
CLIENT SERVER COMPUTING 11/00
91
PRODUKTSPIEGEL
Content Management: Kaufen oder
mieten?
Gerade kleine und mittlere Unternehmen können vom eigenen Web-Auftritt profitieren. Manko war bisher, dass
kleinere Dienstleister wie Hotels, Restaurants oder Agenturen nicht das Fachwissen an Bord haben, die dafür erforderliche Technologie zu installieren und zu pflegen;
ganz zu schweigen von Mitarbeitern, die die Inhalte ständig aktualisieren. Dabei entlastet Content Management.
Content Management, auch Inhaltsverwaltung genannt,
hat das Ziel, die Architektur auf Web-Seiten, die Navigation, Präsentation und den Inhalt in Einklang zu bringen.
Die Einführung eines Content Management-Systems mit
Redaktionssystem wird von den kleinen Unternehmen
häufig aus Kostengründen gescheut. Mieten ist die preiswerte Alternative: Das Kölner Unternehmen Dimedis
bietet und praktiziert mit seinem Content ManagementSystem »@it« beide Möglichkeiten: Kaufen und/oder
Mieten. (ma)
NÄHERE INFORMATIONEN:
Dimedis
Tel. (0221) 921260-0
Fax (0221) 921260-00
E-Mail: [email protected]
Web: http://www.dimedis.de
Portale: Durchgängige
Technologie- und Servicelösung
Mit dem Lösungspaket »Portal Now« will Open
Market Unternehmen den schnellen und professionellen Start von Portalen und Online-Marktplätzen erleichtern. Die offenen und skalierbaren
Teilsysteme für Content und Commerce Management der Open Market E-Business-Suite
sind in Portal Now mit Community-Lösungen
sowie weiteren Systemen ausgewählter Service(Consulting, Hosting und Outsourcing) und
Technologiepartner kombiniert. Mit im Boot sind
bereits Exodus Communities, Befree, Multex.
com, Navisite, eCal, Siebel Systems sowie Screaming Media und der Systemintegrator Deloitte
Consulting. Portal Now ist als Basis für jedes
E-Business-Modell geeignet. (ma)
NÄHERE INFORMATIONEN:
Open Market
Tel. (06172) 925853
Fax (06172) 925889
E-Mail: [email protected]
Web: http://www.openmarket.com
Jukeboxen: Highspeed-Zugriff auf
große Datenmengen
Lösungen für die Handhabung großer Mengen an
Speichermedien präsentiert Pioneer Electronics. Sie
zeigt die Jukebox
»DRM-7000 Flex Library«, die jetzt auch mit
dem internen DVD-Recorder »DVD-R7211«
verfügbar ist. Sie ist voll
kompatibel zu den verabschiedeten Standards
DVD-ROM und DVDVideo ist. Der modulare
Aufbau des DVD-Speichersystems erlaubt
vielfältige, individuell
vom Benutzer gestaltete Konfigurationen.
Mit einer Kapazität von
720 Medien bei zwei
Laufwerken bewältigt
die Flex Library große
DVD-ROM-Jukebox für bis zu 720
Datenmengen. Die
DVD- bzw. DC-ROM-Medien
Kombination von 16
Laufwerken und 370 Medien sorgt für eine erhöhte Zugriffsrate. (ma)
NÄHERE INFORMATIONEN:
Pioneer Electronics
Tel. (06039) 8009999
Fax (02154) 913-360
E-Mail: [email protected]
Web: http://www.pioneer.de
CRM: One-to-one-Marketing über
WAP und SMS
SPAM-Mails verbreiten sich wie ein Virus. Damit nicht
auch Handys infiziert werden, bietet PrimeResponse eine
One-to-one-Marketinglösung über WAP und SMS. Das
Unternehmen hat dazu die Web-basierte Marketingsoftware »Prime@Vantage« um einen Kommunikationskanal
erweitert. Neben klassischen Offline- (Direct Mail, Point
of Sale, TV, Radio) und Online-Kanälen (Web, E-Mail)
steuert »Primevantage Wireless« personalisierte Marketingkampagnen jetzt auch über Wireless Application
Protocol (WAP) und Short Message Service (SMS). In
Deutschland wird die neue Software ab dem 4. Quartal
2000 verfügbar sein. T-Mobil und Max.Mobil, 100%ige
Tochtergesellschaften der Deutschen Telekom, gehören
zu den ersten Unternehmen, die Prime@Vantage Wireless einsetzen werden. (ma)
NÄHERE INFORMATIONEN:
PrimeResponse
Tel. (069) 97503406
Fax (069) 97503200
E-Mail: [email protected]
Web: http://www.primeresponse.com
92
CLIENT SERVER COMPUTING 10/00
PRODUKTSPIEGEL
Output Management: Post- und
Portooptimierung für die Automation
der Versandabwicklung
In vielen Unternehmen fallen täglich große Mengen an
Briefen, Postkarten, Infopost oder auch Waren- und Büchersendungen an, die einfach, schnell und rationell versandfertig gemacht werden sollen. DV-Freimachung, ein
Service der Deutschen Post, ist eine Lösung, um den gesamten Postversand in Firmen EDV-gesteuert zu optimieren, freizustempeln und abzurechnen. Das Prinzip ist,
dass der Versender selbst die Freimachung jeder Sendung
zusammen mit der Adresse auf die Umschläge, Etiketten
oder in das Adressfenster druckt. »BTA Printmachine«,
die Output Management-Software von BTA Digital
Works, ermittelt zusammen mit dem »Stielow System5100« die Sendungsarten, -engen und -gewichte, berechnet Entgelte, übernimmt die Freimachung, erstellt die
erforderliche Versanddokumentation, kümmert sich um
die ordnungsgemäße Abrechnung und holt den größtmöglichen Nutzen heraus. Kein manuelles Sortieren mehr
und auch kein Umstellen von der einen Portostufe zur
nächsten ist erforderlich. Die Abrechnung erfolgt per
Bankeinzug auf Grundlage der eingereichten Sendungsarten. Die Vorteile sind: keine finanzielle Vorleistung
gegenüber der Post, weder zu bevorratende Briefmarken
noch Frankierkontingente für eine Frankiermaschine; die
Anschaffung einer Frankiermaschine entfällt (der Ausdruck der Frankierung erfolgt über einen handelsüblichen
Drucker – für gewöhnlich in einem Arbeitsschritt mit dem
Druck des Dokumentes); ein kompletter Versandplan
liegt automatisch vor, da alle erstellten Briefsendungen
für die Abrechnung genauestens erfasst werden; es gibt
eine Ermäßigung durch die Deutsche Post für freigestempelte Sendungen in Höhe von derzeit 1% – zusätzliche
Entgeltermäßigung für die Vorsortierung in Leitregionsund Postleitzahlenbehälter und -Bunde. Voraussetzungen
zur Teilnahme sind eine durchschnittliche Mindesmenge
je Einlieferung: 4000 Standard-/Kompaktsendungen oder
200 Groß-/Maxisendungen und eine Sortierung nach
Postleitzahlen aufsteigend und fortlaufende Numerierung
der einzuliefernden Sendungen (durch BTA Printmachine
gewährleistet). (ma)
NÄHERE INFORMATIONEN:
BTA Digital Works
Tel. (09621) 7821-0
Fax (09621) 7821-21
E-Mail: [email protected]
Web: http://www.bta-d.de
Speichersysteme: Ausgerichtet auf
datenintensive Anwendungen mit
hohem Bandbreitenbedarf
LSI Logic Storage Systems stellte ihre neue
»Metastor-N«-Serie vor: Die Lösungen für Network Attached Storage (NAS) sind für heterogene und verteilte Umgebungen mit schnell wachsendem Storage-Volumen und eignen sich mit
den Modellen N3300, N3350, N4300 und
N4350 für den Einsatz in Umgebungen von
Workgroup- bis hin zu Rechenzentrumsgröße.
Die Produktreihe
kombiniert hohe Verfügbarkeit, Kapazität, Performance
und Skalierbarkeit
sowie umfassende
Managementsoftware und einfache
Administration mit
einer offenen Architektur. Informationen aus Anwendungen wie Softwareentwicklung, CAD/
CAM, Office, Web
Hosting, Video Post
Production, PrePress, Dokumentenmanagement und
Imaging lassen sich
damit effizient und
Die Metastor-N-Serie kombiniert Verfügbarkeit, Skalierbarkeit, Performance
sicher speichern. Die
und Kapazität mit einer offenen Archineuen NAS-Lösuntektur.
gen sind wahlweise
mit Festplatten von 18,36 oder 73 GByte Kapazität bestückt und speichern bis zu 17 TByte in
einem System. Durch Hinzufügen von Platten,
Controllern, Netzwerkanbindungen und Cache
können Anwender die Produkte der N-Serie
kontinuierlich und einfach je nach individuellem
Bedarf ausbauen. Die integrierte Managementsoftware ermöglicht die Anpassung der Dateisysteme bei laufendem Betrieb, so dass Anwender
ungestört weiterarbeiten können. Für besonders
datenintensive Anwendungen mit hohem Bandbreitenbedarf ist die N-Serie mit Fibre Channelbasierten Storage-Controllern ausgestattet. Eine
Vielzahl von Anwendern kann dank der hohen
Performance gleichzeitig und schnell auch auf
große Dateisysteme zugreifen. (ma)
NÄHERE INFORMATIONEN:
LSI Logic Storage Systems
Tel. (089) 45833-334
Fax (089) 45833-109
E-Mail: [email protected]
Web: http://www.metastor.com
94
CLIENT SERVER COMPUTING 11/00
Call Center: Outbound-ManagementLösung integriert Web-Callback
T-Security: Netzwerksicherheit
durch Realtime-Management
Davox hat die Version 4.1 von »Unison« vorgestellt. Unison, eine Software für das Management von Telefonkampagnen (Outbound Management), enthält jetzt
Funktionen für den gezielten Rückruf bei Web-Zugriffen
und unterstützt den ISDN-Standard. Zudem werden jetzt
weitere Produkte von Drittanbietern wie Lucent, Nortel
und Rockwell unterstützt. Die Lösung richtet sich besonders an Banken, Versicherungen und andere Dienstleister, die ausgedehnte Kundenkampagnen über ihre Call
Center durchführen. Unison automatisiert das gesamte
Spektrum der aktiven Telefonkommunikation mit Kunden. Die Lösung soll in der Lage sein, vorhandene
Sprach- und Datensysteme zu integrieren und mit Applikationen für das Inbound- und Call-Blending-Management zusammenzuarbeiten. Damit kann die Anzahl von
bearbeiteten Calls pro Agent erhöht und die Qualität der
Kundenkontakte verbessert werden. (ma)
Mit dem »Netguard RPM für Microsofts ISA-Server 2000« besteht zwischen Netguard und Microsoft seit kurzem eine Partnerschaft im Bereich
Sicherheitstechnologien. Das neue StandaloneSoftwareprodukt wurde von Netguard auf der
Tech Ed 2000 in Amsterdam erstmals vorgestellt.
Microsofts Internet Security and Acceleration
(ISA)-Server, der im Herbst auf den Markt
kommt, ist ein Windows 2000-basierter integrierter Firewall- und Web-Cache-Server. Netguards Realtime Performance Monitoring (RPM)
wird dazu als ergänzendes Frontend-Sicherheits-
NÄHERE INFORMATIONEN:
Davox
Tel. (06103) 90230
Fax (06103) 9023111
E-Mail: [email protected]
Web: http://www.davox.comx
Standardsoftware: »Varial«
bietet Finanzwesen mit Konzernabrechnung
Die Varial Software hat ihre Softwarepalette für
das Finanzwesen um die Option der Konzernabrechnung ergänzt. Die Software ermöglicht
deutschen und internationalen Unternehmen die
Konzernkonsolidierung sowie die Erstellung von
Parallelabschlüssen nach HGB und IAS oder USGAAP. Das Unternehmen wird damit die zunehmende Nachfrage an international anerkannten
Jahresabschlussverfahren abdecken. Insbesondere im Marktsegment von Varial stellen Unternehmen mit Globalisierungstendenzen einen bedeutenden Anteil dar. Dazu zählen nicht nur Konzerne , sondern immer mehr große und mittlere
Unternehmen, für die eine Bilanzierung nach IAS
oder US-GAAP ein zwingendes Thema darstellt.
(ma)
NÄHERE INFORMATIONEN:
Varial Software
Tel. (040) 5476150
Fax (040) 5408519
E-Mail: [email protected]
Web: http://www.varial.de
Die Sicherheitssoftware »Netguard RPM« für den MS ISA-Server
ermöglicht eine Echtzeitüberwachung und -kontrolle aller Internetund Intranet-Aktivitäten von einer zentralen Konsole aus.
Tool angeboten. Das RPM-Tool erlaubt Netzwerkadministratoren von einer zentralen Konsole aus die Echtzeitüberwachung, -diagnose und
-kontrolle aller Internet-Aktivitäten sowie das
sofortige Unterbinden von Denial-of-ServiceAttacken und von verdächtigem oder unbefugtem Bandbreitenmissbrauch. Durch die multifunktionale, einfach zu bedienende grafische
Benutzeroberfläche können Anwender des ISAServers stets das aktuelle Geschehen im Netz
auch an weltweit verteilten Standorten mitverfolgen und beeinflussen. (ma)
NÄHERE INFORMATIONEN:
Netguard
Tel. (00972-6) 6449936
Fax (00972-6) 6540127
E-Mail: [email protected]
Web: http://www.netguard.com
CLIENT SERVER COMPUTING 11/00
95
PRODUKTSPIEGEL
Call Center: Management-Tools unterstützen Mobile-Business-Anwendungen
Der Siemens-Bereich Information and Communication
Networks stellte für das Kundenkontaktmanagement
»HiPath ProCenter« drei neue Leistungspakete vor. Zu
diesen Lösungen, von denen jede auf die Anforderungen
spezieller Communication-Center zugeschnitten ist, zählt
»HiPath ProCenter Entry«, die Einsteigerlösung für Betreiber von Communication-Centern. »HiPath ProCenter
Standard« und »HiPath ProCenter Advanced« unterstützen darüber hinaus Mobile-Business-Anwendungen mit
umfangreichen Funktionen für E-Mail-Bearbeitung, WebChat, Web-Callback und Application Sharing. HiPath ProCenter Advanced weist zusätzlich zahlreiche spezielle
Routing-Funktionen auf. Die Lösungen enthalten eigens
aufeinander abgestimmte Produkte, Anwendungen und
Dienstleistungen, die dem Kunden den Aufbau von Communication-Centern erleichtern und gleichzeitig die Leistungsfähigkeit seines Kundenkontaktmanagements erhöhen sollen. Mit dem neuen Angebot adressiert Siemens
sowohl den Markt für klassische Call Center als auch den
für integrierte E-Business-Anwendungen. (ma)
NÄHERE INFORMATIONEN:
Siemens Information and Communications Networks
Tel. (089) 722-47228
Fax (089) 722-28365
E-Mail: [email protected]
Web: http://www.siemens.com/ic/networks/index_d.htm
Projektmanagement: Daten
problemlos verwalten und austauschen
Soft Solution hat mit dem »E.Manager« ein Tool
für die Kontakt-, Ressourcen- und Projektverwaltung entwickelt. Mit Hilfe der XML-Technik
(Extensible Markup Language) kommen nun
neue Integrationsmöglichkeiten hinzu. Durch
den Einsatz dieser Schnittstelle können beispielsweise für das Internet publizierte Projektlisten in
beliebige Formate (XHTML, WAP, PDF) umgesetzt werden, ohne das eine erneute Programmierung des Exportmoduls nötig wäre. XML ist
ein offenes textbasiertes Format und kann genauso wie HTML über das World Wide Web
kommuniziert werden. Da beim Einsatz von XML
lediglich geänderte Daten zurückgeschrieben
werden müssen, verringert sich die Netz-, Server- und Datenbanklast zudem erheblich. Die
Kosten pro übertragener Nachricht sollen bis zu
60% geringer sein. (ma)
NÄHERE INFORMATIONEN:
Soft Solution
Tel. (0721) 961403-25
Fax (0721) 961403-13
E-Mail: [email protected]
Web: http://www.softsolution.de
96
CLIENT SERVER COMPUTING 11/00
IT-Bestandsverwaltung: Verwaltung von Hardware und Software übers Web
»Asset Trustee« von Filewave für automatisiertes
IT-Bestandsmanagement, ist in einer neuen Version erhältlich. Der Release V5.0 soll die präzise,
aktualisierte Verwaltung sämtlicher Hardwareund Softwarebestände im Unternehmen über
eine Web-basierte Schnittstelle ermöglichen –
und das vollständig plattformunabhängig. Die
Software wurde zudem mit Unterstützung für
neue Designfunktionen in der IT-Bestandsdatenbank ausgestattet. Verfügbar ist das Produkt in
einer Low-end- und High-end-Version. (ma)
NÄHERE INFORMATIONEN:
Filewave
Tel. (06106) 87010
Fax (06106) 870149
E-Mail: [email protected]
Web: http://www.filewave.com
IT-Security: Verschlüsselung und
Authentifizierung für VPN-Umgebungen
Check Point hat ihre »Secure Virtual Network«-(SVN-)Architektur erweitert: Durch SVN II werden E-Business-Anwendungen jetzt integraler Bestandteil der Sicherheitsinfrastruktur. Erstes Produkt im Rahmen von SVN II ist
das neue »Userauthority«-Modul mit dazugehörigem API
für »VPN-1«- und »FireWall-1«-Gateways in der Version
4.1. Mit dem neuen Produkt verfügt das Unternehmen
über eine Sicherheitsarchitektur, die sich nahtlos von der
Netzwerkebene bis zur Anwendungsebene erstreckt. Das
bedeutet: Anwendungen können viel stärker in die Infrastruktur eingebunden werden und leisten damit einen
entscheidenden Beitrag zur Internet-Sicherheit. Zu den
wichtigsten Vorteilen gehören nach Angaben der Firma
eine erweiterte Sicherheit für Anwendungen, die Verschlüsselung und Authentifizierung von E-Business-Transaktionen, ein nahtloser und sicherer Zugang, ein zentrales
Management der Sicherheitsrichtlinien und eine offene
und flexible Erweiterbarkeit. Darüber hinaus bietet SVN II
unter anderem Unterstützung für LDAP-Verzeichnisse,
transparente Integration offener PKI-Systeme, Intrusion
Detection, Hochverfügbarkeits-Gateways, Reporting/
Logging-Funktionen und übergreifende Authentifizierungsmechanismen. Die Verwendung von User Authority
ist nicht auf VPN-Umgebungen beschränkt. (ma)
NÄHERE INFORMATIONEN:
Check Point Software Technologies
Tel. (0811) 60052-0
Fax (0811) 60052-99
E-Mail: [email protected]
Web: http://www.checkpoint.com
KENNZIFFERN-FAX/INSERENTENVERZEICHNIS
Informationen schnell per Fax oder Internet
Kennziffern-Fax
Der moderne Weg zu detaillierten Informationsmaterial zu der in dieser
Ausgabe veröffentlichten Anzeigen.
www.clientserver.de/info
▲
# 023 www.clientserver.de/info● Selbstverständlich haben Sie nach wie
vor die Möglichkeit, weitere Anzeigen-Produkt-Infos mit dem nebenstehenden Faxformular abzurufen. Einfach ausfüllen und an die Fax-Nummer
08621/97 99 60 faxen. Zum schnellen Überblick haben wir alle inserierenden
Firmen auf dieser Seite aufgelistet.
▲
●Info-Fax
▲
● Tragen Sie die entsprechende Kennziffer
unter www.clientserver.de/info an der vorgesehenen Stelle ein und Sie gelangen direkt und ohne Umwege zu Ihren gewünschten Zusatzinformationen.
# 023
▲
●
Info-Fax
Einfach kopieren und absenden per Post oder
FAX 08621/979960
SERVER 11/00
CLIENT U
An AWi-Verlag
NG
COMP TI
Client-Server-ComputingLeserservice
Herzog-Otto-Straße 42, 83308 Trostberg
Meine Anschrift lautet: (bitte deutlich schreiben)
Firma
Abteilung
INSERENTENVERZEICHNIS/KENNZIFFERNDIENST
Inserent/Anbieter
1st Data Solution GmbH
activelink GmbH
ASDIS Software AG
Axios Systems GmbH
Bäurer AG
Brain International AG
CAE Elektronik Gmbh
Cognos GmbH
Comparex GmbH
CONCERT
Dell Computer GmbH
Deutsche Post AG
Documentum International Inc.
DV-Markt
Hewlett-Packard GmbH
Hewlett-Packard GmbH
Hewlett-Packard GmbH
IBM Deutschland GmbH
IBM Deutschland GmbH
IMP International Marketing GmbH
Infopark AG
Intel GmbH
Intel GmbH
ITC GmbH
Job-Today AG
Job-Today AG
Konradin Verlag GmbH
Magirus Datentechnik AG
mannesmann.O.tell.o GmbH
Mercury Interactive GmbH
ORDAT Gesellschaft für Organisation und
Datenverarbeitung mbH & Co.KG
SBB Software Beratung GmbH
science + computing GmbH
Siemens AG
Sun Microsystems GmbH
Thetakom. Telekommunikationssysteme GmbH
transtec AG
USU Softwarehaus AG
Viag Interkom GmbH & Co.
Xerox GmbH
Seite
Kennziffer
53
75
41
55
29
59
56
4.US
24/25
15
16/17
37
23
64
11
13
9
27
38/39
65
2.US
19
21
43
82/83
84/85
73
35
69
3
025
037
020
026
014
029
027
041
012
007
008
018
011
032
005
006
004
013
019
033
001
009
010
021
038
039
036
017
035
002
47
51
67
5
31
63
49
57
60/61
33
022
024
034
003
015
031
023
028
030
016
Vorname/Name
Straße/Nummer
PLZ/Ort
Telefon
Fax
Ich möchte Informationsmaterial zu Produkten
mit folgenden Kennziffern
(siehe nebenstehende Übersicht):
1.
2.
3.
4.
5.
6.
7.
8.
Meine Funktion:
❑ Spezialist
❑ Gruppen-/Abteilungsleiter
❑ Einkauf
❑ Unternehmensleitung
Mein Unternehmen beschäftigt:
❑ 1 bis 19 Mitarbeiter
❑ 20 bis 49 Mitarbeiter
❑ 50 bis 99 Mitarbeiter
❑ 100 bis 249 Mitarbeiter
❑ 250 bis 499 Mitarbeiter
❑ 500 bis 999 Mitarbeiter
❑ über 1000 Mitarbeiter
Mein Unternehmen gehört
zu folgender Branche:
❑ Elektroindustrie
❑ Maschinenbau
❑ Fahrzeughersteller und -zulieferer
❑ Chemisch pharmazeutische Industrie
❑ Transport- und Logistikbranche
❑ Geldinstitute/Bausparkassen
❑ Versicherungswesen
❑ Reise- und Touristikbranche
❑ Handel- und Dienstleistungen
❑ Öffentliche Verwaltung
❑ Hochschulen und Forschungsinstitute
❑ Nahrungs- und Genussmittel
Ich interessiere mich für folgende Computer- und Kommunikationssysteme:
Betriebssysteme:
Hardware:
Kommunikationssysteme:
❏
❑
❑
❑
❑
❑
❑
❑
❑
❑
❑
❑
❑
MS-DOS
VMS/OpenVMS
MVS
VM
VSE
OS/400
AIX
Windows
OS/2
Windows NT
Unix
Digital Unix
andere:
❑
❑
❑
❑
❑
❑
❑
❑
❑
IBM-Mainframe
IBM-Midrange
DEC
HP
Sun
Siemens
Apple
RISC-Systeme
andere:
❑
❑
❑
❑
❑
❑
❑
❑
DECnet
Novell-NetWare
Banyan Vines
LAN Manager/LANServer
PC-Host-Verbindung
Pathworks
ISDN/WANs
andere:
Damit Hersteller und Anbieter von Produkten, für die ich mich interessiere, meine Kennziffernanfragen so gezielt wie
möglich beantworten können, bin ich damit einverstanden, dass diese Daten elektronisch gespeichert und weitergegeben werden.
Ort, Datum
Unterschrift
CLIENT SERVER COMPUTING 11/00
97
COMPUTING
CLIENT SERVER
www.clientserver.de
ZEITSCHRIF T FÜR IT-MANAGER
CLIENT SERVER
COMPUTING
Nr. 12/00
B 30923
VORSCHAU DEZEMBER
DM 14,- ös 110,-/sfr. 14,-
www.awi.de
Speicherlösungen
Nomina-Befragung: Linux weiter im Aufwind
In einer kontinuierlichen Anwenderbefragung, die Nomina im 2. Quartal
1999 gestartet hat, hatten sich bis zur Jahresmitte 2000 schon 599 IT-Anbieter aus dem deutschsprachigen Wirtschaftsraum zu ihrem aktuellen
bzw. geplanten Engagement im Linux-Markt geäußert. Zu dieser Spitzengruppe der Linux-Anbieter gehören vor allem langjährig erfahrene Systemhäuser und Softwareunternehmen und zunehmend auch spezialisierte
IT-Beratungsunternehmen.
IT-Dienstleister: Service rund um die AS/400
● Interview mit Achim Deboeser
Geschäftsführer und Regional Director Central & Eastern
Europe, Legato Systems
E
»SAN ist mehr als eine taktische Antwort auf Datenwachstum«
Speicherlösungen:
DAS, NAS oder SAN?
Wer in der heutigen datengestützten Wirtschaft
vorn dabei sein will, muss die Daten seiner Firma
richtig verwalten. Bei der Auswahl der richtigen Speicherlösung für diese
Daten muss insbesondere auf
eine für die Anforderungen des
Unternehmens
passende Speicherarchitektur geachtet werden. In unserem Titelthema wird beleuchtet, wie die Speicheranforderungen durch das Internet gestiegen sind. Es
werden verschiedene Speicherarchitekturen besprochen und es wird untersucht, welche Implementierungen zur Erfüllung spezifischer Speicheranforderungen am besten geeignet sind.
g
In unserem Schwerpunktthema
»IT-Dienstleister« beschäftigen wir
Application
Hosting
uns unter anderem mit der strategiAS/400
Mitarbeiterschen Serviceeinheit von Brain
Hardware
qualifizierung
-Lö s u n
International. Das Unternehmen
RP
etabliert mit der Business-Unit
WertSystemschöpfung
»Brain Services GmbH« ein ummanagement
E-Business
des
und Tuning
Kunden
fangreiches Serviceportfolio rund
um die AS/400. Fokus liegt dabei
B R AI N
auf den Bereichen Hardware und
IT-Consulting
Netzwerk
hardwarenahe Dienstleistungen,
Workgroup
Lotus Notes als IntegrationsplattComputing
form sowie diversen Systemmanagementmodellen, die von der klassischen Systembetreuung über Application Hosting bis hin zur Hightechvariante ASP (Application Service Providing) reichen.
Konferenz-Server im IP-Netz
Video-conferencing gilt schon seit geraumer Zeit als ernst zu nehmendes
Kommunikationsmedium für den Business-Bereich. Trotzdem sind heute
weltweit nur etwa 2% aller Konferenzräume dafür ausgerüstet. Das ist
umso erstaunlicher, als Unternehmen stets nach Wegen suchen, durch
Steigerung ihrer Effektivität wettbewerbsfähig zu bleiben. Der Beitrag
zeigt, welche Möglichkeiten »networked conferencing« bietet, sich Wettbewerbsvorteile zu verschaffen.
Die nächste Ausgabe erscheint am 01.12.2000
Aus aktuellem Anlass sind Themenänderungen möglich. Wir bitten dafür um Ihr Verständnis.
Impressum
Herausgeber: Eduard Heilmayr (he)
Chefredaktion: Rainer Annuscheit (ra), Albert Probst (ap)
verantwortlich für den redaktionellen Inhalt
Autoren: Martin Arndt (ma)
Redaktionsassistenz: Manuela Kaspar (mk)
So erreichen Sie die Redaktion: Bretonischer Ring 13, 85630 Grasbrunn, Tel. (0 89) 4 56 16-214,
Telefax (0 89) 4 56 16-300
Manuskripteinsendungen: Manuskripte werden gerne von der Redaktion angenommen. Sie müssen
frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten worden sein, muss das angegeben werden. Mit der Einsendung gibt der
Verfasser die Zustimmung zum Abdruck in den von der AWi Aktuelles Wissen Verlag GmbH herausgegebenen Publikationen. Honorare nach Vereinbarung. Für unverlangt eingesandte Manuskripte
wird keine Haftung übernommen.
Titelgestaltung: AWi-Verlag
Titelbild: Materna Information & Communications
Layout, Produktion: Hans Dresl, Michael Szonell, Edmund Krause (Leitung)
Anzeigenverkauf: Sybille Reed, Tel.: (089) 9 03 08 16 Fax: (089) 90 46 91 75,
E-Mail: [email protected] (Leitung),
Christian Biomonti, Tel.: (089) 6015533, Fax: (089) 6015535, E-Mail: [email protected]
Anzeigenverwaltung: Gabi Fischböck, Tel.: (0 89) 4 56 16-262
Anzeigendisposition: Sandra Pablitschko (0 89) 4 56 16-108
Anzeigenpreise: Es gilt die Preisliste Nr. 6 vom 1.1.2000
Erscheinungsweise: monatlich (zwölf Ausgaben im Jahr)
Zahlungsmöglichkeiten für Abonnenten: Bayerische Vereinsbank München, BLZ 700 202 70, Konto:
32 248 594 Postgiro München, BLZ 70010080, Konto 537040-801
Die Mitglieder der GI-Fachgruppe 2.0.1, Personal Computing, erhalten
Client Server Computing im Rahmen ihrer Mitgliedschaft.
Der Bezugspreis ist im Mitgliedsbeitrag enthalten.
98
CLIENT SERVER COMPUTING 11/00
Bezugspreise: Das Einzelheft kostet DM 14,-. Der Abonnement-Preis beträgt im Inland DM 148,- pro
Jahr für 12 Ausgaben. Darin enthalten sind die gesetzliche Mehrwertsteuer und Zustellgebühren. Der
Abonnement-Preis erhöht sich für die Zustellung im Ausland auf DM 174,-.
Vertrieb: Abonnementbestellungen und Adressänderungen richten Sie bitte an: Edith Winklmaier,
Herzog-Otto-Straße 42, 83308 Trostberg, Tel. 08621/645841, Fax 08621/62786
Verlegerbeilage: Dem Abonnementenstamm und einem Teil der Ausgabe 11/00 von Client Server
Computing liegt als Verlegerbeilage das Magazin SAPlement bei.
Druck: Konradin Druck GmbH, Kohlhammerstr. 1-15, 70771 Leinfelden-Echterdingen
Urheberrecht: Alle in Client Server Computing erschienenen Beiträge sind urheberrechtlich geschützt.
Alle Rechte, auch Übersetzungen, vorbehalten. Reproduktionen, gleich welcher Art, ob Fotokopie,
Mikrofilm oder Erfassung in Datenverarbeitungsanlagen, nur mit schriftlicher Genehmigung des Verlages. Aus der Veröffentlichung kann nicht geschlossen werden, dass die beschriebene Lösung oder
verwendete Bezeichnung frei von gewerblichen Schutzrechten sind.
Haftung: Für den Fall, dass in Client Server Computing unzutreffende Informationen oder in veröffentlichten Programmen oder Schaltungen Fehler enthalten sein sollten, kommt eine Haftung nur bei grober
Fahrlässigkeit des Verlages oder seiner Mitarbeiter in Betracht.
Sonderdruckservice: Alle in dieser Ausgabe erschienenen Beiträge sind in Form von Sonderdrucken
erhältlich. Anfragen richten Sie bitte an Edmund Krause, Tel. (0 8 9) 4 56 16-240
© 2000 AWi DECKBLATT Verlagsgesellschaft mbH; ein Unternehmen der AWi
Aktuelles Wissen Verlagsgesellschaft mbH, 83302 Trostberg
Verlagsleitung Client Server Computing: Rainer Annuscheit
Geschäftsführer: Eduard Heilmayr
Anzeigenverkaufsleitung AWi Verlag: Cornelia Jacobi, Tel. 089/71 94 00 03
Anschrift des Verlages:
AWi DECKBLATT Verlagsgesellschaft mbH, 83302 Trostberg
www.awi.de
ISSN 0947-5419
Mitglied der Informationsgemeinschaft zur Feststellung
der Verbreitung von Werbeträgern e.V.
i
(IVW), Bad Godesberg
v
Mitglied der Leseranalyse
w
Diese Zeitschrift wird mit chlorfreiem Papier hergestellt.
Computerpresse 1999
LAC ’99