USA - Monitor
Transcription
USA - Monitor
Mehr Sicherheit schaffen! ISSN 1021-271X P.B.B ZUL.NR. 02Z031040M – VERLAGSORT WIEN, VERLAGSPOSTAMT 1110 WIEN Effiziente IT-Security ist für Unternehmen zu einer Überlebensfrage geworden. MONITOR berichtet auf über 28 Seiten über die aktuellen Trends - von der neuesten Antiviren-Software bis zu sicheren Datenräumen und USV-Anlagen. USA: Hoffnungsmarkt für heimische IT-Anbieter? Job Training - Wie Sie Stress vermeiden! Marktüberblick: USV-Anlagen Hier sollte Ihr Name stehen. Fragen Sie uns nach einem Abo. Tel. 01 | 74085-466 MONITOR Kommunal IT für den öffentlichen Bereich ab Seite 46 Nov. 04 11 www.monitor.co.at Editorial Sicher, entspannt und innovativ Das Thema Sicherheit steht heute bei IT-Managern ganz oben auf der Liste der Prioritäten. Daher konzentrieren sich große wie kleine IT-Anbieter auf dieses Thema, dem für die nächsten Jahre weiteres Wachstum prognostiziert wird. Informieren Sie sich also im „Thema“ dieses Heftes auf 28 Seiten über den aktuellen Stand der IT-Sicherheit. Das kalifornische Silicon Valley gilt seit seinem Entstehen als Barometer für das Befinden der IT-Wirtschaft. Während es entsprechend der allgemeinen wirtschaftlichen Lage daher auch dort in den letzten Jahren eher ruhig war, konnte ich nun bei meiner Rundreise feststellen, dass wieder vermehrt Firmen aus Kalifornien auf den Weltmarkt drängen. Und viele haben sich dabei dem Thema IT-Sicherheit verschrieben, dem alle Analysten ein deutliches Wachstum vorhersagen. Laut einer META Group Studie wollen Unternehmen heuer beispielsweise verstärkt die Verschlüsselung für PCs und E-Mail-Kommunikation sowie Public-Key-Infrastrukturen (PKI) aufbauen.Nach dem Scheitern vieler solcher PKI-Projekte in der Vergangenheit sind die Unternehmen aber nun zurückhaltender geworden.Hier könnte ein völlig neuer Ansatz des 1999 gegründeten kalifornischen Unternehmens Frontbridge (www. frontbridge.com) einen Durchbruch bringen. Gartner bescheinigt dem Unternehmen „die beste Vision unter den führenden Anbietern“. Jesse Villa von Frontbridge: „Das Installieren einer PKI-Infrastruktur war bisher sehr teuer,daher wurde es nicht angenommen.Bei unserer Lösung lädt man sich ein SoftwarePaket auf den PC und zahlt nach Nutzungsfrequenz.“ Lesen Sie mehr aus dem „Tal der Sicherheit“ ab S. 18. Hilfe zur Selbsthilfe Ob Großkonzern oder Einmann-Unternehmen - Viren,Spam,Spyware und Co machen beim Verbreiten keinen Unterschied nach Firmengrößen. Schützenhilfe ist deshalb besonders bei Klein- und Mittelbetrieben (KMU) angebracht,meint Monitor-Autor Christoph Hardy, Security Consultant bei Sophos. Besonders in Zeiten knapper Kassen fahren Firmen den IT-Aufwand nämlich meist auf ein Minimum herunter, die Unternehmens- sicherheit leidet dabei mit. Aktuelle Umfragen von PricewaterhouseCoopers und Deloitte&Touche zeigen, dass sich besonders KMU des Gefahrenpotenzials kaum bewusst sind. Was sind jedoch die Fallen und welche Schutzmaßnahmen sind unverzichtbar? Mehr dazu ab S. 22. Aber auch auf IT-Sicherheitsräume und Datensafes muss man sich verlassen können. Dominik Troger sprach daher mit DI Ruprecht Hattinger und Markus Szkutta von Lampertz Österreich (ab S. 38) über die zunehmende Bedeutung von physikalischen IT-Sicherheitsarchiktekturen.Hattinger dazu:„Viele Unternehmen haben noch nicht begriffen,wie überlebenswichtig eine funktionierende IT-Infrastruktur für sie inzwischen geworden ist.“ Man mache sich auch viel zu wenig Gedanken darüber,was im Ernstfall an Folgewirkungen passieren kann.Aber oft genügt schon ein kleiner Kabelschwelbrand im Umfeld des Serverraums, der durch Eindringen von Löschwasser oder von korrosiven Brandgasen an der empfindlichen IT- oder Telekom-Hardware zu Schäden führt. Kampf dem Stress Termindruck,Arbeiten bis spät in die Nacht, Überforderung im Job,Druck von Vorgesetzten oder Kollegen - Stress plagt überall, aber ganz besonders in der IT- und Telekom-Branche, viele Menschen. Daher hat MonitorAutorin Christine Wahlmüller gemeinsam mit Stresscoach Brigitte Zadrobilek eine prominent besetzte Runde zur Diskussion gebeten und gefragt:Wie reagieren die Unternehmen? Was wird für die Mitarbeiter in punkto Prävention und Stressabbau getan? Lesen Sie den ganzen Text im „Job-Training“ ab S. 62. DI Rüdiger Maier, Chefredakteur Thema Innovationstreiber „Mikroelektronik“ vorgenommen und in einer zweiteiligen Serie für Sie aufbereitet. Und er zitiert gleich zu Beginn den kritischen Ansatz von Professor Dr.Dieter Spath von der deutschen Fraunhofer-Gesellschaft für angewandte Forschung: „Invention heißt noch nicht Innovation. Innovation bedeutet,Produkte erfolgreich in den Markt zu bringen. Und da haben wir heute ein paar Schwierigkeiten.“ Die Mikroelektronik beeinflusst jedenfalls das Wachstum anderer Gebiete außerhalb des eigentlichen Elektronikbereichs:Von der Automobiltechnik über die Luft- und Raumfahrt, den Maschinenbau bis hin zum Bio-Engineering.Was liegt da näher, als sich die auf internationalen Konferenzen vorgetragenen neuen Ideen anzusehen, in wie weit sie zu Innovationen führen oder geführt haben. Im zweiten Teil folgt dann ein Interview mit Prof. Dr. Erich Gornik, der an der TU Wien das Institut für Festkörperelektronik leitet.Seit April 2003 ist er wissenschaftlicher Geschäftsführer der Austrian Research Centers,dem größten österreichischen außeruniversitären Forschungszentrum. Lesen Sie den ersten Teil der Geschichte im Moniskop ab S. 69. In diesem Sinne wünscht Ihnen sicheres arbeiten mit wenig Stress und vielen guten Ideen Ihr Wege in die Zukunft Monitor-Autor Phil Knurhahn hat sich das monitor | November 2004 3 Inhalt | November 2004 Wirtschaft Netz & Telekom USA: Exportchancen für österreichische IT-Anbieter? . . . . . . . . . 6 Großes Marktpotential für Outsourcing. . . . . . . . . . . . . . . . . . . . 13 Alle Komponenten für „CopperTen“ . . . . . . . . . . . . . . . . . . . . . . 58 Mehr Benutzer für 3G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 ÖBBTel - Bahn wirkt, nicht nur auf Schiene . . . . . . . . . . . . . . . . 66 Lösungen Flexibilität für Kunden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Sicherer Strom für EDV-Zentrum der Erzdiözese Wien . . . . . . . 15 Thema | Security Silicon Valley Tour: Im Tal der Sicherheit . . . . . . . . . . . . . . . . . . 18 Hilfe zur Selbsthilfe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Veranstaltungsbericht: Network Control Forum . . . . . . . . . . . . 26 Sicherheitslösung für mobiles Arbeiten . . . . . . . . . . . . . . . . . . . 28 Probleme in Glasfaserverkabelungen orten und lösen. . . . . . . . 30 Strategien für optimale IT-Sicherheit . . . . . . . . . . . . . . . . . . . . . 32 SIP Firewall: Sichere VoIP Kommunikation . . . . . . . . . . . . . . . . 34 Security ist eine Prozess, kein Produkt . . . . . . . . . . . . . . . . . . . . 36 Mehr Sicherheit: Der normgerechte Datenraum . . . . . . . . . . . . 38 Marktübersicht: USV-Anlagen. . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Neue Konzepte für Videoüberwachung . . . . . . . . . . . . . . . . . . . . 42 IT Sicherheitsüberprüfung: Was kann ich erwarten? . . . . . . . . . 44 Kommunal kommunalnet.at, das Intranet für die Gemeinden . . . . . . . . . . . 46 Microsoft Web-Plattform für öffentlichen Bereich . . . . . . . . . . . 47 Stadt Salzburg setzt auf Open-Source-Software . . . . . . . . . . . . 48 Bayerische Staatsregierung forciert direkten Bürger-Draht . . . 49 Stadt Köln: Migration auf Windows Server 2003 . . . . . . . . . . . . . 50 Job Training Diskussion: Management muss Anti-Stress-Maßnahmen vorleben. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Personal Austria: Freie Fahrt für moderne Personalarbeit . . . . 65 Experten-Training zum Sourcing-Manager . . . . . . . . . . . . . . . . 66 Hard & Software Navigationspaket: Bitte nicht so schnell . . . . . . . . . . . . . . . . . . . 67 Projektor für Business und Bildung . . . . . . . . . . . . . . . . . . . . . . 68 Moniskop Innovationstreiber Mikroelektronik: Wege in die Zukunft . . . . . . 69 Unterwegs / Bücher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Aus der Redaktion Editorial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Inserentenverzeichnis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Impressum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Strategien Projekt-Partnerschaft . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Preis für elektronisches Beschaffungswesen. . . . . . . . . . . . . . . 54 Web-Community mit „Intelligent Key“ . . . . . . . . . . . . . . . . . . . . 56 18 Mangelnde IT-Sicherheit ist ein wirtschaftlicher Risikofaktor! 6 Diskussion: Die USA als Exportchance für Österreichs IT-Unternehmen? ALLE REDEN ÜBER WINDOWS UND LINUX. UND DAS SAGEN DIE FAKTEN. Eine von Microsoft in den USA in Auftrag gegebene Studie von IDC im Jahr 2002 ergab: Im Fünfjahres-Vergleich der Gesamtkosten bietet Windows® auf Basis von Windows 2000 Server gegenüber Linux bei vier von fünf Einsatzszenarien Kostenvorteile. Danach liegen die Gesamtkosten* mit Windows 2000 Server zwischen 11 und 22 Prozent niedriger. Die komplette IDC Studie und weitere Fakten finden Sie unter microsoft.com/austria/diefakten * Außerhalb der Vereinigten Staaten können die Ergebnisse variieren. © 2004 Microsoft Corporation. Alle Rechte vorbehalten. Microsoft, das Windows Logo und Windows Server System sind registrierte Marken oder Marken der Microsoft Corporation in den Vereinigten Staaten und/oder anderen Ländern. Namen und Produkte anderer Firmen können eingetragene Warenzeichen der jeweiligen Rechteinhaber sein. Wirtschaft | Diskussion Nur wenig österreichische Unternehmen - speziell in der ITK-Branche wagen „den Sprung über den großen Teich“ und versuchen in Amerika ihr wirtschaftliches Glück. Der Monitor hat erfahrene US-Exporteure und Experten an einen Tisch geholt und mit ihnen über Chancen und Risiken eines USAEngagements diskutiert. Jörg Kilgus Gruppenbild mit Gastgeberin (v.l.n.r.): Thomas Kefer, Altova; Peter Schneyder, UBIT; Alexander Szlezak, Gentics; Robert Schwertner, FFG/BIT; Rüdiger Maier, Monitor; Gernot Rauter, UC4; Nikolaus Hottenroth, Kanadische Botschaft; Monika Egger Fuchs, BIT (Gastgeberin) USA: Exportchancen für österreichische IT-Anbieter Traum oder Albtraum? „Wir müssen die österreichischen Firmen beinahe über die Grenzen treten.“ So bringt Wirtschaftskammer-Mann Peter Schneyder, Sprecher der TransEuropaConsultants, die Export-Trägheit der heimischen Unternehmen auf den Punkt. Die Förderprogramme der Vergangenheit hätten nicht ausgereicht, um Auslandsaktivitäten zu stimulieren, „wir gehen jetzt offensiv an die Firmen heran, um Möglichkeiten einer Internationalisierung bekannt zu machen“, so Schneyder. „Beim Geschäft in Österreich sind Netzwerke und Handschlagqualität wichtig, in den USA die Faxbestätigung.“ - Alexander Szlezak, Geschäftsführer Gentics reich absolviert hat die Firma Altova, ein Hersteller von Software-EntwicklungsWerkzeugen. Geschäftsführer Thomas Kefer hat 2001 eine Niederlassung in Massachusetts gegründet und das, obwohl die Altova-Produkte fast ausschließlich über das Internet gekauft und bezogen werden. Nach und nach habe sich die USA als wichtigster Markt für die Software des Wiener Unternehmens entwickelt. „Das Web ist zwar noch neutral aber spätestens wenn es um Lizenzbedingungen und Gerichtsstand geht, ist es wichtig eine US-Adresse zu ha- ben“, so Kefer. Außerdem: Viele Amerikaner schicken selbst bei Online-Einkäufen noch Schecks als Bezahlung, bloß eine Adresse in den Staaten reicht daher nicht. Amerikaner seien zudem nicht gewohnt, im Ausland anzurufen oder könnten das über ihre Firmentelefone oft gar nicht;Anfragen und Support könnten also nur direkt in den USA beantwortet werden. Eher zufällig und „strategisch nicht beabsichtigt“ ist Alexander Szlezak, Chef der auf Content-Management-Systeme spezialisierten Gentics, an Geschäfte mit US- Teilnehmer Nikolaus Hottenroth, Business Development Officer, Kanadische Botschaft (www.infoexport.gc.ca) Thomas Kefer, Geschäftsführer Altova (www.altova.com) Gernot Rauter, Senior Vice President Finance & Administration, UC4-Software (www.uc4.com) Alexander Szlezak, Geschäftsführer Gentics (www.gentics.com) Robert Schwertner, FFG, Leiter der Abteilung für den Bereich „Spezifische Maßnah- men zur Unterstützung der internationalen Zusammenarbeit“ (www.ffg.at) Peter Schneyder, Sprecher der TransEuropa-Consultants bei der Wirtschaftskammern, Die Kür des Exportmarketings und der internationalen Expansion - den Schritt in den berüchtigten US-Markt - bereits erfolg6 UBIT (www.transeuropa.info) Moderation: Rüdiger Maier, Monitor Fotos: Bogdan Winnicki monitor | November 2004 40n0uten F reimi ! e z t e N e l l a in ern. t n i z t e n t n e C 0 d n U Rechnen Sie nach: Jetzt doppelte Freiminuten für Business Kunden! Mit Relax telefonieren Sie entspannt – um 0 Cent netzintern. Als Business Kunde* bekommen Sie jetzt von T-Mobile 400 statt 200 Freiminuten monatlich – in alle Netze. Jetzt anmelden und bis zu € 100,– sparen! Und ab sofort können Sie Ihre Handynummer mitnehmen! Nähere Infos unter 0800/676 700 oder www.t-mobile.at *Gilt bei Anmeldung bis 31.12.2004 mit Firmennachweis. Es gelten die AGB der T-Mobile Austria GmbH. ¤!"§==Mobile=== For a better world for you. Wirtschaft | Diskussion Kunden geraten. „Ein Partner von uns hat in Kalifornien zwei Projekte abgeschlossen“, plaudert Szlezak aus der Schule. Gentics habe zwar keine eigene Niederlassung in den Staaten, aber eine sehr enge Kooperation mit dem Partner. Szlezak wird in den kommenden Jahren lieber die Export-Strategie in den osteuropäischen Ländern fortsetzten. Auch das niederösterreichische Unternehmen UC4-Software (früher SBB) machte seine ersten Schritte auf dem amerikanischen Kontinent gemeinsam mit einem Partner, der die Rechenzentrumssoftware UC4 als Ergänzung zum Produktportfolio ins Programm nahm. Vor ein paar Jahren habe die Unternehmensleitung dann beschlossen, eine eigene Firma mit Sitz in New York zu gründen, berichtet der UC4-Finanzchef Gernot Rauter. „Ganz wichtig ist, dass der amerikanische Markt von Amerikanern bedient wird“, das sei, so Rauter, eines der „Bei 200.000 möglichen Rechenzentrums-Kunden ist die Projekt-Akquise Knochenarbeit.“ Gernot Rauter, UC4-Software wesentlichen Geheimnisse des Erfolges. Die spezielle Herausforderung auf diesem Riesenmarkt sei, die Kunden zu finden. Während man nach bald 20 Jahren Marktaktivität in Österreich und Deutschland fast jeden potentiellen Kunden persönlich kenne sei die Kundenakquise auf dem amerikanischen Markt schwieriger: „Es ist beinharte Knochenarbeit aus den rund 200.000 möglichen Kunden die entsprechenden Projekte zu finden.“ „Wir müssen die österreichischen Firmen ins Ausland treten.“ - Peter Schneyder, UBIT Peter Schneyder, der WKO-Mann mit Marketing-Background, weist auf einen wesentlichen Erfolgsfaktor hin: „Die UC4-Story ist für den amerikanischen Markt sehr gut geeignet, weil sie eine einfache Botschaft hat.“ - und Rauter bestätigt: „In den USA muss jedes Produkt cool sein, auch wenn es sich um Software zur Rechenzentrumssteuerung handelt.“ Alexander Szlezak hat dies- „Kanada ist ein guter Standort um die USA zu betreuen, weil dort die Networking-Profis zur Unterstützung des Sprungs nach USA sitzen.“ - Nikolaus Hottenroth, Business Development Officer, Kanadische Botschaft bezüglich die gleichen Erfahrungen gemacht: „Für die Amerikaner ist es wichtig, dass die Icons zum Klicken schön aussehen“, die Technik dahinter sei nur zweitrangig.Thomas Kefer kann dieser Ansicht zustimmen, auch wenn er im Gegensatz zu Szlezak und Rauter seine Kunden aufgrund der schieren Menge nicht persönlich kennt. Er sieht den Vorteil in der den Amerikanern eigenen Einstellung zu neuen Produkten aber darin, dass wenn eine Software gut aussieht, diese einfach einmal gekauft und ausprobiert wird. Gemeinsame Forschungs-Programme Eine gute Möglichkeit, in einem neuen Markt Fuß zu fassen, könnten Kooperationen im Bereich der Forschung und Entwikklung sein, meint der Leiter der Abteilung Kanada: Interessanter Exportmarkt und Sprungbrett in die USA Kanada ist nicht nur ein sehr großes und landschaftlich schönes Land. Wie der Business Development Officer der kanadischen Botschaft in Wien,Nikolaus Hottenroth,berichtet, ist Kanada auch ein Land, dass sich für Technologie-Investitionen und als Sprungbrett in den US-amerikanischen Markt eignet: Kanada hat eine lange Tradition im Bereich der Informations- und Kommunikationsstrategien. 1867 führte Alexander Graham Bell den weltweit ersten „long distance call“,1901 erreichte Guglielmo Marconi die erste transatlantische Funk-Nachricht und 1906 sendete Reginald Fessenden zum ersten Mal Sprache und Musik.All diese Weltinnovationen fanden in Kanada statt.Aber auch in jüngerer Vergangenheit setzte das Land Maßstäbe:1972 gab es die erste Kommunikation mit einem geostationären Satelliten und 1973 erfand ein gewisser Mers Kutt in Toronto ein 8 Gerät,das mittlerweile als der erste Personal Computer anerkannt ist.Bereits 1999 waren sämtliche öffentliche Bibliotheken vernetzt, mittlerweile hängen auch alle Schulen am Internet. Die kanadische Regierung hat in ihren Regierungserklärungen von 1997 und 2001 klare Visionen formuliert,die ihr Land zum globalen Innovations-Führer im Bereich der Informations- und Kommunikationstechnologien machen soll. Kanadische Unternehmen hätten sich weltweit als führende Anbieter ihrer Bereiche positioniert.Etwa RIM mit ihrem Blackberry oder zahlreiche Multimedia-Firmen,die für mittlerweile rund 80 Prozent aller „special effects“ in HollywoodFilmen zuständig sind. „Kanada hat geringe Arbeitskosten,hochqualifizierte Mitarbeiter und bietet für Unternehmen, die forschen und entwickeln, gute steuerliche Möglichkeiten (die besten aller monitor | November 2004 G-7-Länder)“,so Hottenroth,der sowohl kanadische Exporteure als auch österreichische Unternehmen mit Aktivitäten in Kanada unterstützt. Kanadas Wirtschaft sei zu rund 85 Prozent von den Exporten in die USA abhängig, „selbst ausländische Niederlassungen machen im Durchschnitt 90 Prozent ihrer Umsätze in den USA“. Die Kultur der Kanadier sei der europäischen sehr ähnlich, das Verständnis damit größer. Hottenroth sieht in all diesen Fakten,dass Kanada das optimale Sprungbrett in den US-Markt sei.Derzeit seien, so Hottenroth, rund 90 österreichische Unternehmen mit Niederlassungen in Kanada vertreten,prominente Firmen wie RHI,der Maschinenbauer Engel oder Kranhersteller Palfinger beackern den US-Markt von Kanada aus. Kontakt: Nikolaus Hottenroth MSc Business Development Officer E-Mail: [email protected] Ò8BTJTU#ÊSP8"3& %JFLBVGN´OOJTDIF4PGUXBSFMÄTVOH#ÊSP8"3&EFDLUBMMFXFTFOUMJDIFO(FTDI´GUTCFSFJDIFFJOFT6O UFSOFINFOTBCWFSCJOEFUEJFTFNJUFJOBOEFSVOEQBTTUTJDIJO8JOEPXTCBTJFSFOEF/FU[XFSLVNHF CVOHFOFJO#FSFJUTEJF&JOTUJFHTWFSTJPO#ÊSP8"3&CBTJDVNGBTTU t8BSFOXJSUTDIBGUNJU7FSLBVGTGÄSEFSVOH t'JOBO[CVDIIBMUVOH t-PIOVOE(FIBMUTBCSFDIOVOH t%FTJHOFSCBTJDGÊS*OEJWJEVBMBOQBTTVOHFO Ò8BTJTUEBT#FTPOEFSFBO#ÊSP8"3& #ÊSP8"3&[FJDIOFUTJDIEVSDIIPIF'MFYJCJMJU´UBVT.JU)JMGFEFTNJUHFMJFGFSUFO#ÊSP8"3&%FTJHOFS CBTJD MBTTFO TJDI PIOF 1SPHSBNNJFSLFOOUOJTTF WJFMF #FSFJDIF EFS 4PGUXBSF JOEJWJEVFMM BO EJF "O GPSEFSVOHFO FJOFT 6OUFSOFINFOT BOQBTTFO (FTUBMUVOHTNÄHMJDILFJUFO CJFUFO EJF &JOHBCFNBTLFO [VS %BUFOWFSXBMUVOH EJF %BUFOTUSVLUVS &SGBTTVOHTUBCFMMFO GÊS 8BSFOFJO VOE 8BSFOBVTHBOH VOE 4UBUJTUJLFOBVG1BQJFS%BSÊCFSIJOBVTX´DITU#ÊSP8"3&NJUTUFJHFOEFO"OGPSEFSVOHFO Ò/FVLVOEFOVOE/FVHFTDI´GUEBOL#ÊSP8"3& (FXJOOFO4JFIPDI[VGSJFEFOF,VOEFONJUFJOFNFJO[JHBSUJHnFYJCMFO4PGUXBSFQBLFUEFOONJU#ÊSP 8"3&CJFUFO4JF*ISFO,VOEFOXBTBOEFSFOVSWFSTQSFDIFOFJO4ZTUFNBVTFJOFS)BOEEBT4JF JOEJWJEVFMM BO KFEFT #FEÊSGOJT BOQBTTFO LÄOOFO #ÊSP8"3& CBTJD IBU EBT XBT 6OUFSOFINFO [VS "CXJDLMVOHEFSLBVGN´OOJTDIF0SHBOJTBUJPOCFOÄUJHFOVOEJTUEBCFJIPDInFYJCFMXJFBMMFLBVGN´O OJTDIF 4PGUXBSFQSPEVLUF WPO 4PGU&/(*/& %JF FJO[FMOFO ,PNQPOFOUFO WPO #ÊSP8"3& CBTJD TJOE FOHNJUFJOBOEFSWFS[BIOUVOETPSHG´MUJHBVGFJOBOEFSBCHFTUJNNU%BSÊCFSIJOBVTJTU#ÊSP8"3&CBTJD BVGTUJFHTLPNQBUJCFM [V EFO GBDIIBOEFMTFYLMVTJWFO 1SPEVLUFO #ÊSP8"3& NFEJVN VOE #ÊSP8"3& QSFNJVN8´DITUBMTPFJO6OUFSOFINFOX´DITU#ÊSP8"3&NJUVOEEBNJU*IS(FTDI´GU 6TFS#VTJOFTT1BDL &SI´MUMJDIBMT&JO[FMQMBU[PEFS/FU[XFSLMÄTVOH Ò.FIS-FJTUVOHEVSDINPEVMBSF,PNQMFUUMÄTVOH Ò%FDLUBMMF#FSFJDIFFJOFT6OUFSOFINFOTBC Ò;VLVOGUTVOE*OWFTUJUJPOTTJDIFSIFJU Ò4ZTUFNNBYJNBMBOQBTTVOEFSXFJUFSCBS Ò(FSJOHFS4DIVMVOHTBVGXBOE Ò&JOGBDIF#FOVU[FSPCFSn´DIFO Ò5BVTFOEF[VGSJFEFOF&OELVOEFO Ò4PGU&/(*/&4FU[FOBVDI4JFBVGFJOFOTUBSLFO1BSUOFS t'BDIIBOEFMTFYLMVTJWF1SPEVLUFNJUIPIFN%JFOTUMFJTUVOHTBOUFJMVOEIPIFS7FSLBVGTBL[FQUBO[ t%BVFSIBGUF&SUS´HFEVSDI4PGUXBSFXBSUVOHBVDIGÊSEFO'BDIIBOEFM t+´ISMJDIÊCFS"VTVOE'PSUCJMEVOHTWFSBOTUBMUVOHFOGÊS7FSUSJFCTQBSUOFS t5FDIOJTDIFVOEWFSUSJFCMJDIF6OUFSTUÊU[VOH t'VOLUJPOBMIPDIMFJTUVOHTG´IJHF4UBOEBSEVOE#SBODIFOTPGUXBSFGÊS'JSNFOBVT*OEVTUSJF)BOEFM VOE%JFOTUMFJTUVOHLPO[JQJFSUGÊSLMFJOFNJUUMFSFVOEHSPF6OUFSOFINFO Ò7PSUFJMFWPO4PGU&/(*/&'BDIIBOEFMTQBSUOFSO t-JTUVOHBMTv#ÊSP8"3&CBTJD7FSUSJFCTQBSUOFSi t4QF[JFMMF4VQQPSUVOUFSTUÊU[VOH t.BSLFUJOHVOE1SPEVLUJOGPSNBUJPOFO t5FJMOBINFNÄHMJDILFJUBO4FNJOBSFO8PSLTIPQTVOE1BSUOFSJOGPWFSBOTUBMUVOHFO *ISF"OGPSEFSVOHFOXBDITFO #ÊSP8"3&X´DITUNJU ;VT´U[MJDIFSIBMUFO4JFJN3BINFOEFS&JOGÊISVOHTBLUJPO #ÊSP8"3&CBTJD #ÊSP8"3&CBTJD #VTJOFTT1BDLNJU "SCFJUTQM´U[FO 42-6QHSBEFNÄHMJDI #VTJOFTT1BDLNJU "SCFJUTQM´U[FO 42-6QHSBEFNÄHMJDI 3FUBJM#PY[VN7FSLBVG "VUPSJTJFSVOHT XPSLTIPQ %SFJ#ÊSP8"3&"VTCBVTUVGFO CBTJDtNFEJVNtQSFNJVN 5BH -J[FO[[VNFJHFOFO&JOTBU[ +FU[USJTJLPMPTLBVGFOVOEUFTUFO 5BHF[VS"OTJDIU &63 OVS 4U [[HM.X +FU[ULPTUFOGSFJJOGPSNJFSFO JN*OUFSOFUVOUFS XXXTPGUFOHJOFBUGBDIIBOEFM 4PGU&/(*/&(FTNC)t5FMFGPO t'BYtJOGP!TPGUFOHJOFBUtXXXTPGUFOHJOFBU OONBS CVINBOONBSLFUJOHEF 8FSEFO4JF 4PGU&/(*/&'BDIIBOEFMTQBSUOFS Wirtschaft | Diskussion für internationale Zusammenarbeit in der kürzlich gegründeten FFG (Forschungsförderungsgesellschaft), Robert Schwertner. Die EU würde mit jährlich rund 17 Mrd. Euro solche Kooperationsprogramme auch mitfinanzieren, dabei allerdings nur den Teil des in der EU ansässigen Partners. Gute Erfahrungen habe man in diesem Zusammenhang bei Kooperationsprojekten mit kanadischen Firmen gemacht, deren Anteil ebenfalls von öffentlicher Seite finanziell unterstützen würde. „Die USA hingegen sehen Europa eher als Konkurrenz denn als Partner“, so Schwertner. Schneyder kritisiert die Förderungspolitik der Europäischen Union generell: „Die EU fördert nichts, was etwas bringen würde. Das wäre für sie unmoralisch“, glaubt er und weckt damit naturgemäß den Widerspruch des FFG-Mannes Schwertner, der durchaus auch anwendungsorientierte Förderprogramme sieht. Allerdings räumt er ein, dass „Europa zwar Weltmeister beim Publizieren von Forschungs-Ergebnissen ist, die USA jedoch bei Patenten und der Marktumsetzung die Nase vorne hat“. Stichwort: Software-Patente. Altova-Chef Kefer glaubt, dass die Diskussion um Software-Patente zum Schutz des eigenen Marktes am Thema vorbei gehe, weil noch „keine gescheite Rechtsprechung existiert“. Bei einem patentierten chemischen Prozess beispielsweise sei klar, dass der ordentlich recherchiert wurde und damit hält. Das sei bei Software (noch) nicht der Fall. „Als kleines Unternehmen hat es wenig Sinn, seine Software zu patentieren, „50 Prozent unserer Kunden kommen aus USA, deswegen ist es für uns wichtig eine Niederlassung in USA zu haben.“ - Thomas Kefer, Geschäftsführer Altova 10 Tipps für Ihre Exportstrategie nach Amerika Die Praxis-Erfahrung der Expertenrunde zusammengefasst Überlegen Sie den Nutzen Ihrer Produkte und wie Sie den einfach formulieren können. In Amerika sind nützliche und trendige Lösungen wichtiger als technisch hochkomplexe Produkte. Verschaffen Sie sich eine klare Vorstellung vom Ziel-Markt und überlegen Sie sich, worauf Sie sich einlassen. „Ich probier’s mal“-Ansatz wird nicht funktionieren. Sorgen Sie für die notwendige finanzielle Potenz, denn ein langer Atem ist für den Aufbau eines Exportmarktes notwendig. Bilden Sie Cluster, finden Sie andere Firmen, deren Produkte die Ihren ergänzen und nutzen Sie gemeinsame Vermarktungs-Strategien. Nutzen Sie Werte, für die Österreich bekannt ist (z.B. Hochkultur), um in USA Fuß zu fassen. Finden Sie geeignete Partner, die den amerikanischen Markt kennen. Verträge spielen im US-Geschäft eine wichtige Rolle, wobei formale Kriterien wichtiger sind als inhaltliche. Sorgen Sie für die entsprechende juristische Unterstützung. Überlegen Sie, ob Sie Kanada als ersten Standort für den Sprung über den großen Teich nutzen können, weil Verständnis und Kultur der europäischen sehr ähnlich sind und weil die Kanadier große Erfahrung mit USA als wichtigsten Exportmark haben. Lassen Sie sich auf die Amerikaner ein. Auch wenn USA als Exportmarkt sehr verlockend ist: Prüfen Sie ob die WachstumsMärkte China und Indien nicht lukrativer sind. se zahlten dann lieber, als sich auf kostspielige Prozesse einzulassen. „In den USA bekommt man Patente relativ einfach und natürlich versuchen wir auch, ein Patent-Portfolio aufzubauen, denn“, so erklärt Kefer, „Patente werden häufig als Tauschwährung gehandelt um Prozesse zu vermeiden“. UC4-Software habe sich ebenfalls mit dem Thema Patente beschäftigt, für sich jedoch beschlossen, dass es wesentlich wichtiger sei, die eigenen Produkte rasch weiter zu entwickeln und so den Marktvorsprung zu halten. Für ein international tätiges Unternehmen sei es jedoch jedenfalls wichtig, den eigenen Namen und die Wort/Bildmarke (das Logo) markenrechtlich zu schützen. „Wir haben unsere Marke weltweit geschützt, denn anderenfalls würde das in den USA beinhart ausgenutzt werden“, berichtet Rauter. Zusammenarbeit wird schwieriger weil der Schutz nicht unbedingt vorhanden ist und es etliche Millionen kosten kann, den Patentschutz durchzufechten“, glaubt Kefer. Anwälte in den USA hätten sich darauf spezialisiert, Unternehmen auf mögliche Patentverletzungen zu klagen und die10 Bei aller Euphorie über mögliche geschäftliche Erfolge im Land der unbegrenzten Möglichkeiten werde momentan eine Zusammenarbeit mit den USA schwieriger, weil die Grenzen dicht gemacht werden: „Es passiert immer wieder, dass ausländische Spezialisten nach Heimataufenthalten kein monitor | November 2004 „Unsere Kernaufgabe ist die Unterstützung von Unternehmen bei der Internationalisierung. Interessante Exportmärkte sind nicht nur die USA, sondern vor allem auch China, Indien und Russland.“ - Robert Schwertner, FFG Visum mehr bekommen“, berichtet Kanada-Lobbyist Nikolaus Hottenroth und ergänzt, dass Kanada dabei durchaus unter dem Druck der US-Regierung stehe. Und der Spezialist für internationale Kooperationen Robert Schwertner ergänzt, dass zum Beispiel auch die Chinesen „zunehmend sauer wegen der komplizierten Einreisebestimmungen der USA“ seien und sich deswegen immer stärker auf Europa konzentrieren würden. „Die Chinesen investieren zurzeit massiv in Technologieparks, davon würden nur einer in den USA, jedoch vier in Europa entstehen, einer möglicherweise sogar in Österreich“, verrät Schwertner und meint damit, dass es für exportwillige österreichische Technologiefirmen durchaus schlau sein könnte, eine ❏ China-Strategie zu entwickeln. Wirtschaft | News | Karriere 10 Jahre Data Systems Austria Das österreichische Softwareunternehmen Data Systems Austria feiert zehnjähriges Bestehen. Data Systems Austria startete 1994 als Management-Buy out aus dem Digital Konzern.Eine große bestehende Kundenbasis und jahrelange Markterfahrungen waren ein solider Ausgangspunkt für einen Neustart.Mit der Präsentation der Softwarefamilie „JET“ im Jahr 1995 konnte das Unternehmen einen wichtigen Grundstein für den anhaltenden Erfolg als Anbieter für Business-Software legen.Erweitert um Branchenorientierung und den kommunalen Bereich ist das Unternehmen laut IDC heute drittgrößter EAS-Anbieter (Enterprise Application Suite) in Österreich.Zielgruppe des Unternehmens war von Anbeginn der österreichische Mittelstand. Vor über drei Jahren wurden die Aktivitäten mit dem strategischen Schritt in Richtung Enterprise Solutions für den Highend-Bereich durch Gründung einer schlagkräftigen Salesforce für Infrastrukturprojekte, wie Storage, Backup, Security, Mobility erweitert. Die Data Systems Austria erzielte im vergangenen Geschäftsjahr 2004 mit 220 Mitarbeitern einen Umsatz von 33,6 Millionen Euro, das entsprach einer Steigerung von 3,4 Prozent „Loyale Partnerschaften und Kontinuität in der Betreuung werden heute höher bewertet denn je. Neben unseren Lösungen und Skills ist der zwischenmenschliche Aspekt und das persönliche Vertrauen einer der wesentlichen Gründe für unseren Erfolg.“ - Ulrich Gilhofer, Vorstandsvorsitzender Data Systems Austria gegenüber dem Vergleichszeitraum des Jahres davor.Für die Zukunft planen Vorstandsvorsitzender Ulrich Gilhofer und sein Team neue Infrastrukturthemen für den Mittelstand, wie Storage oder Mobility zu forcieren.Softwareseitig wird neben ERP und Branchenlösungen ein verstärkter Fokus auf die Bereiche CRM und Dokumentenmanagement,eGovernment,eBusiness und Collaboration gelegt.Aktuellstes Thema ist die elektronische Rechnungsübermittlung e-Invoice. CONSTANTINUS 2005: Einreichfrist läuft Ab Oktober sind wieder mehr als 37.000 Beratungs- und IT-Unternehmen eingeladen, ihre Arbeiten und Projekte einzureichen. Die Einreichfrist beim CONSTANTINUS 2005, dem 1. österreichischen IT- und Beratungspreis, hat mit 1.Oktober begonnen und wird voraussichtlich bis 15. Dezember reichen. „Der CONSTANTINUS ist die Leistungsschau für innovative und dynamische Beratungsprojekte“, so Gerhard Hrebicek, Präsident des CONSTANTINUS Clubs und Gesamtkoordinator des Preises, der zum eifrigen Mitmachen beim CONSTANTINUS 2005 aufruft. Wie in den vergangenen Jahren können wieder all jene, die Projekte einreichen - sowohl Berater bzw. IT-Dienstleister als auch deren Kunden - in den Genuss zahlreicher Vorteile kommen, beispielsweise durch die Platzierung auf der CONSTANTINUSPlattform im Internet. Bereits jetzt sind 12 „Immer wieder wird über Beratungsprojekte gesprochen, die schlecht abgewikkelt wurden, ganz im Sinne des Mottos ‚bad news are good news’. Faktum ist hingegen: Die meisten Beratungsprojekte sind erfolgreich. Die Besten werden beim CONSTANTINUS, der sich als ‚Oscar’ für die Beraterbranche etabliert hat, ausgezeichnet.“ - Ing. Manfred Travnicek, Senior Vice President Marketing Central & Eastern Europe von SAP Österreich, Sponsor des CONSTANTINUS 2005 Kurzbeschreibungen vieler eingereichter sowie aller Siegerprojekte des CONSTANTINUS 2003 und 2004 auf www.constantinus.net zu finden. monitor | November 2004 Karriere Martin Böttner, 39, ist neuer Country Manager D/A/CH bei Tatung. In seiner neuen Position wird er nicht nur die volle Personalverantwortung übernehmen, er wird auch maßgeblich in die Unternehmensstrategie des taiwanesischen ITHerstellers für den deutschsprachigen Raum involviert sein. Mag. Günter Theuermann, 34, verstärkt das Messeteam der Reed Exhibitions Messe Wien.Als Messeleiter wird Mag. Theuermann für die Messethemen „Funtec“ sowie „ITnT“ verantwortlich zeichnen. Er war zuletzt bei Magirus Austria GmbH für Marketing und in der Unternehmenskommunikation tätig. Leopold Scheiblecker, 39, ist als neuer COO beim Netzwerkspezialisten Comnet ab sofort für die fachliche und persönliche Führung der Bereiche Key Account Management, Inside Sales,Auftragsabwikklung und Marketing verantwortlich. Scheiblecker war zuletzt Technical Director bei Tiscali Österreich (Vianet Telekommunikations AG). EMC Marketing Manager Alexandra Kittinger, 33, baut ihren Kompetenzbereich weiter aus und hat neben Österreich, Südosteuropa (Ungarn, Griechenland,Türkei), Israel, Mittlerer Osten und Südafrika zusätzlich die Verantwortung für Osteuropa (Tschechien, Polen, Estland, Lettland, Litauen und Russland) übernommen. Ing. Herbert Truetsch, 45, wird als neuer Account Manager beim Systemhaus Delta Netconsult die Kundenberatung im Bereich Projektvertrieb forcieren. Truetsch kann auf über 15 Jahre Projekt-Erfahrung im IT-Bereich, wie z.B. beim deutsch/amerikanischen Unternehmen Milestone/Template Inc., bei SER Solutions oder auch bei T-Systems Austria verweisen. Wirtschaft | News Großes Marktpotential für Outsourcing in Österreich Laut einer Outsourcing-Studie von Pro Success Management Consulting im Auftrag von Siemens Business Services soll das Marktpotenzial in Österreich bei 30 bis 40 Prozent des IT-Marktes liegen. re IT in Tochterunternehmen ausgelagert. 42 Prozent der Top 150 planen in Zukunft IT-Outsourcing stärker zu nutzen. Die wichtigsten Interessenschwerpunkte dabei sind Desktop Services, Software-Entwicklung und Rechenzentrums-Dienstleistungen. 20 Prozent aller Unternehmen, die noch kein Outsourcing betreiben,planen in den nächsten 18 Monaten Outsourcing-Angebote zu evaluieren. In der Initiierungsphase von ITOutsourcing reduzieren emotionale Barrieren Erfolgschancen und Synergien. 31 Prozent der befragten IT-Outsourcing-Kunden hatten Probleme bei der Initiierung,die vor allem auf Angst vor falschen Entscheidungen,Abhängigkeit vom IT-Dienstleister, Kontrollverlust über die IT und Know-how-Verlust zurückzuführen sind.Diese Probleme füh- ren dazu,dass viele OutsourcingProjekte in Österreich bereits in der Anfangsphase stecken bleiben. Die gesamten Synergiepotenziale von Outsourcing-Projekten werden oft erst während des Betriebes erkannt. Die wichtigsten Synergieziele bei IT-OutsourcingProjekten - Einsparungen bei den IT-Kosten,Freispielen des IT-Personals von Routine-Aufgaben und die Verbesserung der Verfügbarkeit - übertreffen aber meist die Erwartungen der Kunden. Für österreichische Unternehmen ergeben sich aus der Studie mehrere Empfehlungen.IT-Outsourcing ist als Bestandteil der Gesamtstrategie zu sehen und sollte strategisch und stufenweise digital „Outsourcing ist prinzipiell für jedes Unternehmen interessant“ Dr. Albert Felbauer, Geschäftsführer Siemens Business Services Österreich (l.), und Univ.-Prof. Dkfm. Dr. Wolfgang H. Janko, Wirtschaftsuniversität Wien (wissenschaftliche Begleitung der Studie „Best Practices in IT-Outsourcing“) umgesetzt werden. Outsourcing ist dabei als Change Management Prozess zu sehen.Vor einer Auslagerung von Services sollte die IT-Governance ausgebaut bzw.eine IT-Governance-Organisation als „Aufsichtsrat“ eingerichtet werden. farbe fax Sie haben Potenzial. Multimedia-Staatspreis 2004 peripherie www.develop.at Die Studie zum Thema „Best Practices in IT-Outsourcing“ wurde bei den Top 150 Unternehmen in Österreich durchgeführt.Daraus geht hervor,dass IT-Outsourcing in Österreich einen Marktanteil von 30 bis 40 Prozent des IT-Marktes erreichen kann. Der gegenwärtige Anteil von Outsourcing am Gesamtmarkt liegt bei 12 bis 15 Prozent.Die Barrieren für die Marktentwicklung liegen bei Problemen bei der Initiierung von IT-Outsourcing,mangelnder IT-Governance und unzureichender Realisierung von Synergien. Abhängig von der Standardisierung und Wettbewerbsintensität der jeweiligen Branche lassen sich 80 bis 90 Prozent aller IT-Services auslagern. Die Studie zeigt, dass 26 Prozent der österreichischen Top 150 Unternehmen echtes IT-Outsourcing nutzen,24 Prozent haben ih- Der heurige Staatspreis geht an www.swarovskibirding.com So günstig beginnt das digitale Zeitalter! Drucken, scannen und kopieren inkl. Duplex und PostScript bei 25 S/min mit der D 2550iD, Ihrem Allrounder von Develop: katastrophenschutz.steiermark.at . Zum Innovationspreisträger 2004 wurde das Interaktive TVPortal von ATVplus (ATVplus/Sony NetServices) gekürt. Förderpreisträger wurde www.speaky.org (Team von der FH-JOANNEUM). Mit der Organisation des Staatspreises ist das ICNM in Salzburg betraut. www.icnm.net www.multimedia-staatspreis.at monitor | November 2004 Kontaktieren Sie uns für ein Finanzierungsangebot nach Ihren Wünschen! Symbolfoto Der Staatspreis für Multimedia und E-Business wird jährlich vom Bundesministerium für Wirtschaft und Arbeit ausgeschrieben und wurde insgesamt heuer bereits zum achten Mal vergeben. Der Hauptpreis geht an ein weltweit aktives OnlineCommunity-Projekt aus heimischen Gefilden: www.swarovskibirding.com, eine Webseite für passionierte Vogelbeobachter. Die Firma www.world-direct.at mit ihrem jungen Chef Markus Hübner zeichnet verantwortlich. Den E-Government-Sonderpreisträger 2004 stellte www. I.Q. Bürotechnik Vöcklabruck, Gmunden, Bad Ischl, Mondsee www.iqbuerotechnik.at 07672/28770 Auch als D 2556iD mit Faxfunktion. Dorfmeister Büromaschinen Wien, Linz, Innsbruck www.dorfmeister.co.at 01/36001-26 13 Lösungen | Egstone | SAP Flexibilität für die Kunden EGSTON verschaffte sich und seinen Kunden größere Flexibilität: Auf Änderungswünsche der Kunden kann dank SAP ebenso rasch reagiert werden, wie dringende Aufträge vorgezogen werden können. Durch weiteren Ausbau des ERP-Systems will man sich zusätzliche Marktvorteile schaffen. Das Unternehmen EGSTON ging 1991 durch ein Management Buy-Out aus Alcatel hervor und stellt induktive Bauelemente (z.B.Transformatoren, Drosseln) für die Elektro- und Elektronik-Industrie, sowie für Automotive-Anwendungen (z.B. Bauelemente für elektronische Wegfahrsperren, ABS-Systeme, Reifendrucküberwachungssysteme) her. Im Bereich Kabelkonfektionierung bietet EGSTON neben der Produktion von hochkomplexen Verbindungssystemen auch die Entwicklung und das Design von mechanischen und elektronischen Komponenten an (z.B.Robotersysteme,Baumaschinen,Medizintechnik). Neben den genannten Dienstleistungen entwickelt und produziert EGSTON eine umfassende Netzgerätefamilie im Leistungsbereich bis 24 Watt. Neben dem Stammsitz in Eggenburg unterhält man zwei Produktionsstandorte in Tschechien. In Österreich hat das Unternehmen 140 Mitarbeiter, in Tschechien rund 500. Seit Kurzem bestehen eine weitere Produktionsstätte in China und eine Vertriebsfirma in Hongkong. auf einen Partner setzen, der mit den Trends mitgeht und die Anforderungen der Zukunft frühzeitig erkennt und in den Produkten umsetzt.“ So entschied man sich für die Mittelstandslösung mySAP All-in-One, die nach neun Monaten Implementierung seit Anfang 2004 eingesetzt wird. Drei Standorte und drei Unternehmen werden in einem Mandanten mit unterschiedlichen Buchungskreisen geführt. Die tschechischen Produktionsstätten sind über Standleitungen an das Rechenzentrum in Eggenburg angebunden. Implementiert wurden dabei Module für Vertrieb,Materialwirtschaft,Produktion,Warehouse Management, Human Ressources, Finanzwesen und Controlling. Systeme zur Aufzeichnung von Betriebsdaten sorgen für die Anwesenheitszeiterfassung in Österreich sowie für Akkordlohnzeitrückmeldung in Tschechien. noch im alten System implementiert. „Wesentlich mehr konnten wir dann im Zuge der SAP-Implementierung abbilden“, sagt Alexander. „Wir arbeiten jetzt mit Tagesaufträgen,um für unsere Kunden möglichst flexibel agieren zu können. Das war eine der wichtigsten organisatorischen Änderungen, bei denen uns SAP unterstützt hat.“ Fertigungsaufträge werden von SAP automatisch auf Tagesportionen gesplittet, dadurch wird man für Änderungswünsche flexibel. Ein Auftrag, der normalerweise drei Wochen Produktionsdurchlauf hätte,würde klassisch ebenso lange die Produktionseinrichtung binden. Jede Änderung wäre dabei schwerfällig und fehleranfällig. Wenn man daraus jedoch Tagesproduktionen mit 15 Einzelaufträgen erstellt, und diese sequentiell durchs Unternehmen schleust, gewinnt man an Flexibilität. Der Kunde kann nun wichtigere Aufträge zwischendurch vorziehen oder kann durch Teillieferungen bereits mit seiner eigenen Produktion starten.Technische Änderungen sind ebenfalls leichter möglich - ab dem Tag nach dem Änderungswunsch wird schlicht die geänderte Variante produziert. Neues ERP-System gesucht Glatte Implementierung Der Support für das bisherige System würde 2005 endgültig auslaufen. Ein neues System war unumgänglich. „Da wir der Meinung sind, dass ein neues ERP-System uns auch am Markt Vorteile bringt, wollten wir nicht bis zum Ende der Frist warten“, berichtet Ralph Alexander, Manager IT bei EGSTON. Zumal das Altsystem seit einigen Jahren nur mehr träge weiterentwickelt wurde und der Leidensdruck zunehmend größer wurde. Im Zentrum der Suche nach einem neuen ERP-System standen die Anforderungen an Materialmanagement und Produktion. Daneben waren die Sicherheit des Anbieters sowie die Zukunftssicherheit des Produkts ausschlaggebend.„Wir sind ein dynamisches, expandierendes Unternehmen mit ständig neuen Herausforderungen. Da müssen wir 14 Als Pilotkunde hat EGSTON TiCon von der Deutschen MTM Gesellschaft über eine Schnittstelle an SAP angebunden.TiCon ist ein Zeitbaustein-System, bei dem Tätigkeiten in der Produktion analysiert werden. Jeder Handgriff bekommt einen Zeitbaustein zugeordnet (z.B.„Loslassen“ als kleinste Einheit eine tausendstel Minute). So können Vorgänge abgebildet und in hierarchische Strukturen zusammengefasst werden und man erhält genaue Vorgaben für die Ermittlung der Durchlaufzeiten (Planzeiten) sowie für die Akkordverrechnung. Diese dienen als Grundlage für Arbeitsplanpositionen in SAP. Bereits ein Jahr vor der SAP-Implementierung führte EGSTON ein Prozess Reengineering Projekt durch.Teile davon wurden monitor | November 2004 Die Implementierung lief auch dank des auf die Fertigungsindustrie spezialisierten Partners Aicon Solutions absolut glatt.Dabei wird es nicht als einmaliges Projekt begriffen: „Wir sind zwar produktiv, aber wir wollen sukzessive noch weitere Vorteile aus dem System herausholen. Wir sind gerade dabei das SAP Business Information Warehouse zu implementieren. Dann folgt die Einbindung des Standorts in China, zur Darstellung der chinesischen Zeichen müssen wir vorher noch auf Unicode umstellen.“ Noch kein konkretes Projekt, aber bereits angedacht ist, auch das Qualitätsmanagement und Customer Relationship Management mit mySAP All-in-One zu verbessern. www.mittelstand.at Lösungen | Erzdiözese Wien | Kess Sicherer Strom für EDV-Zentrum der Erzdiözese Wien Die Erzdiözese Wien hat in alten Lagerräumen, die sich in den Kellergewölben des erzbischöflichen Palais befinden, ein neues EDV-Zentrum errichtet. Einen Großteil der innovativen Komplettlösung - die Stromabsicherung sowie die komplette Verkabelung und Elektroinstallationen inkl. Potentialausgleichssteuerung - wurde von Kess Power Solutions in Zusammenarbeit mit der Firma EPS (Electric Power Systems) aus Maria Anzbach durchgeführt. Eine Powerware PW9305 USV 2x40kVA in redundanter Ausführung inklusive Bypass-Systemen sichert die Stromversorgung des gesamten Rechenzentrums. Weiters wurden alle Zuleitungen zu den USV-Anlagen, Racks sowie sämtliche Kabelführungen (Kabeltassen für Energie- und Datenleitung) installiert. Darüber hinaus wurde auch die komplette Serverraum-/Fluchtwegbeleuchtung und die Installation der Klimasysteme von KESS durchgeführt. Ein ausgeklügeltes Power ROBUSTE OBJEKT-DATENBANK Management informiert ständig über den Zustand der Energieversorgung beziehungsweise leitet im Bedarfsfall einen ordnungsgemäßen Shutdown aller angeschlossenen Verbraucher ein. Zusätzlich integriert wurde eine Temperatur und Luftfeuchtigkeitsüberwachung mit entsprechender Betriebsmeldeanzeige. „Seit vergangenem Herbst haben wir intensiv an der Umsetzung der anspruchsvollen Data Center Power-Systeme für die Erzdiözese gearbeitet“, erläutert Josef Frühwirth, Verantwortlicher für USV-Business bei KESS. „Es wurden höchste Ansprüche an uns gestellt und am Ende sind wir sehr glücklich die zufriedenen Gesichter unserer Kunden zu sehen.“ KESS Power Solutions beschäftigt sich seit seiner Gründung im Jahr 1986 ausschließlich mit Sicherheitskonzepten für Eine PW9305 USV 2x40kVA in redundanter Ausführung inklusive BypassSystemen sichert die Stromversorgung des gesamten Rechenzentrums Netzwerke, Prozessleitsysteme und elektronische Datenverarbeitungsanlagen sowie mit Stromversorgungslösungen für alle Bereiche und Anwendungen der Elektrotechnik sowie Server-Management-Lösungen (KVM-Switching). Neben einer reichen Produktpalette wird Kunden auch die Konzeption und Planung von Sonderanlagen im Stromversorgungs- und Überspannungsschutzbereich angeboten. http://www.kess.at HOCHLEISTUNGS-SQL MULTIDIMENSIONALER ZUGRIFF Robuste Objekte und robustes SQL Ihre Vision eines besseren DBMS Nutzen Sie für Ihre Anwendungen der nächsten Generation eine Datenbank der nächsten Generation. Als postrelationale Datenbank kombiniert Caché HochleistungsSQL für schnellere Abfragen mit einer fortgeschrittenen Objekt-Datenbank für hochperformanten Objektzugriff. Mit Caché ist kein Mapping zwischen der objektorientierten und der relationalen Sicht erforderlich. Dies bedeutet erhebliche Einsparungen bei der Entwicklungs- und Verarbeitungszeit. Dabei sind Caché-Anwendungen extrem skalierbar und blitzschnell. Obendrein entfällt die ständige Datenbankadministration und -pflege. Caché ist mehr als nur ein Datenbanksystem. Es bietet eine leistungsstarke Entwicklungsumgebung für Web-Anwendungen, mit der Applikationen in erheblich kürzerer Zeit erstellt und angepasst werden können. Dabei ist Caché so zuverlässig, dass es die weltweit führende Datenbank im Gesundheitswesen ist und umfangreiche Unternehmensanwendungen im Finanzbereich, der öffentlichen Hand, Handel und Logistik und in vielen anderen Branchen darauf aufbauen. InterSystems stellt seit mehr als 25 Jahren hochleistungsfähige Softwarelösungen bereit. Wir bieten 24x7 Support für vier Millionen Anwender in weltweit 88 Ländern. Caché ist verfügbar für Windows, OpenVMS, Linux sowie für alle gängigen UNIX-Plattformen und für Konfigurationen von zwei bis über 10.000 gleichzeitige Nutzer geeignet. Jetzt testen! Holen Sie sich eine voll funktionsfähige Version von Caché unter www.InterSystems.de. InterSystems GmbH Hilpertstr. 20a D-64295 Darmstadt © 2004 InterSystems Corporation. All rights reserved. Tel. +49.6151.1747-0 Fax +49.6151.1747-11 www.InterSystems.de Lebensqua Foto: bfk(ascher) als indirekte Wertschöpfung erbracht werden. Das imposante Resultat: Durch Tagesgäste, UrlauberInnen, Kongress- und Geschäftsreisende wurden in Wien im Jahre 2002 rund 3,4 Milliarden Euro erwirtschaftet – das sind 5,8 % des Wiener Bruten von ihnen profitieren: An e%), Kultur (8,4 %) und Dienstleistungen (7,2 %) investieren die naue In 20 Minuten zum neuen Pass: Dienstleistung und Bürgernähe AufschlüsselunBesucherstehen bei der Wiener Stadtverwaltung an oberster Stelle. Innen einen beträchtlichen Teil ihres Urlaubsbudgets. Eine große Studie belegt: In die Zukunft blicken Bei uns lässt sich’s leben Gerhard B., 40, Architekt: „Die Gegensätze der Stadt gefallen mir, ein Querschnitt durch alle Kulturen. Urbanität, Multikulti am Naschmarkt und das intime Grätzlleben.” Christine W., selbstständig: „Ich habe schon in anderen Städten in Österreich gelebt und muss sagen, Wien ist unterm Strich günstiger. Beim Wohnen und bei den Lebenshaltungskosten.” Niki M., 26, Geschäftsführerin: „Ich komme aus London im Vergleich dazu sind die öffentlichen Verkehrsmittel in Wien ein echter Hit: Sauber, zuverlässig und sehr gut ausgebaut.” Selma B., 23, Verkäuferin: „Heuer habe ich einen neuen Pass gebraucht. Es war ganz einfach und ich war überrascht, wie schnell es gegangen ist und wie nett die Beamten waren.” Nenad R., 26, Kellner: „Mir wird in Wien nie langweilig. Es gibt viele Sportmöglichkeiten, Kino und auch Kultur. Und das Ganze zu moderaten Preisen, die man bezahlen kann.” Edda R., 58, Hausfrau: „Es gibt so viele tolle Kulturangebote. Ich kann mich oft gar nicht entscheiden, ob Burgtheater oder ein kleines Kellertheater. Diese Vielfalt mag ich an Wien.” Mit dem „Tourismus-Kon- Beste Noten der WienerInnen sind zept einmal 2010“ mehr will Wien in Beweis für die hohe Lebensqualität der Stadt. sechs Jahren das Ziel von 10 ie allgemeine Zufriedenheit der WienerInnen mit ihrer Stadt hat in den letzten zehn Jahren deutlich zugenommen. In der Studie „Leben in Wien“ gaben 95 Prozent der Befragten an, dass sie sich in Wien sehr wohl fühlen. Das gilt auch für viele Teilbereiche des täglichen Lebens: D Messbare Erfolge 79 Prozent aller WienerInnen sind mit ihrer Wohnsituation sehr zufrieden. Positiv hervorgehoben werden die Nähe zu Kindergärten, Schulen und der Anschluss an das öffentliche Verkehrsnetz. 82 Prozent geben den „Öffis“ Noten von 1 bis 2. Gleich positiv wird auch die Umweltsituation beschrieben: Trinkwasser- und Luftqualität, Müllabfuhr und Straßenreinigung bekommen gute Noten. Drei Viertel der Befragten sind mit dem Arbeitsplatz zufrieden und acht von zehn beurteilen das Angebot der Erwachsenenbildung sehr positiv. Millionen Nächtigungen pro Besonders attraktiv Rund wird das Jahr erreichen. 8 MilFreizeitund Kulturangebot lionen Nächtigungen im verempfunden: Gleichermaßen gangenen Jahr lassen dieses für ambitionierte Grünflächen, Bäder, als Vorhaben auch für Theater, Kino und durchaus realistisch erSport. In Summe bekam Wien scheinen! Noten zwischen 1,5wie unddas 1,9.MoGroßereignisse Jeder zweite lobt auch den zart-Jahr 2006, anlässlich Ausbau Radwege-des des des 250.Wiener Geburtstages netzes. Hohe Zufriedenheit Musikgenies Wolfgang Amagibtdeus es auch bei der Mozart, undZusamdie Fußmenarbeit mit den städtiball-Europameisterschaft schen und 2008Behörden: sollen die Gute Besucherzahsehrlen guten Noten für Freundweiterhin steigern. Wichlichkeit Fachkompetenz.sind tige und Voraussetzungen Und: Die klare Sprache der die unter anderem aber auch Stadt, also die ÖffentlichNeugestaltung des Praters, keitsarbeit, bekam Noteder 1,5. VerVerbesserungen kehrsanbindungen auf Flugwesen, der Ausbau des KonEines kommt immer wieder gresstourismus und die Verklarstärkung heraus: des WerGeschäftstouin Wien lebt, liebt diese rismus durchStadt eine– vor aktive allem wegen ihrer überWirtschaftsstandort-Politik durchschnittlichen Lebensqualität. Nicht zuletzt gibt’s in diesem Zusammenhang auch eine besonders positive Beurteilung der Wiener Stadtverwaltung, der aus bewährter Tradition eine wichtige, soziale Versorgungsfrage zuerkannt wird. Beliebte Straße, Verwaltung Schiene und im lität für alle in Wien Wien gehört mit Recht zu den Top-Drei der Weltstädte in punkto Lebensqualität. Geboten werden hohe Standards auf leistbarem Preisniveau. ien ist unterm Strich günstiger. Beim Wohnen und bei den Lebenshaltungskosten. Und hat ein großartiges Freizeitangebot, sagt Christine W. – nur eine Meinung, stellvertretend für sehr viele WienerInnen. Die renommierte Unternehmensberatungsfirma Mercer liefert den wissenschaftlichen Beweis. In der alljährlich erstellten Liste der lebenswertesten Städte der Welt belegt Wien 2004 den dritten Platz hinter Zürich und Genf. Plus für die Familie Was die Experten gern mit Zahlen und Prozentpunkten belegen, kann man auch leicht auf der Straße herausfinden. Vor allem junge Eltern schätzen die vielen Bezahlte Anzeige Fotos: C. Pichler W Dani H., 26, Mutter: „Die vielen grünen Oasen in den Bezirken sind für mich als Mutter besonders wichtig, weil ich ohne großen Zeitaufwand mit meinen Kindern schnell an die frische Luft gehen kann.” Vorteile, in Wien daheim zu sein. Wenn sich dann auch unbürokratisch ein leistbarer Kindergartenplatz in der Nähe der Wohnung finden lässt, lebt es sich noch zufriedener. Und: Die zahlreichen Kinderspielplätze in den Bezirken sind für die Kleinen perfekte Paradiese. Wohlfühlfaktor Wien Diese Stadt steht nicht nur für ein unvergleichliches Kunst- und Kulturangebot. Als moderne, europäische Großstadt sind Sicherheit am Arbeitsmarkt, günstiges Wohnen und ein hoher Freizeitwert wichtige Faktoren im täglichen Leben. Die Verwaltung spielt dabei eine wichtige Rolle, die von der Bevölkerung, und auch international, anerkannt wird. Egal ob es sich um Wirtschaftsförderung, Wohnraumentwicklung oder Familienbetreuung handelt. Nicht zu vergessen: Das beliebteste Transportmittel in der Stadt sind die „Öffis“. Die Stadt hat längst erkannt: Auf die gebotene Lebensqualität wollen die WienerInnen nicht mehr verzichten – man setzt daher verstärkt auf den Ausbau der Services. Alles über Wien unter www.wien.at Klaus L., 36, Unternehmensberater: „Durch meinen Beruf stelle ich immer wieder fest, dass Wien mit seinen verschiedenen Förderungsmöglichkeiten jungen Unternehmern sehr hilft. Man hat offensichtlich erkannt, dass nur über Investitionen und Initiative die Zukunft der Stadt als Wirtschaftsstandort erfolgreich sein kann.” Als zentrale Informations- und Auskunftsstelle beantwortet die Stadtinformation alle Fragen über Zuständigkeitsbereiche, Leistungen der Stadtverwaltung und zum täglichen Leben in Wien inklusive Veranstaltungsinformationen. Stadtinformation: 1., Rathaus, Eingang Friedrich-Schmidt-Platz; Montag bis Freitag 8 bis 18 Uhr; Telefon 525 50, Montag bis Freitag 8 bis 18 Uhr, Samstag, Sonn- und Feiertag 8 bis 16 Uhr. Außerhalb dieser Zeit ist der Anrufbeantworter in Betrieb. Thema | Silicon Valley Tour Das kalifornische Silicon Valley erholt sich langsam von den Folgen der Dotcom-Krise, der Autoverkehr nimmt zu, die fast um 50% gesunkenen Immobilienpreise steigen. Viele der kleineren und auch großen Unternehmen nehmen sich des Themas IT-Sicherheit an, denn da stehen die Chancen für einen Erfolg sehr gut. Rüdiger Maier Im Tal der Sicherheit Im Silicon Valley herrscht im September noch sonniges Wetter, immer wieder sieht man auch Spuren von großen Flächenbränden aufgrund der Trockenheit. Noch stehen viele Büros leer,es werden aber schon wieder neue gebaut und die Wohnungspreise ziehen an. Auch die Venture-Capitalisten greifen wieder etwas freizügiger in die Taschen,ein vorsichtiger Aufschwung zeichnet sich ab. Ein spezielles Hoffnungsgebiet ist dabei die IT-Sicherheit, denn ihr bescheinigen alle Analysten ein deutliches Wachstum für die nächste Zeit. Laut einer META Group Studie wollen Unternehmen heuer beispielsweise verstärkt die Verschlüsselung für PCs und E-MailKommunikation sowie Public-Key-Infrastrukturen (PKI) aufbauen.Nach dem Scheitern vieler solcher PKI-Projekte in der Vergangenheit sind die Unternehmen aber nun zurückhaltender geworden. Typischerweise werden PKI-Projekte zunächst für spezielle Bereiche oder Nutzergruppen realisiert und später ausgeweitet. PKI: Günstig und schnell installiert Hier könnte ein völlig neuer Ansatz des 1999 gegründeten kalifornischen Unternehmens Frontbridge (www.frontbridge.com) einen Durchbruch bringen. Gartner bescheinigt dem Unternehmen „die beste Vision unter den führenden Anbietern“, im August flossen noch einmal 10 Mio.US-Dollar Venture-Kapital in die Kassen des Unternehmens (insgesamt: 28 Mio. US-Dollar). Jesse Villa von Frontbridge:„Das Installieren einer PKI-Infrastruktur war bisher sehr 18 teuer,daher wurde es nicht angenommen.Bei unserer Lösung lädt man sich ein SoftwarePaket auf den PC und zahlt nach Nutzungsfrequenz.“ Die Java-Lösung installiert sich selbsttätig in den verwendeten Browser (Plug In-Send Secure), keiner muss den Authentifizierungsschlüssel des anderen Teilnehmers wissen, da dies über den Frontbridge Secure E-Mail Server abgewickelt wird. Zum Lesen der Nachricht ist nicht einmal die Software notwendig. „Um dieses Service auch in Europa verbreiten zu können,wollen wir demnächst neben London auch in Zürich, Brüssel und Paris Datenzentren errichten“, so Villa. Dazu sollen in den nächsten Wochen Verträge mit Distributoren und Telekom-Anbietern (z.B. Sprint; Eqant) geschlossen werden. Technologie für Verisign Um angesichts der mit Ende des Jahres prognostizierten Verkleinerung des Anti-SpamAnbietermarktes von 40 auf 10 bestehen zu können,unterzeichnete Frontbridge kürzlich ein OEM-Abkommen mit dem ebenfalls im Silicon Valley ansässigen Unternehmen Verisign (www.verisign.com). Die FrontbridgeTechnologie wird so in die E-Mail-SicherheitsProdukte von Verisign einziehen: „Nach einer langen Evaluierungsphase haben wir uns entschieden,unsere globale Infrastruktur mit der Frontbridge-Technologie zu vereinen,um so vor allem SPAM und Viren noch besser bekämpfen zu können“, erläutert Mark Griffiths von Verisign Security Services. Das Unternehmen ist bekannt als DNS-Betreiber für die .com-Adressen (.net wurde kürzlich monitor | November 2004 abgegeben) und ist Marktführer bei kritischen Infrastrukturdiensten für Telekommunikationsnetze und das Internet. Um den Kundenservice der European Managed Security Services (MSS) zu verbessern, eröffnete das Unternehmen kürzlich ein Security Operations Center (SOC) in Genf.Damit steht den MSS-Kunden ein 24 x 7 x 365-SLA-Support auf Englisch, Deutsch, Französisch und Spanisch zur Verfügung. Die SOC-Mitarbeiter überwachen für Kunden Betrieb und Status ihrer Sicherheitseinrichtungen, einschließlich Sicherheitsscanner, Intrusion Detection Systems und Firewalls. Die Kunden werden so frühzeitig vor Sicherheitsrisiken und anderen bösartigen Aktivitäten gewarnt und können geeignete Maßnahmen zum Schutz kritischer Daten ergreifen. Kürzlich wurde auch das in Berlin ansässige Unternehmen Jamba! übernommen, um das Portfolio an Dienstleistungen im Bereich „Intelligent Communications, Content and Commerce“ zu erweitern. Jamba! ist Anbieter digitaler Content-Mediation-Dienste und stellt mobilen Teilnehmern eine stabile Plattform sowie diverse Dienste zur Verfügung. IP Dynamics: VPNs leicht gemacht Analysten sagen den Virtual Private Networks (VPNs) ein stetiges Wachstum voraus, sind hier doch Einsparungseffekte und Effizienz leicht nachzuweisen. Das mit etwa 30 Mio. US-Dollar an Venture Capital 1999 in San Jose gegründete Unternehmen IP Dynamics (www.ipdynamics.com) könnte aber mit seiner VCN-Suite zusätzliche Dynamik in den Markt bringen. „Wir sind in Europa und Thema | Silicon Valley Tour Asien sehr aktiv und bieten unsere SoftwarePlattform Providern an, die sie dann Unternehmen zur Verfügung stellen können“, erläutert Hasan S. Alkhatib, der Gründer des Unternehmens. Die Suite beinhaltet mehrere Teile, die die Nutzung aller IP-Applikationen (Voice und Video over IP, E-Mail etc.) ermöglicht. Ein neuer Teilnehmer einer VPN-Gruppe erhält einfach eine E-Mail, mit der er seinen Software-Agenten herunterladen kann.„Normale Netzwerk-Sicherheits-Lösungen zur Errichtung von VPNs sind für kleinere Unternehmen zu teuer und erfordern zu viel spezifisches Wissen. Mit unserer Lösung können alle Unternehmen sichere Kommunikation zu sehr günstigen Preisen erhalten“, so Alkhatib.So entfällt etwa die Versendung und Konfiguration der bei IPSec-VPNs notwendigen Box. Die Provider erwerben mit der Software Lizenzen für jeweils 1.000 Nutzer zum Preis von etwa 120.000 US-Dollar (jährliche Wartung:12.000 US-Dollar).„So lassen sich Endkundenpreise von 10-15 US-Dollar je Nutzer pro Monat erzielen. Und die Erstinvestition von bis zu 40.000 US-Dollar je Unternehmen entfällt völlig“, unterstreicht der Unternehmensgründer die Vorteile seines Ansatzes.Nicht zuletzt ist auch die Registrierung der Namen der zugelassenen VPN-Teilnehmer transparent, da keine Zahlen, sondern die richtigen Namen eingesetzt werden. In Deutschland wurde das System bereits an T-Online verkauft, Boeing und CSC nutzen als große Unternehmen direkt die neue VPN-Lösung.„Wir erleben heuer unser erstes Jahr mit direktem Verkauf und sind aufgrund der Erfolge sehr optimistisch für die Zukunft“, unterstreicht Alkhatib abschließend. etwa 20.000 Mitarbeitern in 190 Ländern erzielt der Bereich einen Umsatz von 20 Mrd. US-Dollar. Mit dem C41-System verwirklichte man anlässlich der Olympiade in Athen das bisher größte und komplexeste Sicherheitssystem der Welt. Um die Geschäfte rund um die HiPath SIcurity-Lösungen noch erweitern zu können, investierte man kürzlich in das kalifornische Unternehmen Oblix. Damit wird es möglich, die Web-Service-Sicherheits-Produkte und die Zugangs-Management-Technologie von Oblix in die HiPath-Produkte zu integrieren. Oblix versorgt viele der größten Web-Portale und Extranets mit identitätsbasierenden Sicherheits-Lösungen. Stefan Herrlich, Siemens Communications: „Für funktionierende Sicherheitslösungen in Unternehmen ist die Analyse und das darauf aufbauende Konzept besonders wichtig.Nur so können Schwachstellen entdeckt und entsprechend geschlossen werden.“ Das Sicherheits-Portfolio des Anbieters besteht neben der Analyse aus Netzwerk & System-Sicherheit (VPN,Firewall etc.),Smart Card-Lösungen sowie Identitäts- und Zugangs-Management.In allen Bereichen kann man auf umfangreiche Referenzen verweisen, bei System-Sicherheit etwa auf Spar Österreich. Bei den Smart Card-Lösungen fällt die Ausgabe von 9 Mio.Gesundheitskarten (bis 2005) in der italienischen Provinz Lombardei ins Auge. Dazu Hubert Geml, Smart Card Spezialist aus München: „Die Smart Card schließt die Lücke bis zur Verbreitung einer effizienten PKI-Infrastruktur.“ Siemens besitzt mit CardOS ein eigenes Operating-System für die Karten,kann aber auch etwa die Java-Card (Sun) in Projekte einbeziehen. „Wir haben etwa in einem großen Projekt bei Boeing die Java-Card verwendet“, so Geml. dards für IT-Sicherheit zu definieren. Lark Allen von Wave Systems,einem der teilnehmenden Unternehmen:„Unsere Arbeitsgruppen entwickeln zu verschiedenen IT-Sicherheits-Themen Standards,die in Produkte einfließen.Unsere wichtigste Gruppe arbeitet etwa am Trusted Platform Modul,das die ChipEntwicklung maßgeblich beeinflusst.“ Die verschiedenen Arbeitsgruppen werden von großen Namen der Branche wie Nokia (Mobiltelefone),Philips (Peripherie),HP (Server) geleitet. Aber nicht alle machen in dem Gremium mit:Gerade im Mai hat Cisco mit 15 anderen Mitstreitern eine eigene Gruppe gegründet. Die Arbeit an Hardware-basierten Sicherheitslösungen ist auch deswegen so wichtig, da diese viel schwerer zu knacken sind, als Software-Lösungen.In der Zwischenzeit wurden - vom Kunden oft unbemerkt - schon einige Millionen Geräte mit dem Trusted Platform Modul ausgeliefert. Da es aber immer neue Bedrohungen gibt - neuerdings etwa Viren in jpq-Bildern - fehlt es nicht an Aufgaben für die TCG. Standards für Sicherheit Neues Geschäftsmodell bringt Erfolg Die Trusted Computing Group (TCG; www.trustedcomputinggroup.org) besteht aus 78 Industrie-Mitgliedern, ist ein NonProfit-Verband und bemüht sich,offene Stan- Der Markt für Virenschutz- und FirewallProdukte ist laut META Group zwar reif,aber noch nicht gesättigt. Fragen rund um Content Security, Sicherheitsmanagement,Web IP Dynamics-Gründer Hasan S. Alkhatib: „Wir sind in Europa und Asien sehr aktiv und bieten unsere Software-Plattform Providern an, die sie dann Unternehmen zur Verfügung stellen können.“ (Bild: Maier) Siemens kauft Oblix „Wir sind nach Nokia nun die Nummer 2 bei den Telekommunikations-Ausrüstern“, ist Andy Mattes,Chef von Siemens Communications (www.siemens.com) in den USA stolz auf die Fülle an Produkten und Lösungen.Mit No Risk - No Fun! Oder doch einen sicher geführten IT Betrieb? Wir überprüfen Ihre IT und beraten Sie! Hans Chvojka Security Experte T: 01/59 555 59, [email protected], www.sphinx-ms.at monitor | November 2004 19 Thema | Silicon Valley Tour Services und mobile Technologien sorgen für permanenten Innovationsdruck. Der Wissensstand über die Anwender und ihre Produkte ist allerdings nicht sehr hoch, was zu weiter zurückhaltendem Investitionsverhalten führt. Da könnten neue Modelle, wie sie etwa F-Secure (www.f-secure.com) seit kurzem praktiziert, weiterhelfen. „Mit der Konzentration auf Service Provider verzeichnen wir sehr gute geschäftliche Erfolge und können uns der riesigen Konkurrenz im Massenmarkt entziehen“,ist Travis Witteveen sichtlich stolz auf die neue Ausrichtung des finnischen AntiVirus-Spezialisten. Mit etwa 300 Mitarbeitern erzielt man nun einen Umsatz von 600 Mio. US-Dollar und erreichte im zweiten Quartal des heurigen Jahres ein Wachstum von 74% bei einem Marktanteil von 8-12% Travis Witteveen, F-Secure: „Mit der Konzentration auf Service Provider verzeichnen wir sehr gute geschäftliche Erfolge und können uns der riesigen Konkurrenz im Anti-VirenMassenmarkt entziehen.“ (Bild: Maier) in Europa. „Die Service Provider verkaufen unsere Lösung an ihre Kunden und können diese gegen die Konkurrenz besser halten“, erklärt Witteveen. Der zur Diskussion mitgekommene russische Anti-Viren-Programmierer weiß natürlich in allen Farben über die neuesten Bedrohungen - etwa das gezielte Sammeln von verkaufbaren Informationen,die in Russland bereits offen angeboten werden und verdeutlicht die Wichtigkeit, immer schneller auf neue Viren reagieren zu können. Auch in Österreich werde es jedenfalls bald die Anti-Virus/Anti-SPAM-Lösungen des Unternehmens bei Providern geben. Mitbewerber bekriegen sich Um die Datenlast - gerade beim Ausbruch eines neuen Virus - zwischen seinen Datenzentren in Europa und den USA optimal zu verteilen, benutzt F-Secure seit Juni diesen Jahres die Lastverteilungslösung des im kalifornischen Santa Clara ansässigen Content-Verteilungs-Spezialisten Speedera (www.speedera.com). „Durch die zunehmende Belastung des Internets befürchten Unternehmen den Zusammenbruch des Netzes.Da können wir mit unseren Lösungen helfen und die gewünschte Leistungsfähigkeit und Sicherheit gewährleisten“,berichtet SpeederaGründer und CEO Ajit Gupta. Mit den Produkten der SpeedSuite-Familie und verteilten Servern in Rechenzentren - aber ohne eigene Datenleitungen - lassen sich so die Datenströme gezielt lenken. „Die NASA mit ihren etwa acht Milliarden Homepage-Zugriffen vertraut ganz auf unseren Service und fährt damit sehr erfolgreich“, ist Gupta stolz. Bei den Top-100Homepages der Welt wird das Verhalten der Nutzer mit den Produkten des Herstellers aufgezeichnet und ausgewertet. Einen ungleichen Kampf führt das Unternehmen im von seinem größten Konkurrenten Akamai angezettelten Patentstreit: „Wir haben bereits 20 Rechtsanwaltskanzleien beauftragt,um den im Februar 2005 beginnen- Trends bei den IT-Security-Anbietern Die Anbieterlandschaft im Bereich IT-Security ist nach wie vor sehr fragmentiert. Eine Kategorisierung der Anbieter ist sowohl nach Themen und Technologien als auch nach der Strategie bzw. dem Kerngeschäft des Anbieters möglich. Die Erfolgsaussichten für den einzelnen Anbieter hängen maßgeblich davon ab, wie konsequent er seine Strategie verfolgt und wie rasche er sein Portfolio an neue Herausforderungen anpasst. Ob nun „Best-ofBreed“-Lösungen oder schlüsselfertige „Out-of-the-Box“-Lösungen bevorzugt werden, dürfte von den jeweiligen situa- 20 tionsbedingten Anforderungen des Unternehmens abhängen. Höchste Priorität bei der Auswahl von Produkten genießen bei den Anwenderunternehmen die Flexibilität der Lösungen, Service und Support, die Zukunftssicherheit des Anbieters sowie nicht zuletzt preisliche Aspekte. Die Unternehmen denken beim Thema IT-Sicherheit auf technologischer Ebene primär an Virenschutz und Netzwerksicherheit (v.a. Firewalls und VPNs). (Quelle: IT-Security 2003 Deutschland, META Group Studie; gekürzt und bearbeitet) monitor | November 2004 Andy Mattes, Chef von Siemens Communications in den USA „Wir sind nach Nokia nun die Nummer 2 bei den Telekommunikations-Ausrüstern.“ (Bild: Maier) den Patent-Rechtsstreit erfolgreich bestehen zu können“,ist Gupta sichtlich verärgert über diese Geschäftsmethoden. Die Aktie von Akamai sei aber bereits deutlich gesunken,so dass das Unternehmen schon einige einschlägige Prozesse verloren habe.Trotzdem blickt der Gründer zuversichtlich in die Zukunft und will in den nächsten zwölf Monaten den Umsatz außerhalb der USA auf 40% verdoppeln. Die Kontrollore SurfControl (www.surfcontrol.com),1998 im kalifornischen Scotts Valley gegründet, ist laut führenden Analysten weltweiter Marktführer im Bereich Web- und E-Mail-Filtering. Das Unternehmen hat sich mit seinen Content-Filterprodukten darauf spezialisiert, unerwünschte E-Mails und gefährliche Inhalte in Firmennetzwerken zu blockieren sowie neue Risiken gleich im Entstehen zu bekämpfen.Laut einer META Deutschland Studie wird das 500-Mitarbeiter-Unternehmen zwar als sehr leistungsfähig eingeschätzt,der Bekanntheitsgrad ist mit 29% aber noch ausbaufähig. Das Unternehmen bietet kombinierte Content-Security-Lösungen an,die Web-,E-Mail(einschließlich Spam- und Virenschutz), Instant-Message- und Peer-to-Peer-Filter integrieren.Die Lösungen arbeiten mit einer umfangreichen Content-Datenbank sowie mit lernfähigen Filtermechanismen zur automatisierten Content-Erkennung. „Durch unsere enge Kooperation mit Plattform-Anbietern wie Cisco, Check Point oder Microsoft erleichtern wir den Kunden die Integration unserer Produkte in ihrem Unternehmen“, weiß Marketing-Spezialistin Susan J. Getgood. Kürzlich brachte das Unternehmen den Leitfaden „Rechtliche Pflichten im Bereich der IT-Sicherheit“ für den deutschsprachigen Raum heraus. Er richtet sich an alle Unternehmen, die eine eigene IT-Infrastruktur unterhalten,und damit auch rechtliche Pflichten zur Gewährleistung der IT-Sicherheit er❏ füllen müssen. Manuel Szep IT Manager, DO & CO Machen Sie sich einen Namen mit Windows Server System.TM Um das Management seiner IT-Infrastruktur zu vereinfachen, setzt DO & CO auf Microsoft Windows Server System, das Server Portfolio für die integrierte Microsoft Plattform, basierend auf dem Windows Server Betriebssystem. Dank Windows Server 2003 muss sich die IT-Abteilung von DO & CO nicht mehr vorwiegend ums Trouble-Shooting kümmern, sondern hat Zeit und Kapazitäten, um innovative Lösungen für die Bereiche Restaurants & Bars, Event- und Airlinecatering zu entwickeln. Neue Benutzer können schnell und einfach angelegt werden, der Verwaltungsaufwand der weltweit 25 Standorte wurde um etwa 40% reduziert. So konnten die Kosten im IT-Bereich um 12% gesenkt werden. Erreichen Sie mehr mit weniger mit Windows Server System. Weitere Informationen finden Sie unter microsoft.com/austria/wssystem. © 2004 Microsoft Corporation. Alle Rechte vorbehalten. Microsoft, Windows, das Windows Logo, Windows Server, Windows Server System, und „Your potential. Our passion.“ sind entweder eingetragene Markenzeichen oder Markenzeichen der Microsoft Corporation in den USA oder anderen Ländern. Namen und Produkte anderer Firmen können eingetragene Warenzeichen der jeweiligen Besitzer sein. „Mit Windows Server System können wir zu dritt problemlos 25 Standorte weltweit verwalten und haben auch noch den Kopf frei für neue Projekte.“ Thema | Security für KMU Ob Großkonzern oder Einmann-Unternehmen - Viren, Spam, Spyware und Co machen beim Verbreiten keinen Unterschied nach Firmengrößen. Schützenhilfe ist deshalb besonders bei KMUs angebracht. Christoph Hardy Im Namen der Sicherheit: Hilfe zur Selbsthilfe Besonders in Zeiten knapper Kassen fahren Firmen den IT-Aufwand meist auf ein Minimum herunter. Die Unternehmenssicherheit leidet dabei oft mit, obwohl die Gefahren durch Schadprogramme und Internetkriminalität steigen. Aktuelle Umfragen von PricewaterhouseCoopers und Deloitte&Touche zeigen,dass sich besonders kleine und mittelständische Unternehmen dem Gefahrenpotenzial kaum bewusst sind.Wer mehr als nur ein Mindestmaß an Sicherheitsvorkehrungen trifft, ist daher gut beraten.Was sind jedoch die Stolperfallen und welche Schutzmaßnahmen sind unverzichtbar? Augen auf beim Betriebssystem Grundsätzlich sollten kleine und mittelständische Unternehmen, die ein Microsoft-Produkt als Betriebssystem nutzen,erhöhte Vorsicht walten lassen. Da Microsoft am häufigsten im Einsatz ist, versprechen sich Virenautoren auf diesem Wege auch künftig 22 den größten Verbreitungserfolg.Mit der steigenden Popularität von Linux auf Desktops wächst jedoch die Wahrscheinlichkeit, dass auch für dieses Betriebssystem zunehmend mehr Viren in Umlauf kommen. Schotten dicht für Fremde(s) In seiner Studie „How Much Security Is Enough?“ vom August 2003 nennt das Analystenhaus Forrester Research weit mehr Bedrohungen, als sich Unternehmer gewöhnlich vor Augen halten: Denial of Service, Schadprogramme, eingeschränkter Zugang zu Daten, Diebstahl von Daten, Finanzbetrug und Gerätediebstahl. Die Auswirkungen der einzelnen Gefahren reichen von kaum merklichen Verlusten bis hin zu massiv kostspieligen Schäden. Bedenkt man schon allein Probleme wie drohender Daten- und Imageverlust, können Komplettpakete eine gute Gesamtlösung sein. Diese sind jedoch meist überdimensioniert, denn viele Features bleiben bei monitor | November 2004 kleinen Unternehmen ungenutzt oder verwirren Administratoren mit mäßigen Kenntnissen. Unternehmen sollten deshalb genau abwägen, welche Anforderungen die IT-Infrastruktur und das Nutzungsverhalten der Mitarbeiter wirklich stellen. Professionelle Hilfe durch einen „IT-Consultant des Vertrauens“ kann sich dabei schnell auszahlen. Seriöse Anbieter versuchen nicht, kleine oder mittelständische Unternehmen von ungeeigneten Systemen zu überzeugen, dazu steht der Wunsch nach langfristiger Zusammenarbeit zu sehr im Vordergrund. Vielmehr stimmen sie mit dem IT-Verantwortlichen eine individuelle, bedarfsgerechte Lösung ab. Eine gute Planung sollte immer die Grundlage für das Sicherheitskonzept sein. Der Schutzwall Vor Schadsoftware oder Eindringlingen schützen Sicherheitstools und eigens festgelegte Sicherheits-Richtlinien: Für kleine und Thema | Security für KMU mittelständische Unternehmen genügt eine kleine Firewall à la SMC Barricade oder DLink D614+ für etwa 80 bis 120 Euro. Diese Firewalls benötigen jedoch alle noch FineTuning in ihrer Konfiguration, da sie werksmäßig sehr unsicher eingestellt sind. Ist in Unternehmen die Internet-Nutzung zum Beispiel wegen Recherchezwecken sehr hoch, empfiehlt sich auch eine Hardwarelösung einer Appliance, die den Webverkehr nach Schadprogrammen filtert. Virenscanner Bei den mehr als durchschnittlich 800 neu auftretenden Viren, Würmern und Trojanern pro Monat ist eine Antiviren-Software absolut unverzichtbar. Im Idealfall können Scanner nicht immer alle Schadprogramme aufspüren, sie blockieren jedoch das Gros der Viren. Um den Administrationsaufwand so gering wie möglich zu halten, ist ein Virenschutz am sinnvollsten, der sich selbst mehrmals täglich im Hintergrund aktualisiert und alle Rechner des Netzwerks automatisch versorgt. Ob automatisch oder nicht, Sicherheitsupdates sollten unter allen Umständen regelmäßig vorgenommen werden, damit Sicherheitslücken schnell gestopft und der Virenschutz immer auf dem aktuellen Stand ist. Auch die Laptops der Außendienstmitarbeiter,Heimarbeiter und vielreisenden Entscheider müssen in die regelmäßigen Antiviren-Updates einbegriffen sein. Eine Antiviren-Software, die sich nur einmal pro Woche aktualisiert und Remote-Worker außen vorlässt, ist kein Viren-SCHUTZ. Werbemail-Blockade Spam lässt sich bereits stark verhindern, indem man einfache Regeln des ‚Safe Computing’ berücksichtigt.Dazu gehört zum Beispiel, dass man keine schützenswerten EMail-Adressen im Internet preisgibt und nicht auf die Werbe-Mails reagiert - weder etwas klickt oder gar kauft noch die unerwünschte Mail abbestellt. Denn jede Art von Antwort ist für Spammer ein Beweis, dass die E-Mail-Adresse funktionstüchtig ist. Erst wenn Spam im Unternehmen so stark zum Problem wird, das die Mitarbeiter von der Arbeit abgehalten werden,muss ein wirksamer Spamschutz her. Für KMUs reicht eine Small Business-Software, die sowohl Viren als auch Spam wirksam abwehrt. Spam-Filter auf Desktopebenen sind jedoch für Unternehmen nicht geeignet, da sie oft erst ab einer hohen Anzahl lokaler E-Mails - sprich ab einem großen Fundus - lernfähig sind.Spam-Filter,die allgemeine Fingerprints für Spam verwenden, sind auch unpraktikabel, da die Fingerprints öffentlich zugänglich und somit auch den Spammern bekannt sind. Notwehr gegen faule Tricks Vor Spoofing, sprich dem Fälschen von IPAdressen, kann sich ein Klein-Unternehmen nicht wirklich schützen, da dies bestenfalls von sehr aufwendigen Großkundenlösungen erkannt wird. Grundsätzlich kann jedes Unternehmen Opfer eines solchen Missbrauchs von Absenderadressen werden. Denn ein Virus, der fähig ist, zufällig ausgewählte E-Mail Adressen als Absender zu nehmen, macht keine Unterschiede. Es ist deshalb sinnvoll,Kunden und Geschäftspartner beispielsweise durch die bestehende Firmenwebsite über die Missbrauch-Risiken zu informieren. In Sachen Intrusion Detection (IDS/IPS) gibt es bei Kleinunternehmen keinen Handlungsbedarf, da derartige Systeme die interne Sicherheit von unüberschaubaren Netzen garantieren sollen.Wichtig ist jedoch in jedem Fall, dass man die Kontrolle darüber hat, ob Mitarbeiter eigenmächtig Hardware ins Unternehmen tragen und anschließen. Die populären USB-Sticks sind hier ein Beispiel. Risikofaktor Mitarbeiter Um als Kleinunternehmen rundum geschützt zu sein, bedarf es auch einer guten Informationspolitik und aufgeklärter Mitarbeiter. Dabei sollte es nicht jedem Mitarbeiter selbst überlassen werden, sich Grundwissen zum sicheren Umgang mit Computern anzueignen, sondern proaktiv in Trainingsseminare vor Ort investiert werden. Bereits eigene, regelmäßig veranstaltete Schulungsnachmittage helfen, dass Mitarbeiter zu „mündigen PC-Usern“ werden, die wissentlich lauernde Sicherheitsfallen umgehen. Materialien für Haustrainings gibt es beispielsweise auf der Sophos-Website, von der leicht referierbare Info-Papiere kostenlos herunterladen werden können. Ganz nach dem Leitspruch „Nur ein gut informierter Mitarbeiter ist ein effektiver Mitarbeiter“ monitor | November 2004 „Auch die Laptops der Außendienstmitarbeiter, Heimarbeiter und vielreisenden Entscheider müssen in die regelmäßigen Antiviren-Updates einbegriffen sein.“ Christoph Hardy, Security Consultant bei Sophos, http://www.sophos.de empfiehlt es sich für KMUs einen geeigneten Mitarbeiter zum „Super-User“ ernennen, der als Ansprechpartner für die Kollegen gilt und ihnen nicht kontrollierend, sondern unterstützend zur Seite steht. Die Qual der Wahl Bei der Auswahl der Sicherheitssoftware spart derjenige viel Zeit, der auf ein netzwerk-taugliches Produkt zurückgreift. Denn über eine zentrale Konsole kann die korrekte Funktion der Updates im ganzen Netzwerk schnell abgelesen werden. Wer sich stattdessen für eine bestimmte Anzahl an billigeren Einzelplatz-Lösungen entscheidet, muss die korrekte Funktion der Updates auf jedem einzelnen Rechner händisch überprüfen. Generell sollte bei Investitionen nicht „am falschen Ende“ gespart werden. Der Ärger und die Folgekosten, die falsch ausgewählte oder leistungsschwache Systeme verursachen, sind oft groß. Ein unangenehmes Reizwort ist dabei: „versteckte“ Kosten. Diese können schon allein beim Support anfallen. Es stellt sich die Frage: Gibt es überhaupt einen Support bei der Sicherheitslösung? Und wenn ja: Fallen dabei weitere Kosten an? Augenmerk sollte bei der Anschaffung auch auf die dazu notwendige Hardware gelegt werden. Für die Implementierung oder Verwaltung mancher Software müssen zusätzliche Server mit entsprechenden Folgelizenzen für teures Geld angeschafft werden. Auch zusätzliches Wartungspersonal für die Security-Lösungen könnte erforderlich werden. Bei allen Sicherheitsvorkehrungen sollten KMUs eines nicht vergessen: Ein funktionierendes Backup-System für die Datensicherheit. Denn Betriebssysteme lassen sich ❏ wieder herstellen, Daten nicht. 23 Thema | Security Sicherheit mit Network Dimensions Ges.m.b.H. Network Dimensions plant und realisiert erfolgreich Gesamtlösungen in den Bereichen Systemsmanagement, Network- und IT-Security. PROMOTION Ausgewählte Partnerschaften mit führenden Herstellern, langjährige Erfahrung und Know-how stellen die effiziente Umsetzung komplexer Anforderungen sicher. Network Dimensions bietet ein umfassendes Portfolio an Sicherheitsprodukten und -dienstleistungen. Neben der Implementierung führender Produkte für Firewalls, Virenschutz & Content Security, Authentifizierung, Virtual Private Network (VPN) und Public „Neben der Expertenausbildung zum Thema Security liegt der Schwerpunkt unserer Tätigkeit in kundenspezifischen Komplettprojekten, dem Erarbeiten von Sicherheitslösungen, der Implementierung und dem Überprüfen (Auditing) von Security-Szenarios.“ - Günther Schwaiger, Geschäftsführer Network Dimensions Key Infrastructure (PKI) werden Sicherheitskonzepte und -analysen erstellt, die Kunden durch Beratung und als Systemintegrator unterstützt. Wartung und Support sowie ein flexibles Schulungskonzept sind integraler Bestandteil der Projekte. Ein besonderer Focus gilt den Themen Identity Management und Content Security, sowie dem Information Lifecycle Management. Weiters ist Network Dimensions Anbieter von betriebswirtschaftlichen Gesamtlösungen mit eBusiness-Integration. Im Mittelpunkt steht die im eigenen Hause entwickelte Lösung MEGABAU, die das Management von Bau- und Betriebswirtschaft in einer einzigen Datenbank ermöglicht. MEGABAU adressiert die Kernanforderungen jedes Projektdienstleisters und stellt eine moderne Projektabwicklung von Angebot, Leistungsverzeichnissen, bis zur Projekt- und Baubetriebsabrechnung mit Vor- und Nachkalkulation, Projektcontrolling, Finanzbuchhaltung und Kostenrechnung zur Verfügung. MEGABAU ist vollständig in die erfolgreiche betriebswirtschaftliche Standardsoftwarelösung Microsoft Business Solutions Navision eingebettet, die in mehr als 18 Sprachen verfügbar ist, mit über 60.000 Installationen weltweit. Network Dimensions Entwicklungsund Vertriebsges.m.b.H. Stubenring 4/12 A-1010 Wien Tel. +43-1-713 01 34-0 Fax +43-1-713 01 34-34 [email protected] http://www.netdim.at Sicherheit mit SmartCards LOGiCO ist ein österreichisches High-Tech-Unternehmen, das sich auf Sicherheitslösungen im Umfeld von Microsoft- und Citrix-Systemen konzentriert. Das Unternehmen bietet Komplettlösungen für Smartcards, sichere Authentisierung und Verschlüsselung an. Im Zentrum von LOGiCOs Entwicklungen steht eine Softwarelösung für sichere Applikationsund Datenzugriffe. Das Kernstück der Produktpalette ist das LOGiCO Secure Smart Card (SSC) Interface, eine offene Plattform, die es ermöglicht, beliebig viele Smart Card Applikationen unabhängig von den unterschiedlichen Smartcard Typen zu verwenden und zu betreiben. Die Vorteile dieses Systems liegen, neben der erhöhten Sicherheit, vor allem in der Benutzerfreundlichkeit. Die Authentisierung eines Mitarbeiters muss nur noch ein einziges Mal mit einer Smartcard er24 folgen. Diese bequeme Handhabung der Smartcard vereinfacht den Arbeitsprozess eines Unternehmens wesentlich, die Mitarbeiter müssen sich nicht mehr unzählige Benutzernamen und Passwörter merken und können somit ihre Arbeitszeit effizienter nutzen. Folglich steigt die Produktivität des Unternehmens, wodurch wiederum Kosten eingespart werden. Der Einsatz von Smartcards bietet zuverlässige Zwei-Faktoren Authentisierung. Benutzernamen, Passwörter und andere Anmeldedaten werden sicher auf einem nahezu unknackbaren Gerät gespeichert. Die Kontrollmöglichkeiten werden erhöht, indem immer verfolgt werden kann, wer gerade wo mit Karte angemeldet ist. Benutzernamen, Passwörter und andere Anmonitor | November 2004 Sicherheit im Emergency Room: Smartcards von LOGiCO sorgen für Sicherheit in rund 20 österreichischen Krankenhäusern. meldedaten können aus der Ferne verwaltet werden, dadurch ist eine Kostenersparnis von bis zu 40 Prozent an Systemadministration oder Help-Desk Kapazitäten möglich. http://www.logico.com VIRUS ALERT Schützen Sie sich – jetzt ! Client-Server EDV, der führende Distributor für IT-Sicherheitslösungen bietet Ihnen nicht nur die hervorragenden Antiviruslösungen von TREND MICRO sondern unterstützt Sie bei der Entwicklung ganzheitlicher Schutzkonzepte vor Viren, Malicious Code, Spam sowie vor unerwünschter Nutzung Ihrer ITResourcen von intern oder extern. Dazu gehört umfangreiche Information und Planungs-Unterstützung für Anwender sowie für Reseller eine umfassende, teils kostenlose oder sehr günstige Ausbildung und eine Vielzahl von Dienstleistungen – von der Planung über die Unterstützung bei der Realisierung auch länderübergreifender Projekte bis hin zum technisch hoch qualifizierten Support in mehreren Landessprachen für Reseller und Endkunden. Umfangreiche Marketingunterstützung für Reseller, Informationsveranstaltungen und Webbasierende Seminare zu vielen Themen bilden den Rahmen für eine erfolgreiche Partnerschaft. Information und Preislisten unter http://www.client-server.at, Whitepapers, Datenblätter und Dokumentationen: http://document.client-server.at www.trendmicro-europe.com www.client-server.at Thema | Network Control Forum Network Control Forum Zu seiner jährlichen Vortrags-Veranstaltung lud am 7. Oktober Schoeller Network Control ins Millennium Event Center (MEC) in Wien. Adolf Hochhaltinger Netzwerk Security ist,wie der Gastgeber und Schöller-Geschäftsführer Ing. Michael Gruber bei der Begrüßung betonte,heute in allen ihren Facetten ein Muss für jedes Unternehmen. Dabei geht es nicht nur um möglichen Datenverlust oder Informationsdiebstahl,sondern auch um rechtliche Folgewirkungen, wenn ein betroffenes Unternehmen durch fehlende oder mangelhafte Schutzvorkehrungen den digitalen Einbruch begünstigt bzw.überhaupt erst ermöglicht hat. Wie schon in den letzten Jahren war das Publikumsinteresse rege.Mehr als 160 Besucher waren erschienen, um den Vorträgen zu folgen und die Pausen für Gedankenaustausch zu nutzen. Der Einführungsvortrag wurde diesmal von Ing.Gerald Aster und DI Martin Eßlinger vom Devoteam OSIconsult (www.devoteam.at) gestaltet. Das Referat widmete sich der Bedeutung eines durchgängigen Konzeptes im Bereich Risiko- und Security Management. Im Anschluss informierte Dr. Loisel,LSZ über IT-Trends 2004/2005 und gab einen interessanten Überblick über die Aus- wirkungen der globalen Wirtschaftslage auf jeden einzelnen Mitarbeiter im Bereich IT.Sein Fazit:Mut und Bereitschaft zur Veränderung kann vielen das „Überleben“ im Job sichern! Nach diesen einführenden Vorträgen wurde das Auditorium geteilt:In zwei parallel ablaufenden Vortragsreihen wurden die beiden Themenbereiche „Security“ und „Analyse“ jeweils in einer eigenen Vortragsreihe behandelt. Vortragsreihe „Analyse“ Peter Iten, EMEA Marketing Manager von Fluke Networks, präsentierte die neuesten Möglichkeiten der Gigabit Netzwerk Analyse.Konkret wurde an einem typischen Beispiel - „Die Filiale in der USA beschwert sich: das Netzwerk wäre heute zu langsam!“- der Verlauf einer derartigen Fehlersuche im Detail durchgespielt. Dazu wurde mit dem Fluke Networks SuperAgent, einer serverseitigen NetzwerkAnwendung, der komplette TCP-Anwen- EtherScope Network Assistant Schnelle Discovery-Funktion und leistungsfähige Diagnose für zügige Problembehebung in Gigabit-Netzwerken Fluke präsentiert ein neues Handheld-Gerät, das Zeit bei der reaktiven und proaktiven Behebung von Problemen sparen soll. Dieser Handheld-Analyzer ist für die zügige Installation, Wartung und Problembehebung von 10/100/Gigabit-FirmenNetzwerken konzipiert. EtherScope erkennt automatisch den nächsten Switch, das nächste Interface und das nächste VLAN für jedes entdeckte Gerät und erleichtert auf diese Weise das Beheben von Problemen sowie das Verfolgen von Konfigurationsänderungen. Die entdeckten Geräte lassen sich nach IP Subnets, Net BIOS Domains und IPX-Netzwerken einteilen. Mit der Switch-Scan-Utility erhält der Techniker zudem Einblick in die 26 Switches und kann sich über Traffic-Statistiken, Fehler und die an jedem Port angeschlossenen Devices informieren. Das bedienungsfreundliche, hochauflösende Touchscreen-Display erlaubt dem Anwender die übersichtliche Überwachung wichtiger Devices und die Identifikation entscheidender Netzwerk-Statistiken wie des Protokoll-Mixes, der Top-Sender und Top-Broadcaster sowie der Fehlerquellen. http://www.fluke.at monitor | November 2004 dungsdatenverkehr erfasst und hieraus zusätzliche Information über die Funktion des Netzwerkes gewonnen.Damit kann man definierte Aussagen über Server,Clients und Anwendungen zu treffen.Auch mehrstufige Anwendungen können damit analysiert werden. Der Super Agent kann z.B.Antwortzeiten der Endanwender messen und Probleme erkennen und sie automatisch der Quelle - Netzwerkanwendung oder Server - zuordnen.Der Super Agent misst zudem die Applikationsleistung im Vergleich zum Service Level - und zwar für jede Transaktion.Alles,was aus dem Rahmen fällt,wird automatisch farblich (gelb oder rot) markiert. Damit kann das Geschehen im Netzwerk bis ins Detail verfolgt und analysiert werden. Als zweites Tool von Fluke zur Analyse innerhalb des Netzwerkes kam OptiView Series II zum Einsatz.Dieses Gerät ermöglicht Monitoring,Analyse und Optimierung des Netzwerk-Verkehrs;(Details und eine interaktive Demo gibt es im Internet unter: www.flukenetworks.com/series2evalDE.) Im konkreten Beispiel wurde damit übrigens das File Sharing Programm KAZAA als Ursache des Datenstaus in den USA entlarvt, gleich mehrere Mitarbeiter hatten es verbotener Weise auf Firmen-PCs installiert und dadurch im LAN der USA-Filiale den unverhältnismäßig hohen Datenverkehr generiert - festgestellt von Österreich aus mit den beiden genannten Tools. Thomas Weiss von Peribit Networks (www.peribit.com) präsentierte seine Lösung zur Steigerung der WAN-Kapazitäten bei gleichzeitiger Kostensenkung. PeriSphere umfasst sechs Maßnahmen, um gezielt bestimmte Missstände abzustellen:Bandbreiten-Engpässe werden durch Datenkompression bewältigt,große,redundante Datenmengen werden mit Sequence-Caching gebändigt, und auch für zu große Latenzzeit, Bandbreitenprobleme usw. gibt es konkrete Lösungsmaßnahmen. Nach der Mittagspause berichtete Walter Hofstetter von Network General (www.sniffer.com) über Möglichkeiten zur Mes- Thema | Network Control Forum sung der Antwortzeiten im Netzverbund.Der Appera Application Manager (ein Kunstwort aus APplication PERformance Analysis) erweitert die Sniffer Technologien - bisher zur Erfassung bestimmter Protokolle genutzt zur Erfassung und Identifikation der aktiven Anwendungen.Dabei werden viele gebräuchliche Anwendungen wie z.B.SAP,PeopleSoft und Oracle grundsätzlich erkannt,und unternehmenseigene Anwendungen zu erkennen, kann dem System „beigebracht“ werden. Vortragsreihe „Security“ Im zweiten Saal begann währenddessen die Vortragsreihe zum Thema „Security“. Andreas Gabelin von TopLayer Networks (www.TopLayer.com) eröffnete sie mit seinem Vortrag über Möglichkeiten und Grenzen einer Firewall und stellte dabei sein Intrusion Prevention System der nächsten Generation vor.Dabei stellte er herkömmliche SicherheitsArrangements - Router,Stateful Firewall,Intrusion Detection System und Antivirus-Software - seiner Network Intrusion Prevention (IPS) gegenüber. Dieses System schützt sowohl das Netzwerk als auch die jeweilige Anwendung und kann Angriffe nicht nur erkennen, sondern auch stoppen, bevor kritische Ressourcen befallen sind.Demnach sollte man das Intrusion Protection System am besten als Teil der Firewall betreiben - und das ist das Prinzip der Attack Migrator IPS 5500.Sie vereint vier verschiedene Schutztechnologien und schützt gegen die verschiedensten Arten von Angriffen,ohne deswegen die Systemperformance zu beeinträchtigen. Marcel Kauer, Country Manager von Nokia Enterprise Solutions (Security & Mobile Connectivity) präsentierte sein „Enterprise Solutions Portfolio“,unter anderem mit dem Nokia One Business Server für mobilen Zugriff auf E-Mails mit Anhängen,Kalendereinträge, Adressbuchdaten und Internet-Links und dem Nokia Secure Access System als Browser-basierte SSL-VPN-Lösung, die den sicheren Zugriff auf Unternehmens-E-Mails und Anwendungen für mobile Mitarbeiter und Partner ermöglicht. Nach der Mittagspause referierte Andreas Kroisenbrunner von CheckPoint über den Sicherheitsaspekt sowohl intern als auch am Perimeter.In einer vernetzen Welt ist jeder Rechner ein Angriffsziel. Dementsprechend sieht CheckPoint die Lösung in einer Kombination verschiedenster Schutzmaßnahmen,die auf gemeinsamer Basis zusammenarbeiten. Als letzter Vortragender für den Themenbereich „Security“ berichteten Robert Geiger und Wolfgang Wimmer von SurfControl darüber, wie man unerwünschte e-Mails und privates Surfen in der Firma filtern kann. Anschließend kamen beide Gruppen wieder zusammen. Vor diesem wieder vereinten Auditorium sprach Julius Alberici von Niksun über das Thema „Forensic Analysis“. Dabei geht es darum, hochverfügbare Anwendungen im Netzwerk zu optimieren. Konkret wird dabei während eines bestimmten Zeitraumes der gesamte Datenverkehr - wir sprechen hier von einem Datenvolumen bis zu vielen Terabytes - zur Gänze in ein großes Data Warehouse kopiert, wo er nach bestimmten Inhalten und Datenmustern (Patterns) durchforstet werden kann. www.snc.at 1ÃiÀiÊ>ÀL>ÃiÀ`ÀÕViÀÊiviÀÊ i ÃÌi}ØÃÌ}iÊÕÃ`ÀÕViÊÊ-V Ü>ÀâÜi~° >ÌØÀV Ê>ÕV ÊÊ>ÀLi]ÊÜiÊiÃÊ`>À>ÕvÊ>Ì° «ÃÊLiÌiÌÊ iÊ`>ÃÊiÃÌiÊ>ÕÃÊLi`i°ÊÊ-V Ü>ÀâÜi~Ê`ÀÕViÊ-iÊiÌâÌÊ}ØÃÌ}iÀÊ >ÃÊÌÊ`iÊiÃÌiÊ-V Ü>ÀâÜi~>ÃiÀ`ÀÕViÀI°Ê1`Ê}iV âiÌ}ÊiÀ >ÌiÊ-iÊ V ÜiÀ Ì}iÊ>ÀL>ÕÃ`ÀÕVi]ÊÜ>ÊiÀÊ-iÊÜiV iÊLÀ>ÕV i°Ê,i`ÕâiÀiÊ-iÊ ÀiÊÃÌiÊ>ÕvÊiÊ ÕÊÕ`ÊiÌÃV i`iÊ-i]ÊÜiÀÊÛÊ ÀiÊÌ>ÀLiÌiÀÊÊ>ÀLiÊ`ÀÕVÌ°Êi ÀÊØLiÀÊ`iÊ «ÃÊVÕ>ÃiÀÊiÀv> ÀiÊ-iÊ>ÕvÊÜÜÜ°i«Ã°>ÌÊ`iÀÊ«iÀÊ>ÊÕÌiÀÊLÕÃiÃÃJi«Ã°`iÊ I ÌiÝÌ/iÃÌiÀ}iLÃÊ£ÓÉäή°Ê6iÀ}V iÊÜÕÀ`iÊ`iÊ-V Ü>ÀâÜi~ÀÕVÃÌiÊÛÊ«ÃÊ>ÀL>ÃiÀ`ÀÕViÀÊÌÊ`iÊ ÀÕVÃÌiÊ`iÀÊÊ}>`]ÊÀ>ÀiV ÊÕ`ÊiÕÌÃV >`Ê>Ê BÕw}ÃÌiÊ}iÕÌâÌiÊ-V Ü>ÀâÜi~>ÃiÀ`ÀÕViÀ°ÊiÀÊ/iÃÌÊ L>ÃiÀÌÊ>ÕvÊ`ÕÀV ÃV ÌÌV iÊ6iÀ>ÕvëÀiÃiÊÛÊÀÕViÀÊÕ`Ê/iÀ° Thema | Würth | HP | Microsoft Würth Österreich - Komplettanbieter für Befestigungstechnik mit 530 Mitarbeitern und über 18.000 Produkten - hat die Mobilität des Außendienstes auf sichere Beine gestellt. Gemeinsam mit Microsoft Partner HP wurde der neue Microsoft Internet Security and Acceleration Server 2004 implementiert. Dadurch konnte nicht nur ein sicheres, hochverfügbares, mobiles Arbeiten für den Außendienst ermöglicht , sondern auch die verhältnismäßig kostspielige alte Sicherheitslösung ersetzt werden. Würth Österreich: Sicherheitslösung für mobiles Arbeiten Im Zuge der Ausrollung des kompletten Sicherheitskonzeptes im Januar 2004 beschloss die Würth HandelsgesmbH,den neuen Microsoft ISA Server 2004 im Unternehmen zu implementieren. Der Komplettanbieter für Befestigungstechnik hatte bis zu diesem Zeitpunkt eine Checkpoint Firewall im Einsatz, die aus mehreren Gründen nicht mehr zeitgemäß war, weiß Hewlett-Packard (HP) Senior Consultant Reinhard Merle:„Bis zur Entscheidung und Umsetzung des neuen Microsoft Internet and Acceleration Server 2004 hatte Würth unter anderem keinen Schutz vor Angriffen auf Applikationsebene. Die frühere Lösung war außerdem eher kostspielig in der Wartung, schlecht skalierbar, und der Support war auch nicht mehr ausreichend.Daher suchte Würth eine Möglichkeit,den heutigen Anforderungen bezüglich Sicherheit entsprechend Rechnung tragen zu können.“ Als primäres Ziel wurde seitens Würth vor allem das hochverfügbare,sichere mobile Arbeiten für den Außendienst des Unternehmens beziehungsweise für diverse HomeArbeitsplätze mittels VPN definiert. Dieter Bruch, technischer Leiter bei Würth, präzisiert: „Wir haben als Ziele definiert, einerseits Outlook WebAccess über den neuen ISA Server 2004 nutzen zu können,Proxy-Funktionalität zu erhalten und die Möglichkeiten 28 des Microsoft Outlook vollständig über Remotezugriff ausschöpfen zu können.Zudem wollten wir außerdem sowohl einen Microsoft Office SharePoint Portal Server 2003 als Web Server als auch einen FTP-Server veröffentlichen.“ Umstellung auf Microsoft ISA Server 2004 Reinhard Merle berichtet, dass die Sicherheitsthematik gleich im Zuge eines Migrationsprojektes von Windows Server 2000 und Exchange 2000 Server auf Windows Server 2003 und Exchange Server 2003 miteinbezogen wurde.„Die Umstellung auf den neuen Microsoft ISA Server 2004 erfolgte zwischen März und Mai dieses Jahres, wobei bis zur Installation der finalen Version eine Betaversion im Einsatz war. Die finale Version ist schließlich erfolgreich am 13.August 2004 in Betrieb gegangen.“ Zuvor,so Merle weiter,habe Würth bereits die Vorgängerversion im Testbetrieb gehabt und sei äußerst zufrieden gewesen.„Weil der ISA Server die bei Würth im Einsatz befindlichen Microsoft Produkte,wie beispielsweise Microsoft Exchange Server 2003 oder Microsoft SharePoint Portal Server 2003 optimal unterstützt - es gibt für diese Produkte Assistenten zum Einrichten von Firewall-Regeln - und außerdem mit den Windows eigenen VPN-Clients bestens harmoniert,war monitor | November 2004 für Würth der Entschluss für den Microsoft ISA Server 2004 bald klar.“ Redundant ausgeführt Um die Ausfallsicherheit zu erhöhen, wurde der ISA Server in redundanter Ausführung installiert.Im laufenden Betrieb wird die Last auf beide Server aufgeteilt.Im Falle eines Serverstillstandes übernimmt der jeweils andere die komplette Last. „Wenn der Server über das Netzwerk nicht mehr erreichbar ist,passiert dies automatisch und ohne Eingriff eines IT-Mitarbeiters“ zeigt sich Dieter Bruch sehr zufrieden und ergänzt. „Wir haben das System deshalb redundant ausgeführt, weil wir gewährleisten mussten, dass die Aufträge, die von unseren 400 Außendienstmitarbeitern mittels Eingabe auf ihren mobilen Geräten einlangen, jederzeit entgegen genommen werden können. Denn gibt es keinen Zugriff auf das System, beispielsweise auf die Datenbanken des Firmennetzwerkes,kann nicht verkauft werden. Und damit verliert Würth Geld. Dies ist also absolut geschäftskritisch,deshalb wollten wir eine sichere, redundante Ausführung.“ 400 Außendienstmitarbeiter gewinnen Sicherheit Von den insgesamt 400 Würth-Mitarbeitern im Außendienst werden täglich Aufträge entgegen genommen und im System erfasst. Diese, genauso wie sämtliche IT-Mitarbeiter und die Mitglieder der Geschäftsleitung,nutzen das System über Outlook WebAccess auch für ihre Heimarbeitsplätze, berichtet Dieter Bruch von den Anforderungen an die Sicherheit bei Würth. „Es wird einfach jegliche Datenkommunikation über den sicheren Zugang des Microsoft ISA Server 2004 abgewickelt.“ Dabei integriert sich der Microsoft ISA Server 2004 ins Active Directory,wodurch auch die unterschiedlichen Berechtigungen verschiedener Mitarbeitergruppen umgesetzt sind. So haben zum Beispiel die Mitglieder der Geschäftsleitung und die IT-Mitarbeiter mittels VPN den vollen Zugriff auf sämtliche Ressourcen des Firmennetzwerkes, während die Außendienstmitarbeiter das eingeschränkte Recht haben,über VPN nur ihre Aufträge zu übertragen. Eine andere wesentliche Eigenschaft kommt gleichfalls den hohen Anforderungen sehr entgegen. So ist gerade für Würth, deren Mitarbeiter täglich das Internet nutzen, das im Microsoft ISA Server 2004 integrierte so genannte „Application Layer Filtering“ eine nützliche,weil hochsichere Funktion. Beim Application Layer Filtering wird der Datenstrom einer Anwendung,zum Beispiel einer Web-Applikation, untersucht, erklärt HP-Mann Reinhard Merle:„Wenn man beispielsweise im Webbrowser auf einen Link klickt, erwartet man, dass eine Webseite angezeigt wird. Dafür ist das HTTP-Protokoll verantwortlich. Nun gibt es aber findige Virenschreiber,die dieses HTTP-Protokoll missbrauchen,um bösartige Programmcodes mit zu übertragen.Auf diese Weise kann sich leider ein Benutzer nicht nur die Webseite,sondern auch einen Virus auf seinen Rechner herunter laden.“ Mit der Funktion „Application Layer Filtering“ im neuen Microsoft ISA Server 2004 wird genau dies verhindert, denn hier werden die Protokolle HTTP, SMTP (Email), DNS (Namensauflösung), POP3 (E-Mail Download),RPC und FTP auf bösartige Codes durchforstet, so Merle. Auch Fremdfirmen können sicher zugreifen Auch Fremdfirmen können heute unbedenklich auf das Firmennetzwerk von Würth zugreifen. Über die Funktion Web Server Publishing wurde ein Microsoft SharePoint Portal Server freigegeben, um Projekte mit externen Firmen abwickeln zu können. Als Beispiele nennt Dieter Bruch Speditionsfirmen,mit denen via Microsoft BizTalk Server 2002 der Datenaustausch sicher über den Microsoft ISA Server 2004 funktioniert, sowie sämtliche Marketing- und Werbungsdaten, die via FTP-Server übertragen werden. Alle Ziele erfüllt Dieter Bruch betont zum Schluss nochmals seine Zufriedenheit mit dem neuen Microsoft ISA Server 2004: „Wir konnten die verhältnismäßig teure alte Lösung erfolgreich ablösen und dabei alle unsere Ziele erreichen. Der neue Microsoft ISA Server 2004 spielt hervorragend mit allen unseren Systemen zusammen. Insgesamt funktionierte außerdem die Zusammenarbeit mit HP hervorragend.“ ❏ www.microsoft.at Würth HandelsgesmbH, Österreich Als Komplettanbieter für Befestigungstechnik verfügt Würth Österreich über ein Liefersortiment von mehr als 18.000 Produkten. Seit 1990 ist das Unternehmen in drei Divisionen gegliedert und deckt die Marktbereiche Automotive, Wood und Metal ab. Der Firmenphilosophie entsprechend steht den Kunden innerhalb Öster- reichs ein flächendeckendes Versorgungsund Servicenetz mit insgesamt sechs Kundencentern in ebenso vielen Bundesländern zur Verfügung.Würth Österreich ist ein Unternehmen der Würth International-Unternehmensgruppe, die Tochtergesellschaften in weltweit 80 Ländern unterhält. monitor | November 2004 29 Thema | Security Probleme in Glasfaserverkabelungen orten und lösen Nehmen Sie teil - 1-stündige Webcast mit den OTDR-Experten von Fluke Networks am 10. November 2004 um 10.00 Uhr MEZ: „Probleme in Glasfaserverkabelungen orten und lösen“ Netzwerkausfall! Glasfaserkabel funktionieren nicht! Woran liegt es? Nur keine Panik. Mit dem OptiFiber-Zertifizierungs-OTDR lassen sich Probleme in Glasfaserverkabelungen schnell und einfach lokalisieren. Denn das Problem zu finden ist der erste Schritt zur Wiederherstellung des Netzwerks. Bei unserer Webcast erfahren Sie mehr über die Rolle des OptiFiber-Zertifizierungs-OTDR bei der Zertifizierung und Diagnose von Glasfasernetzwerken. Lernen Sie, wie Sie: ein Glasfaserproblem präzise lokalisieren, Probleme auf einem Glasfaser-Link diagnostizieren, die Qualität eines Glasfaser-Links messen, die korrekte Installation von Glasfaserverkabelungen zertifizieren, Ihre Kabelanlage dokumentieren. Mit dem OptiFiber-Zertifizierungs-OTDR - einem multifunktionalen Glasfaser-Tester - ist das alles viel leichter, als man denkt. Informationen zur Webcast PROMOTION Name der Webcast: Probleme in Glasfaserverkabelungen orten und lösen Datum und Uhrzeit:10. November 2004, 10.00 Uhr mitteleuropäischer Zeit (MEZ) Präsentatoren: Peter Klute, Support Specialist, Fluke Networks Deutschland Christian Schillab, Field Marketing Manager, Fluke Networks Dauer: 1 Stunde Beschreibung: Diese Webcast vermittelt Ihnen die Vorteile der Arbeit mit einem OptiFiberZertifizierungs-OTDR Website url: https://flukenetworks.webex.com Besuchen Sie unsere Website, um sich noch heute für die OTDR-Webcast zu registrieren und vielleicht einen VisiFault zu gewinnen, Fluke Networks’ robusten Visual Fault Locator zur Verifizierung und Diagnose von Glasfaserverkabelungen. Regeln der VFL-Verlosung sind auf Anfrage erhältlich. www.flukenetworks.com/de 3 Gbit/s-Security Switch DefensePro kombiniert hohe Performance mit modernen Security-Leistungsmerkmalen. Radware hat mit DefensePro einen leistungsstarken Security Switch vorgestellt. Das Produkt wurde für mittlere und große Unternehmen und Carrier konzipiert, die unerwünschte Zugriffe, Denial of Service (DoS)- und SYN-Attacken in Echtzeit schneller, früher und kostengünstiger abwehren wollen. Der Switch erlaubt mit 3 Gbit/s einen deutlich höheren Durchsatz als bisherige herkömmliche Antivirus-Scanning-Lösung. Er unterbindet Angriffe auf das Netz schon im Vorfeld, so dass sich das Volumen des Netzverkehrs reduzieren und die Netz-Performance erhöhen lässt. Diese Vorteile führen zu einem unmittelbaren Return on Investment. „Unternehmen müssen heute den gesamten Netzverkehr auf Paketebene unter 30 Kontrolle haben.Würmer und Angriffe auf das Netzwerk haben sich als negative Begleiterscheinungen des Internets etabliert, verursachen enorme Schäden und beeinträchtigen die Anwendungsperformance“, sagt Richard Stiennon, Research Vice President, Gartner. „Daher ist es wichtiger als je zuvor, optimale Sicherheit bei hohem Datendurchsatz ohne Performance-Einbußen zu erhalten.“ Der neue Security Switch isoliert darüber hinaus Angriffe mit Hilfe von Bandbreiten-Management-Funktionen, so dass Anwender und Netzressourcen von Attacken gar nicht erst betroffen werden. Durch einen dedizierten ASIC Hardware StringMatch Engine beschleunigt DefensePro die Kontrolle des Netzverkehrs auf Paket- und Signaturebene um ein Vielfaches. monitor | November 2004 DefensePro ermöglicht das Scannen vieler Netzwerksegmente mit hoher Kapazität von einem einzigen Gerät aus Der Switch verfügt über einen 10-Gigabit-Port, sieben 1-Gigabit-Ports und 16 Fast Ethernet Ports. Dadurch ist das Scannen vieler Netzwerksegmente mit hoher Kapazität von einem einzigen Gerät aus möglich. http://www.internet-security.at AntiViren- und Anti-Spam-Schutz für KMU scan copy print Trend Micro, Hersteller von Web-basierter Antiviren- und eSecurity-Software, sorgt mit seiner Client/Server/Messaging Suite for SMB v2.0 für den Schutz von HP ProLiant Servern der ML 100 und ML 300 Serien. HP wird diese Lösung auf seinen ProLiant Servern mit Microsoft Windows Small Business (SBS) 2003 vorinstallieren. Die Client/Server/Messaging Suite for SMB ist eine integrierte AntiVirus- und Anti-Spam-Lösung für kleine und mittlere Unternehmensnetze mit Desktops, Servern sowie Microsoft Exchange Servern. Unterstützt werden Umgebungen, in denen Microsoft Windows SBS 2003 zum Einsatz kommt. Die Produkte wurden von Trend Micro speziell konzipiert, um SMB-Kunden die einfache Implementierung und Wartung einer umfassenden Sicherheitslösung zu ermöglichen. Mit dem Server-Sicherheitspaket für SMB-Kunden integriert HP erstmalig eine AntiViren- und Anti-Spam-Lösung auf ProLiant Servern, die über eine vorinstallierte Version des Microsoft Windows Small Business Server 2003 verfügen. „Sicherheitsaufgaben, wie zum Beispiel Spam- und Virenkontrolle, können sich negativ auf die Mitarbeiterproduktivität auswirken und Geschäftsprozesse zum Stillstand bringen“, so James Mouton,Vice President Platform Division (Industry Standard fax Vorinstallation der Sicherheitslösung von Trend Micro auf HP ProLiant Servern soll Implementierungsaufwand reduzieren SIND SIE AUF DER SUCHE NACH FARBE MIT GEWINNGARANTIE? Server) bei HP. „HP und Trend Micro adressieren dieses Problem durch Bereitstellung einer einfach zu bedienenden und schnell zu implementierenden Server-Sicherheitslösung für SMB-Kunden. Gemeinsames Ziel ist es, kleinen Unternehmen umfassende, leistungsstarke und gleichzeitig effizient handhabbare Lösungen zu bieten.“ Systemintegratoren, die für ihre Kunden Microsoft Windows SBS 2003 einsetzen, profitieren ebenfalls von den vorinstallierten Sicherheitslösungen, denn der Implementierungsaufwand soll wesentlich reduziert werden. Sie wollen Farb-Optionen, mit denen Sie immer gewinnen? Entdecken Sie die kostengünstigen und brillanten Farbdruckanwendungen von Kyocera und lehnen Sie sich einfach zurück. Unsere leistungsstarken Drucker und Multifunktionssysteme bringen Ihrer Unternehmenskommunikation den entscheidenden Farbvorteil. Sprechen Sie mit Kyocera über Farben mit Gewinngarantie. http://www.client-server.at http://de.trendmicro-europe.com Elektronische Rechnungslegung A-CERT Advanced bietet eine Lösung zur elektronischen Rechnungslegung Mit dem neuen Dienst A-CERT Advanced soll die Zertifizierung fortgeschrittener Signaturen noch bequemer als bisher werden. Unternehmen, die elektronische Rechnungen ausstellen, haben damit ein leistungsfähiges, praxisnahes und sehr kostengünstiges Instrument zur digitalen Signierung von Rechnungen. Gemäß EU-Richtlinie 2001/115/EG müssen elektronische Rechnungen, damit sie umsatzsteuerabzugsfähig sind, mit einer fortgeschrittenen digitalen Signatur versehen werden. Umgesetzt wurde diese Richtlinie durch die Verordnung des BMF im Dezember 2003. Die korrekte Verwendung der Signatur wird durch das A-CERT Advanced Zertifikat bestätigt. Die Zertifikate entsprechen X.509v3, dem derzeit weltweit gültigen Zertifizierungsstandard und können leicht in bestehende IT-Plattformen integriert werden. Es können Dokumente in beliebigen Formaten signiert werden. Egal ob die Rechnung als PDFDatei, als Word-Dokument, als xml-, htmlDatei oder als simples Textdokument erstellt wird. A-CERT wird von der ARGE DATEN entwickelt und in Kooperation mit leistungsfähigen Vertriebs- und Technologiepartnern betrieben. KYOCERA MITA GmbH AUSTRIA Tel. +43(0)1/86 338-401 www.kyocera.at KYOCERA MITA Corporation www.kyoceramita.com http://www.a-cert.at monitor | November 2004 31 Thema | Security | Kommentar Strategien für optimale IT-Sicherheit Durch die permanent steigende Abhängigkeit der KMUs von den eingesetzten IT-Systemen, kommt der Verfügbarkeit, Verlässlichkeit und Sicherheit solcher Systeme eine immer größere Bedeutung zu. Dipl.-Ing. Martin Zandonella Zusätzlich haben sich die externen Rahmenbedingungen verschärft, die ein deutlich erhöhtes Haftungsrisiko kombiniert mit aggressiven Angriffsmethoden von Hackern bedeuten. Der Umgang mit IT-Sicherheit wird damit zu einem Schlüsselproblem, das durch die Struktur vieler Unternehmen ohne externe Ressourcen kaum sinnvoll und nachhaltig gelöst werden kann. Outsourcing bestimmter Teile des Sicherheitsmanagements ist daher für die Kosten- und Risikominimierung eine empfehlenswerte Strategie. IT-Sicherheitsmanagement ist notwendig Leider sind viele Unternehmen noch immer unzureichend geschützt, da die falsche Annahme besteht, nur große Konzerne seien gefährdet und die Kosten für wirkungsvollen Schutz seien zu hoch. Es muss auch ganz klar gesagt werden, dass der Einsatz von Schutzsoftware alleine keinesfalls ausreicht. Nötig ist ein umfassendes IT-Sicherheitsmanagement, das von Administrationsrech- ten über Zugriffskontrolle bis Content-Security alles beinhaltet. Unsere Security Audits ergeben immer wieder, dass zwar in Firewalls und Virenschutz investiert wurde, diese aber nicht die gewünschte Wirkung erzielen. Der Grund liegt häufig im Zusammenspiel verschiedener Systeme, wie Firewall, Mailserver,Webserver und internen Systemen, auf die von extern zugegriffen werden kann.Aber auch WLANs und mobile Endgeräte stellen sich immer wieder als Schwachstellen mit hohem Risikopotential heraus. Entscheidend ist ein lückenloses Gesamtkonzept, dass professionell umgesetzt, laufend gewartet und regelmäßig überprüft wird. Dabei ist auf die Mehrstufigkeit im Virenschutz ebenso zu achten, wie auf die Einbeziehung aller interner Systeme, die direkt oder indirekt als „Wirt“ für Attacken dienen könnten. Eine klare Absage sei hier allen Konzepten erteilt, bei denen die Konfiguration der Firewall auf „Zuruf“ erfolgt, ohne dass alle Auswirkungen und Folgewirkungen auf Dipl.-Ing. Martin Zandonella ist Geschäftsführer der Net4You Internet GmbH, Villach, Net4You ist österreichweit tätiger ISP mit langjährigem Know-how im Bereich Sicherheitsmanagement und Security Audits E-Mail:[email protected] alle dahinter stehenden Systeme geprüft werden.Aus unserer Erfahrung wissen wir, die Firewall ist selten direkt die Ursache, es liegt häufig an einer „gewollten“ Konfiguration, deren Auswirkungen nicht erkannt wurden. Ebenso problematisch sind Virenschutzkonzepte, die eine Überwachung der Aktualität von Filtern und Scan-Engines nicht ermöglichen. Experten schon in der Planungsphase Echtes Sicherheitsmanagement umfasst alle sicherheitsrelevanten Systeme inklusive der Anwender. Security Audits überprüfen und bewerten diese, um den aktuellen Stand zu dokumentieren. Ich empfehle daher allen Unternehmen, die seriös mit dem Thema IT-Sicherheit umgehen, bereits in der Planungsphase externe Experten beizuziehen oder bestehende Systeme von diesen überprüfen zu lassen. Applied Security kommt nach Österreich Applied Security GmbH (apsec) ist auf kryptographische Lösungen (Verschlüsselung) und elektronische Signaturen spezialisiert und startet jetzt in Österreich. In Deutschland ist das 1998 gegründete Unternehmen seit Beginn mit Verschlüsselungs- und Signaturlösungen im Bankenumfeld, bei Versicherungen, im Bereich der öffentlichen Verwaltung und der Industrie im Einsatz. International bekannte und erfolgreiche Unternehmen wie die Deutsche Bank oder die Arealbank gehören zu den langjährigen Kunden. Im Bereich der öffentlichen Verwaltun32 gen wurden Security-Projekte beim Kraftfahrtbundesamt und mehreren tausend Kommunen abgewickelt. Die Lösungen basieren auf einem umfangreichen SecurityFramework, welches bei allen apsec-Produkten zum Einsatz kommt und bei Applikationen von Lösungspartnern eingesetzt wird. Die mehrjährige Zusammenarbeit mit der ITSG, der Internet-Service Gesellschaft der gesetzlichen Krankenkassen, hat dazu geführt, dass apsec maßgeblich an der Umsetzung des Jobcard Projektes in Deutschland beteiligt ist. Die Jobcard wurde durch das Bundesministerium für Wirtschaft und Arbeit beauftragt. Dieses Projekt dient dazu, ab 2006 die papiergestützte Bearbeitung von Anträgen rund um ein gesamtes Arbeitnehmerleben komplett elektronisch abzumonitor | November 2004 wickeln. Da es sich hierbei um sensible Personendaten handelt, müssen höchste Sicherheitsanforderungen bzgl. des Datenschutzes eingehalten werden. Das Projekt wird dazu führen, dass ab 2006 bis zu 35 Millionen Karten ausgegeben werden, die eine qualifizierte Signatur im Sinne des Signaturgesetzes darstellen. http://www.apsec.de Phishing-Attacken erreichen neue Höchstmarke Die Versuche von Betrügern, Internet-User auf gefälschte Webseiten zu locken, damit sie dort persönliche PIN-Codes oder Passwörter hinterlassen, haben drastisch zugenommen. DER PLAN WAR PERFEKT. ER HATTE NUR EINEN FEHLER. DAS TIMING. HRECKEN. IT-PROJEKT DEN SC WIR NEHMEN JEDEeMaufhören, fängt BEKO Informatik erst an! www.beko.at Die Zahl der Phishing-Attacken steigt weiterhin drastisch an. In einer von Websense unterstützten Erhebung nennt die „AntiPhishing Working Group“ (www.antiphishing.org) allein für Juni 1.422 weltweite Angriffe - also VerWebsense Enterprise bietet ein umfassendes suche,Webseiten von Security-Management der Internet-, NetzwerkBanken oder anderen und Desktop-Nutzung Unternehmen zu fälschen und InternetUser mit vermeintlich seriösen nisse dieser Erhebung auf E-Mails auf diese Seiten zu einen Blick: locken. Das entspricht einer 27% der Phishing-Websites Zunahme von 19 Prozent wurden von den USA aus begegenüber dem Vormonat. Die trieben User werden dann animiert, 492 Mal wurde die Citibank PIN-Codes, Kreditkarteninfordurch Phishing-Attacken gemationen oder Passwörter zu troffen hinterlassen.Wer darauf herein- 2,25 Tage betrug die durchfällt, riskiert beispielsweise die schnittliche „Lebensdauer“ Plünderung seines Kontos. einer Phishing-Webseite Einen Großteil der Datener- 25% der Phishing-Sites hebung hat das Websense Secuagierten von zuvor gehackten rity Team beigesteuert. Basis daWebservers aus. für bildet die weltweit umfang- Websense arbeitet bereits seit reichste Datenbank von analy- einiger Zeit sehr eng mit der sierten Websites. Websense er- „Anti-Phishing Working gänzt seine Datenbank täglich Group“ zusammen. Neben der um aktuelle Phishing-Websei- automatischen Suche nach ten und gibt diese Informatio- Phishing-URLs gelingt es Webnen an seine Kunden weiter. sense durch eigens präparierte Diese können dann beispiels- Fallen im Internet, neue Beweise den Zugriff auf die ge- trugsversuche frühzeitig auffälschten Seiten sperren und ih- zudecken und Anwender zu re Mitarbeiter so vor Betrug schützen. schützen. Websense bietet mit seinem Auch in Europa ist die Phis- Produkt Websense Enterprise hing-Welle bereits angekom- einen Internet-Filter für Untermen. Überproportional betrof- nehmen mit mehrstufigen fen sind Banken, aber auch an- Schutzmechanismen für ITdere Firmen wie beispielsweise Ressourcen. eBay. Die wichtigsten Ergeb- http://www.internet-security.at rweis Wo Services normale 01/797 50-19 1 NACHTSCHICHT IM IT-DEPARTMENT. BEKO INFORMATIK – DIE IT-ADRESSE. MICROSOFT, MAINFRAME MIDRANGE, GESCHÄFTSPROZESSANALYSE, OBJEKTORIENTIERUNG, SAP, PROJEKTMANAGEMENT, ORACLE, CONTENT MANAGEMENT-LÖSUNGEN, BASEL II, QUALITY TESTING, SOFTWARE-MIGRATION, APPLICATION LIFECYCLE MANAGEMENT, IT-SERVICE MANAGEMENT, SECURITY, RED HAT LINUX, OPEN SOURCE AB SOFORT IN IHREM BÜRO! Thema | SIP Firewall Sichere VoIP Kommunikation: Standardprotokoll für Unternehmen und Carrier BorderWare bringt mit SIPassure eine umfassende SIP Firewall Appliance auf den Markt - Zusammenarbeit mit Cisco und F5 networks Michael Kohl Das Thema „Voice over IP“, also die Sprachkommunikation über das Internet, wird zunehmend auch für Unternehmen im größeren Maßstab interessant. Nachdem über die diversen Plattformen wie z.B. Skype bereits Millionen von privaten Usern VoIP praktizieren,hat die Wirtschaft diese sehr preisgünstige Möglichkeit der Telefonie erst im Bereich der grenzüberschreitenden und sonst sehr kostspieligen Kommunikation entdeckt.Wenig bekannt ist allerdings, dass auch in dieser Umgebung Gefahren vielfältiger Art verborgen sind,welche außer der reinen Belästigung auch durchaus schädigende Folgen nach sich ziehen können. Ähnlich wie HTTP und SMTP,hat sich SIP zum gebräuchlichsten Protokoll für Internetbasierte (IP) Kommunikation in Echtzeit in entwickelt. SIP bietet Applikationen (IM, VoIP,Video Konferenzen) sämtliche Vorzüge, die auch HTTP für Webdienste und SMTP für E-Mail bieten. Gleichzeitig ist SIP auch für ähnliche Bedrohungsszenarien anfällig. Mögliche Angriffe können simple Ringing-Attacks sein, eine Form des DoS (Telefone werden durch permanentens Anwählen außer Betrieb gesetzt) aber auch Voice Spam, DoS/DDoS (RTP, SIP REGISTAR),Voice Mail Bomben u.v.a. „Durch SIP-basiertes VoIP vollziehen sich gravierende Veränderungen im Markt und Sicherheitsaspekte werden eine zentrale Sorge der Unternehmen sein.Sämtliche Risiken,die für Internet Server bestehen,existieren ganz genauso für IP PBX“, erläutert Elizabeth Usher,Vice President Infrastructure Strategies META Group. „Wenn Sie sich eine Bandbreite zur Kommunikation á la ‚ MyDoom’ hundert- oder tausendfach repliziert vorstellen, haben Sie einen kleinen Eindruck, wo der Kern der Herausforderungen liegt. Unternehmen müssen handeln, bevor es soweit kommt,in dem sie von vorneherein die komplette SIP-basierte Kommunikationsumgebung absichern.“ Analysten,Hersteller, 34 SIPassure (Enterprise Edition) Carrier und Unternehmen sind sich zunehmend der Chancen,aber auch der Risiken dieses Marktes bewusst. BorderWare Technologies Inc.,Anbieter von Sicherheitslösungen für die Messaging Infrastruktur, hat hier Abhilfe geschaffen und mit SIPassure eine umfassende SIP (Session Initiation Protocol) Firewall vor.SIPassure ist eine gehärtete Appliance,die VoIP-spezifische SIP Kommunikation zwischen geschützten und ungeschützten Netzwerken abwickelt und vor potenziellen Bedrohungen schützt. Nur unter diesen Bedingungen können die Vorteile von VoIP genutzt werden, wie zum Beispiel Kosteneinsparungen bei Ferngesprächen,nutzen von Präsenz-basierten Applikationen und Unified Messaging. SIPassure adressiert direkt den wachsenden VoIP (Internet Telefonie) Markt und ist in zwei unterschiedlichen Modellen für Unternehmen und Carrier verfügbar. Technologische Voraussetzungen SIPassure wurde in den letzten 12 Monaten auf Basis des IETF (Internet Engineering Task Force) SIP Standard entwickelt. Eine sehr grundsätzliche Herausforderung im Bereich VoIP sind die Latenzzeiten.Es muss also eine Kompression zum Einsatz kommen, die die Latenz so gering wie möglich hält. SIPassure verwendet auf Basis der IETF RCF Standards alle relevanten VoIP Codeces.Solche Codeces werden üblicherweise durch die Call Manager Server verwaltet.Im Vergleich zum H.323 monitor | November 2004 Protokoll halten sich die entstehenden Verzögerungen aber in einer zu vernachlässigenden Größenordnung. Die Latenzzeit für SIP basierte VoIP Calls über die SIPassure liegen bei 0,15 Sekunden mit einem RTP Data Relay von 0,08 Millisekunden.Gleichzeitig muss sichergestellt werden, dass die Sprachqualität nicht leidet. BorderWare SIPassure verwendet die drei derzeitig gängigen Codec Standards.Typischerweise kommt heute 8kbps zum Einsatz.Das zugrunde liegende Bandbreitenmanagement minimiert mögliches Sprachflackern und sichert dadurch die Qualität des Gesprächs. Auf dieser technologischen Basis ist SIPassure in der Lage mit SIP-basierten IP PBXs aller namhaften Anbieter zu kommunizieren. Betrachtet man den Markt für Telekommunikation,konzipiert jeder Hersteller in diesem Segment seine eigene Call Management Software und Hardware.SIP wird demgegenüber als globaler Standard für Real Time Streaming Communication von allen Herstellern verwendet, so dass die Appliance mit einem Equipment von beispielsweise 3Com, Alcatel,Avaya,Cisco,Nortel,Siemens und anderen zu integrieren ist. Cisco arbeitet in diesem Bereich sehr eng mit BorderWare zusammen,da das Unternehmen bereits den Cisco Call Manager (CCM) absichert.Diese Zusammenarbeit gründet sich auf die Tatsache, dass Cisco sich von der Verwendung des H.323 Protokolls hin zu einer SIP basierten Umgebung bewegt.BorderWare Technologies hat zum jetzigen Zeitpunkt bereits ein komplettes Cisco Lab eingerichtet, Thema | SIP Firewall Schutz vor Bedrohungen, Missbrauch und Kommunikationsunterbrechungen Im Gegensatz zu den im Markt existierenden Session Border Controllern funktioniert SIPassure als komplette VoIP/IM Firewall. Das heißt, es handelt sich um einen Ansatz, der nicht einfach nur VoIP ermöglicht, sondern um eine komplette SIP basierte Sicherheitslösung,die auf die firmenintern bereits bestehende Policies abgestimmt werden kann. Unabhängig davon,ob es sich um Richtlinien handelt,die unternehmensweit gelten sollen oder nur für einzelne Bereiche und Abteilungen. „Wir setzen umfassende technologische und strategische Anstrengungen in VoIP,um Unternehmen schon im Vorfeld vor den Fehlern zu bewahren,die oftmals bei E-Mail Sicherheit gemacht wurden. Es geht darum, nicht zu warten,bis es soweit ist,sondern Probleme und einen möglicherweise immensen Imageschaden bereits im Vorfeld zu verhindern. Es besteht eine sehr reale Chance sol- che Szenarien zu unterbinden“,skizziert Sven Blasius den Status. „SIPassure repräsentiert die Summe aus unserer 10-jährigen Erfahrung mit applikations-basierten Firewalls. Mit dem expandieren Markt für E-Mail Sicherheit wurde BorderWare mehr und mehr das Unternehmen der Wahl,und die MXtreme Mail Firewall ein Produkt,das hier Maßstäbe gesetzt hat. SIPassure ist das Äquivalent zur MXtreme für den wachsenden SIPbasierten VoIP Markt.“ wo sämtliche Tests in der entsprechenden Hardware-Umgebung durchgeführt werden können. Eine zusätzliche Herausforderung liegt in den verschiedenen Account- und Billing-Systemen, die bei ISPs im Einsatz sind und für die keine generellen Schnittstellen verfügbar sind. „Wir sind allerdings schon jetzt mit ISPs im Gespräch, um direkt und vor allem zu einem sehr frühen Zeitpunkt zusammenzuarbeiten. Nur so ist für beide Seiten gewährleistet,dass die jeweiligen Anforderungen erfüllt werden“, erläutert Sven Blasius, Sales Manager D-ACH BorderWare Technlogies,die Vorgehensweise des Unternehmens. Die VoIP Firewall wird entweder an der Netzwerkgrenze oder in der DMZ platziert,wo sie sämtliche SIP-basierte Inbound und Outbound Kommunikation managed.SIPassure Funktionalitäten und Sicherheitslevel, sind erheblich umfassender als die bereits existierender SIP Session Border Controllers (SBCs),Proxies oder Redirecting Server. Paketfilter Gültigkeitsprüfung für SIP und RTP Nachrichten Funktionen wie SIP Proxy Server, Redirect Server und Registrar Server (IETF RFC 3261) Funktionen wie eingehende und ausgehende Proxies,Integritätsprüfung für böswillig veränderte SIP Nachrichten, so dass nur korrekt formatierte Nachrichten weiter geleitet werden NAT (Network Adress Translation) und Firewall Traversal (RTP Proxy) Umfassende Reports und Audits Unterstützt SNMP zur Integration mit Netzwerk Management Frameworks (wie HP OpenView, IBM Tivoli und anderen) MXtreme Mail Firewall. Zusätzlich ist BIGIP von F5 integriert, um den SIP Verkehr zu managen. „BorderWare hat eine sehr klare Vorstellung davon,wie umfassende Sicherheit für die Messaging Infrastruktur mit der Verfügbarkeit und Produktivität geschäftskritischer Anwendungen zusammenhängt“,so Erik Giesa, Vice President Product-Management und Marketing bei F5 Networks.„Wir freuen uns, dass sich BorderWare entschlossen hat, über die bestehende iControl Partnerschaft hinaus im Bereich Policy-basierte,sichere SIP Applikationen mit uns zusammen zu arbeiten. MXtreme und BIG-IP sind eine ideale für Kombination aus E-Mail Sicherheit und Hochverfügbarkeit. Genauso ist es mit dem Tandem von SIPassure und BIG-IP für SIP Applikationen. Sei es im Unternehmensumfeld oder im Carrier Markt.“ Die Systeme sind Cluster-fähig,um die garantierte Verfügbarkeit zu erhöhen.Dabei sollte allerdings nicht außer Acht gelassen werden:VoIP ist in erhöhtem Maße von einem möglichen Stromausfall betroffen.Sobald die Stromversorgung unterbrochen ist, würden schlicht auch alle Telefone nicht mehr funktionieren. Ein Standardproblem bei VoIP, das nur über eine zusätzliche Stromversorgung gelöst werden kann. Funktionalitäten im Überblick SIPassure wurde zum Schutz von SIP-basierten VoIP-Applikationen entwickelt und schützt vor Denial-of-Service Attacken,Session Flooding (durch kontinuierliche Anrufe via IP), Abhören und Unterbrechen von Sessions,Voice Spam u.a. Es bietet Intrusion Prevention auf Paket-Level und Firewall Features wie: Stateful Inspection mit Policy basiertem Hochsicher und hochverfügbar Partnerschaft mit F5 Networks Die BorderWare SIPassure SIP Firewall wird in zwei unterschiedlichen Modellen erhältlich sein.Sie richten sich zum einen an Unternehmen, zum anderen an Carrier. Beide Modelle basieren auf dem gehärteten S-Core Betriebssystem, das sowohl in der MXtreme Mail Firewall als auch in den anderen Proxy-basierten Firewall Produkten eingesetzt wird und bereits Common Criteria EAL4+ zertifiziert ist. SIPassure bedient sich zusätzlich der Failsafe Cluster Architektur (HALO, Stateful Failover, Cluster Management) für Hochverfügbarkeit, ebenfalls Bestanteil der Michael Kohl ist Geschäftsführer von Client-Server EDV. http://www.borderware.de http://www.client-server.at Thema | Security „Security ist ein Prozess, kein Produkt“ Ohne einen prozessorientierten Ansatz ist der Aufbau eines vernünftigen Sicherheitsniveaus nicht möglich. BEKO Informatik bietet Services zu IT-Security aus einer Hand. Security braucht Pflege, Wartung, hat einen Lifecycle, der ständig betreut, begleitet und upgedatet werden muss. Jede Sicherheitspolitik sollte daher mit einer umfassenden Security Policy beginnen. Das ist der umfassende Leitfaden, der für jeden sicherheitsrelevanten Bereich angibt, welche Anforderungen an ihn gestellt werden und wie diese Anforderungen umzusetzen sind. So machen sinnvolle Zielvorgaben klar, was mit den Maßnahmen erreicht werden will, welche und vor allem wo sich schützenswerte Daten befinden. Höchstmögliche Sicherheit erfordert eine ganzheitliche IT- und Informations-Sicherheits-Politik. Sie befasst sich mit IT-Sicherheit, und bezieht z.B. auch Gebäude- und Umgebungssicherheit mit ein und deckt damit die gesamte Security-Infrastruktur ab. Neben der Technik zählen hier auch Organisation und Kommunikation zu ausschlaggebenden Faktoren. Dafür gibt es die Norm ISO 17799. CIS (Certification Information Security) hat auch BEKO Mitarbeiter zu zertifizierten Informations-Sicherheitsmanagern ausgebildet. Diese detaillierte Sicherheitsnorm setzt sich langsam auch in Österreich durch. Worauf es laut BEKO bei Informationssicherheit ankommt: Authentifizierung: stellt sicher, dass jemand derjenige ist, für den er sich ausgibt. Autorisierung: regelt, welche Berechtigungen welcher Mitarbeiter/Partner etc. bekommt. Verfügbarkeit: stellt sicher, dass alle benötigten Ressourcen jederzeit für jeden zur Verfügung stehen. Geheimhaltung: ist jedermann sicher, dass seine persönlichen und geschäftlichen Daten gegenüber Dritten verborgen bleiben? Integrität: Texte, Dokumente und Daten müssen gegen unbefugte Veränderungen gesichert werden, bzw. Veränderungen müssen erkannt werden. Verbindlichkeit: Sowohl der Versand als auch der Empfang von Informationen muss verbindlich beweisbar sein. BEKO Informatik: Services zu IT-Security BEKO bietet Gesamtlösungen: von der Beratung, Planung, Implementierung, Qualitätsmanagement bis zum Help Desk vor Ort. Am Beginn steht eine Risikoana- IT & Recht: Der Chef haftet In Bezug auf Informationstechnologie könnte mangelnde Sorgfalt etwa darin liegen,dass die Sicherheit des Unternehmensnetzwerkes mangelhaft ist oder zur Gänze fehlt. Wenn Daten unwiederbringlich gelöscht werden, Programme abstürzen oder personenbezogene Kundendaten an die Öffentlichkeit gelangen,sind Geschäftsführer und Vorstände persönlich für den entstandenen Schaden haftbar und ersatzpflichtig (Strafrecht, Zivilrecht). Persönliche Haftung in Sachen IT: gemäß § 91 Urheberrechts-Gesetz ist jede Speicherung oder Bearbeitung von urheberrechtlich geschützten Werken vorab auf deren rechtliche Erlaubtheit abzuklären (bei Verstößen drohen hohe Geldstrafen und Haftstrafen bis zu 2 Jahren); gemäß § 52 Datenschutz-Gesetz 2000 dro- hen Geldstrafen bis zu 18.890 EUR,wenn beispielsweise Daten in Verletzung des Datengeheimnisses übermittelt werden,und darüber hinaus gemäß § 51 Haftstrafen bis zu einem Jahr,wenn in Gewinn- oder Schädigungsabsicht gehandelt wurde; gemäß § 104 Telekommunikations-Gesetz wird der Versand verbotener eMail-Werbung mit Verwaltungsstrafen von bis zu 36.336 EUR geahndet;darüber hinaus drohen eine Klage auf Unterlassung gemäß § 1 UWG (Gesetz gegen den unlauteren Wettbewerb) und eventuell sogar Schadenersatzforderungen; empfindliche Strafen drohen auch bei ITbezogenen Delikten wie Datenbeschädigung (§ 126a StGB) oder betrügerischem Datenverarbeitungsmissbrauch (§ 148a StGB). „Besonders wichtig ist es, dass der Kunde die Inhalte der Sicherheitspolitik selbst erarbeitet, um sie an sein Unternehmen und die besondere Kultur anzupassen. Wir führen die Workshops fachlich und erstellen anschließend eine Security Policy.“ DI Wolfgang Hiermann, Leiter IT-Services & Solutions, BEKO Informatik lyse, die alle sicherheitsrelevanten Komponenten erfasst, den maximalen Schaden als Basis für die Kostenplanung bewertet und einen aktuellen technischen Sicherheitscheck vorsieht. Security Awareness hilft dabei, die Aufmerksamkeit für das Thema zu schärfen, Sicherheitsprinzipien in einem Unternehmen zu verankern und entsprechende Ausbildungsmaßnahmen zu setzen. Security Policies helfen mit maßgeschneiderten Sicherheitsrichtlinien unter Berücksichtigung aller Komponenten und Prozesse, den gewünschten Sicherheitslevel zu erreichen und einzuhalten. Regelmäßige Penetrationstests und Software-Reviews helfen, Sicherheitslücken und Schwachstellen aufzudecken. Business Continuity Planning stellt Vorsorge- und Notfallpläne für eine permanente Verfügbarkeit der ITSysteme bereit. Die methodische Herleitung der IT-Sicherheit anhand anerkannter Standardverfahren schafft auch in Unternehmen ein Sicherheitsniveau, bei dem Aufwand und Nutzen der Schutzvorkehrungen in einem ausgewogenen Verhältnis zueinander stehen. Praxis-Beispiele Erstellen einer Security Policy: NEUSTART, Verein für Bewährungshilfe, hat unter der Moderation von BEKO in einem zweitägigen Workshop eine Security Policy erarbeitet. Security Check Die Autobahnen- und SchnellstraßenFinanzierungs-Aktiengesellschaft (ASFINAG) beauftragte BEKO mit einem Security Check. Trotz heftigster Angriffe konnten die BEKO Experten das vorbildliche System nicht knacken. http://www.beko.at 36 monitor | November 2004 Thema | Security Wirksamer Schutz auch von innen Eine Firewall alleine bietet nicht ausreichenden Schutz gegen die vielfältigen Gefahren, denen ein Unternehmensnetzwerk ausgesetzt ist. Um die verbliebenen Risiken zu entschärfen, empfiehlt sich der Einsatz von Intrusion Detection & Prevention Lösungen. Beim Aufbau solcher Lösungen ist allerdings zu beachten, dass vor allem intelligente Kombinationen zu wirksamem Schutz führen. In vielen Unternehmen ist man irrtümlich der Ansicht, dass mit einer Firewall das Netzwerk ausreichend gegen Angreifer aus dem Internet abgesichert ist. Es wird angenommen, dass dadurch alle Firmendaten ausreichend geschützt sind.Vergessen wird allerdings, dass erstens Firewalls für die Abwehr bestimmter Angriffsarten ungeeignet sind und dass zweitens ein Großteil der Angriffe nicht direkt aus dem Internet gestartet wird, sondern aus dem eigenen Intranet. Das Ziel solcher Angriffe sind meistens Dienste, die von extern erreichbar sind, wie z.B.Web-, Mail-, FTP- oder auch DNS-Server. Eine Firewall kann gezielte Angriffe auf Applikationen nicht erkennen und abfangen, da eine solche Schutzfunktion grundsätzlich nicht im Wesen einer Firewall liegt. So können zum Beispiel aggressive Würmer über die Notebooks von Außendienstmitarbeitern eingeschleppt werden. Um diesen Gefahren wirkungsvoll zu begegnen, empfiehlt sich der Einsatz von In- trusion Detection bzw. Intrusion Prevention Lösungen. Intrusion Detection bezeichnet Systeme zur Überwachung, die Anomalien erkennen und gegebenenfalls eine Alarmierung vornehmen. Intrusion Prevention fasst alle Systeme zusammen, die Angriffe aktiv verhindern. Sowohl Intrusion Detection als auch Intrusion Prevention können netzwerk- oder hostbasiert sein. Somit ergeben sich vier konkrete Ansätze zur Realisierung von Lösungen: HIDS: hostbasierte Intrusion Detection Systeme basieren auf dem Einsatz von Agents (Software), die auf dem Host installiert werden. Ihre Aufgabe besteht im Erkennen von Angriffen, der Protokollierung und der Alarmierung der Systembetreuer. HIPS: hostbasierte Intrusion Prevention Systeme arbeiten ebenfalls mit Agents, die auf den Hosts laufen. Diese Systeme sind jedoch auch in der Lage,Angriffe bzw. die Ausbreitung von Würmern aktiv zu verhindern. NIDS: netzwerkbasierte Intrusion Detection Systeme setzen Appliances ein, die den Netzwerkverkehr in Echtzeit belauschen und analysieren. Der Schwerpunkt liegt auf dem Erkennen und Protokollieren der Angriffe. NIPS: netzwerkbasierte Intrusion Prevention Systeme nützen ebenfalls Appliances, die den Netzwerkverkehr überwachen. Eindeutige Angriffe werden vollautomatisch blockiert, ohne dass ein Administrator eingreifen muss. Welche der oben erwähnten Technologien (HIDS, HIPS, NIDS, NIPS) für den einzelnen Fall die richtige ist, hängt von den Anforderungen der jeweiligen Situation ab. Oft ist erst eine Kombination mehrerer Verfahren der Schlüssel zu einem gut abgesicherten Unternehmensnetzwerk. Die IT-Security Spezialisten von Bacher Systems bieten dafür eigene „Intrusion Detection Assessments“, auf deren Basis beantwortet werden kann, in welcher Weise Intrusion Detection und Prevention Systeme in die bestehende Infrastruktur zu integrieren sind, um das gewünschte Maß an Sicherheit zu verwirklichen. http://www.bacher.at INS NETZ GEGANGEN!? Internationale Fachmesse für Öffentliche Verwaltung, Infrastruktur und kommunale Ausstattung Internationale Fachmesse für Umwelttechnik Alles zum Thema E-Government auf der Messe für Kommunalwirtschaft und Umwelttechnik. 10. – 12. November 2004 | Messezentrum Wien SPAREN SIE ZEIT & GELD: Ermäßigte Eintrittskarte auf www.public-services.at | www. pollutec.at Thema | IT-Sicherheitsraum IT-Verfügbarkeit steht und fällt mit dem reibungslosen Funktionieren der Hardwareinfrastruktur. Aber auch auf IT-Sicherheitsräume und Datensafes muss man sich verlassen können. MONITOR sprach mit DI Ruprecht Hattinger und Markus Szkutta von Lampertz Österreich über die zunehmende Bedeutung von physikalischen IT-Sicherheitsarchiktekturen und was Unternehmen dabei beachten sollten. Dominik Troger Mehr Sicherheit: Der normgerechte Datenraum Auch IT-Hardware will geschützt werden. Während man sich in Sachen Viren und SPAM mit allerhand Software rüstet, spielt eine zeitgemäße Sicherheitsausstattung von Serverräumen und Rechenzentren noch eine eher untergeordnete Rolle. Das dürfte auch damit zu tun haben, So beurteilen Sie Ihre IT-Sicherheit Kennen Sie das Risikopotential für die Sicherstellung Ihrer IT-Funktionen? Wie hoch schätzen Sie die Abhängigkeit von der Verfügbarkeit Ihrer ITStrukturen/-funktionen ein und wie beurteilen Sie hierzu Ihr persönliches Haftungsrisiko im Katastrophenfall? Wie viele Stunden bzw. Tage Totalausfall der IT-Funktionen könnte das Unternehmen überstehen? Wie ist Ihre Vorstellung von den baulichen und sicherheitstechnischen Anforderungen der IT und den IT-Infrastrukturen in den nächsten fünf Jahren? 38 wie DI Ruprecht Hattinger, Geschäftsführer von Rittal und Lampertz in Österreich ausführt, „dass viele Unternehmen noch nicht begriffen haben, wie überlebenswichtig eine funktionierende IT-Infrastruktur für sie inzwischen geworden ist.“ Man mache sich, so Hattinger, auch viel zu wenig Gedanken darüber, was im Ernstfall an Folgewirkungen passieren kann. Dabei muss man gar nicht an einen Großbrand denken. Es genügt, so Markus Szkutta, Account Manager bei Lampertz, schon ein kleiner Kabelschwelbrand im Umfeld des Serverraums, der durch Eindringen von Löschwasser oder korrosiven Brandgasen an der empfindlichen IT- oder Telekom-Hardware zu Schäden führt. „Herkömmliche Räume, auch wenn ihre Wände der Feuerwiderstandsklasse F90 entsprechen, helfen hier nicht. Die Wände erhitzen sich und treiben die Temperaturen im Serverraum in die Höhe, Gase können eindringen und sich absetzen. F90 wurde für Personenschutz entwickelt und ist auch auf eine zeitliche Begrenzung von monitor | November 2004 „Es ist sinnvoller rechtzeitig etwas Geld in die Hand zu nehmen, als wenn hinterher die Versicherung nicht zahlt.“ - DI Ruprecht Hattinger, Geschäftsführer Lampertz GmbH Österreich 90 Minuten ausgelegt“, erläutert Szkutta. Für Hardware kann das aber schon das Todesurteil bedeuten. Risikoanalyse ist wichtig „Unternehmen müssen ihre tolerierbaren IT- und Telekom-Ausfallzeiten analysieren“, betont Hattinger, „und ihr Risikopotential abschätzen. Ein längerer Ausfall kann die Gefährdung der wirtschaftlichen Existenz bedeuten.“ Diese tolerierbare Ausfallzeit wird nach Branche und Firmengröße schwanken, durch die Thema | IT-Sicherheitsraum „Lampertz ist der einzige Anbieter mit Produkten der Zertifikatsklasse EN 10472.“ - Markus Szkutta, Account Manager Lampertz GmbH tur fest, die relative Luftfeuchtigkeit mit 85%. Außerdem gilt es entsprechende Normen (DIN 18095 bzw. DIN V 18103/ET2) für die Rauch- und Gasdichtheit sowie wie für den Einbruchsschutz zu berücksichtigen. Auf Grund dieser Vorgaben lässt sich eine physikalische Sicherheitsstruktur errichten, die dem Anwender im Ernstfall viel Ärger ersparen kann - auch mit der Versicherung. Die Lösung von Lampertz zunehmende digitale Vernetzung der Wirtschaft wird dieser Spielraum aber immer kleiner. Dazu kommt, dass mit Basel II dieser Aspekt bei der Kreditvergabe ein immer größere Rolle spielen wird - ganz abgesehen davon, dass die Firmenleitung natürlich haftbar ist, sollte der Firmenbestand wider besseren Wissens aufs Spiel gesetzt worden sein. „Die Risikoanalyse sollte eine Erfassung und Bewertung des Sicherheitsrisikos darstellen“, erläutert Szkutta. Sie berücksichtigt unter anderem äußere Einflüsse wie Wasser, Feuer, Rauchgase, Vandalismus und betrifft Bereiche wie Bauausführung, Energieversorgung, Sicherheitstechnik, Brandmelde- und Löschtechnik, Klimatechnik, Betriebsorganisation und Daten-Backup. Sie bildet die Basis für ein individuelles Sicherheitskonzept und die Planung etwaiger Maßnahmen und deren Umsetzung. Zertifizierte Schutzräume setzen Standards Seit 1999 gibt es für IT-Räume eine europäische Normung. Die Norm EN 1047-2 von der ECB.S (European Certification Board Security Systems) wurde für Datensicherungsräume und Datensicherungscontainer erstellt. Sie legt die Belastungsgrenze für Hardwarekomponenten mit 70 Grad Celsius maximaler Tempera- Lampertz bietet in Sachen IT-Sicherheit ein Gesamtpaket an, dass von der Analyse bis zur Projektausführung reicht. Im Mittelpunkt steht dabei das nach den genannten Normen zertifizierte IT-Data Center - eine Lösung, anpassbar an die erwünschten Sicherheitslevels und je nach Ausführung auch bei Übersiedlung in einen neuen Unternehmensstandort „zum Mitnehmen“ geeignet. Außerdem gibt es unterschiedliche Finanzierungsmöglichkeiten wie Leasing und Miete. „Der Investitionsrahmen beginnt, wenn man eine in Österreich übliche Raumgröße von rund 20qm annimmt, bei etwa 120.000 bis 125.000 Euro“, erläutert Szkutta. „Lampertz übernimmt - je nach Wunsch - auch die Projektausführung bis zur schlüsselfertigen Übergabe.“ Der endgültige Preis richtet sich natürlich nach den individuellen Anforderungen und dem angestrebten Sicherheitsstandard. Für kleinere Unternehmen wird um rund 12.000 Euro ein zertifzierter Datensafe angeboten, der in Form von 19 Zoll-Racks auch mit IT-Hardware (etwa Server oder Storage-Module) bestückt werden kann. Lampertz hat in Österreich derzeit rund 75 Räume installiert (weltweit sind es rund 2500). Zu Referenzkunden zählen unter anderem Mediaprint, Red Bull, Porsche Salzburg, die Österreichische Natio❏ nalbibliothek. Lampertz und Rittal: Im selben Boot Lampertz GmbH, 1932 in Berlin gegründet, kann inzwischen auf 40 Jahre Erfahrung im Bereich physikalische Datensicherheit verweisen. Seit 1998 ist das Unternehmen Teil der Friedhelm Loh Gruppe. Im Zuge einer Verstärkung der Synergien innerhalb der Friedhelm Loh Gruppe wurde 2004 die Kooperation der beiden komplementären Unternehmen Lampertz und Rittal forciert. In Österreich wird Lampertz in Zukunft als 100- ige Tochter der Rittal Schaltschränke Ges.m.bH. geführt. „Lampertz passt mit seinem Systemgedanken sehr gut zu Rittal“, betont Rittal-Geschäftsführer DI Rupert Hattinger und verweist auf die vielfältigen Synergien zwischen dem umfassenden Dienstleistungsangebot in Sachen ITSicherheitsräumen und den vielfältigen Ausstattungskomponenten von Rittal. http://www.lampertz.at http://www.rittal.at monitor | November 2004 39 Normalbetrieb ❷ Batteriebetrieb ❷ VI S S 2 2 2 Rack Gehäuse, 1 Höheneinheit hoch 574,- APC www.apc.com 1 VFI S S 1 1 1 Serielle Schnittstelle, inkl. Management Software, Batterieerweiterung für längere Überbrückungszeiten 920,- APC www.apc.com 1,4 VI S S 2 2 2 Rack Gehäuse, Batterieaustausch während laufenden Betriebes 1.115,- APC www.apc.com Symmetra 8 VFI S S 1 1 1 Skalierbar und redundant, serielle Schnittstelle, inkl.Management Software 9.430,- APC www.apc.com Aros E-Sentinel 0,3 bis 5 VI S S 3 3 3 19”-Rackausführung, Softwarelösungen für sämtlich Anwendungen auf Anfrage Schmachtl www.schmachtl.at Aros Multistandard 10 bis 100 VFI S S 1 1 1 Eco Mode mit Wirkungsgrad 98%, Softwarelösungen für sämtliche Anwendungen, Parallelbetrieb bis zu 8 Anlagen auf Anfrage Schmachtl www.schmachtl.at Aros Sentinel 0,7 bis 10 VFI S S 1 1 1 19”-Rackausführung bis 5kVA,Varianten für längere und sehr lange Überbrückungszeiten, Softwarelösungen für sämtliche Anwendungen auf Anfrage Schmachtl www.schmachtl.at Aros Sentry 8 bis 1000 VFI S S 1 1 1 3/3 phasiger Eingang/Ausgang, 3/1phasiger Eingang/Ausgang 8 bis 100kVA, mit galvanischer Trennung/Trenntransformator, Eco-Mode Wirkungsgrad 98%, Software f. sämtl. Anwendungen, Parallelbetrieb bis 8 Anlagen auf Anfrage Schmachtl www.schmachtl.at Errepi Serie OP2003-Rack 1 bis 7,5 VFI S S 1 1 1 USV in 19”-Ausführung, optional SNMP-Adapter, Sensormanager, Temperaturfühler, mit potentialfreien Meldekontakten ausrüstbar, Software und Datenkabel im Lieferumfang enthalten GmbH auf Anfrage Syscom www.syscom.at Errepi Serie OnPower OP2003 1 bis 10 VFI S S 1 1 1 Optional in 19”-Einschubtechnik verfügbar, optional mit SNMP-Adapter, Sensormanager, Temperaturfühler,mit potentialfreien Meldekontakten ausrüstbar, Software und Datenkabel im Lieferumfang GmbH auf Anfrage Syscom www.syscom.at Errepi Serie TMP 5 bis 14 VFI S S 1 1 1 Eingang: Drehstrom (400V),Ausgang: Einphasig (230V), optional mit SNMP-Adapter, Sensormanager, Temperaturfühler, mit potentialfreien Meldekontakten ausrüstbar, Software und Datenkabel im Lieferumfang enthalten GmbH auf Anfrage Syscom www.syscom.at Errepi Setrie TTP 10 bis 40 VFI S S 1 1 1 Optional mit SNMP-Adapter, Sensormanager, Temperaturfühler, mit potentialfreien Meldekontakten ausrüstbar, Software und Datenkabel im Lieferumfang enthalten Syscom GmbH www.syscom.at General Electric Match 0,35 bis 3 VI S S 3 3 3 General Electric NetPro 450 bis 1.400 VFI S S 1 1 1 General Electric LP 3 bis 30 VFI S S 1 1 1 General Electric SitePro-Serie 10 bis 500 VFI S S 1 1 1 Smart UPS 750VA APC Smart UPS 1000online APC Smart UPS XL 1400 APC Besonderheiten bei Ändern der Betriebsart ❸ bei linearem Lastsprung: ❸ bei nichlinearem Lastsprung ❸ Hersteller APC des USVdes USV-Ausgangs nach Ausgangs nach IEC 62040-3 Stufe 3 IEC 62040-3 Stufe 2 bei Liebert-Emerson GXT 2 0,7 bis 6 VFI S S 1 1 1 MCE Powervalue 7,5 bis 40 VFI S S 1 1 1 MCE Conceptpower Modular 10 bis 100 VFI S S 1 1 1 MCE Conceptpower Midi und Maxi 40 bis 250 VFI S S 1 1 1 Überspannungsschutz bis 350 VAC, automatisches Batteriemanagement, RS 232 inkl. USV-ServerShutdown-Software Datashield auf Java-Basis, optional: Batterieerweiterungen, 19"-Ausführung, Relais- & SNMP/Web-Interfacekarte z.T. LCD-Anzeige, automatisches Batteriemanagement, RS 232 inkl. USV-Server-Shutdown-Software Datashield auf Java-Basis, optional: Batterieerweiterungen, 19"-Ausführung, Relais- & SNMP/WebInterfacekarte Hoher Ausgangsleistungsfaktor & Überlastfähigkeit, galvanische Trennung mittels Ausgangstransformator, elektronischer Netz-Bypass, Handumgehung, LCD-Anzeige, Superior Battery Management, ECOModus, RS 232 inkl. USV-Server-Shutdown-Software Datashield auf Java-Basis, Optional: Parallelbetrieb, Batterieerweiterungen, Relais- & SNMP/Web-Interfacekarte Hoher Ausgangsleistungsfaktor & Überlastfähigkeit, galvanische Trennung mittels Ausgangstransformator, elektronischer Netz-Bypass, Handumgehung, LCD-Anzeige, Superior Battery Management, ECOModus, RS 232 inkl. USV-Server-Shutdown-Software Datashield auf Java-Basis, Optional: Parallelbetrieb, Batterieerweiterungen, Relais- & SNMP/Web-Interfacekarte Die Anlagen können als Tower aufgestellt oder in ein 19”-Rack eingebaut werden, Batterieerweiterungsmodule ermöglichen lange Autonomiezeit, eingebauter Bypass, Optionen: externe Handumgehung, SNMP-WEB Karte, Relay Interface Karte Wirkungsgrad im echten Double Conversion Betrieb: 93,5-95%, 1/1phasig, 3/1phasig und 3/3phasig erhältlich, Ausgangsklirrfaktor 1,5% bei linearer Last, 3% bei nicht linearer Last, separate Batterieladegeräte für rippelfreie Batterieladung Erweiterbar zur Leistungserhöhung od. Schaffung von Redundanzen, Module während Betrieb austauschbar,Wirkungsgrad im echten Double Conversion Betrieb 95-96%, Netzrückwirkung Standard: 7%, Ausgangsklirrfaktor: 1,5% linear, 3% nicht lineare Last, separate Batterieladegeräte Erweiterbar zur Leistungserhöhung od. Schaffung von Redundanzen, Module während Betrieb austauschbar,Wirkungsgrad im echten Double Conversion Betrieb 96-97%, Netzrückwirkung Standard: 7% (optional <5%), Ausgangsklirrfaktor: 1,5% linear, 3% nicht linear, separate Batterieladegeräte Bezugsquelle Technologie nach IEC 62040-3 Stufe 1 ❶ 0,75 Produktname Leistung in KVA SpannungsDynam. kurvenform Toleranzkurven Endpreis inkl MwSt in € Thema | Überblick USV 160 ,- GEDE - IMV GmbH bis 1.200,- www.general-electric.at 450,- GEDE - IMV GmbH bis 1.400,- www.general-electric.at - IMV GmbH auf Anfrage GEDE www.general-electric.at - IMV GmbH auf Anfrage GEDE www.general-electric.at 700,- bis Emerson Network Power 3.000,- www.liebert-hiross.at auf Anfrage MCE http://www.mce-ag.com auf Anfrage MCE http://www.mce-ag.com auf Anfrage MCE http://www.mce-ag.com Symbolerklärungen: ❶ VFD....Offline/Standby - VI....Line Interactive/Single Conversion - VFI....On-Line, Double Conversion ❷ S...sinusförmig, X....nicht sinusförmig D>0,08 bei nichtlinearer Referenzlast, Y....nicht sinusförmig, überschreitet Grenzwerte von IEC 6100-2-2 ❸ 1....unterbrechungsfrei - 2....Unterbrechung <1ms - 3....Unterbrechung <10ms) 40 monitor | November 2004 Bezugsquelle Besonderheiten bei Ändern der Betriebsart ❸ bei linearem Lastsprung: ❸ bei nichlinearem Lastsprung ❸ Batteriebetrieb ❷ des USVdes USV-Ausgangs nach Ausgangs nach IEC 62040-3 Stufe 3 IEC 62040-3 Stufe 2 bei Endpreis inkl MwSt in € SpannungsDynam. kurvenform Toleranzkurven Normalbetrieb ❷ Technologie nach IEC 62040-3 Stufe 1 ❶ Hersteller Produktname Leistung in KVA Thema | Überblick USV Microdowell Enterprise N22 2200VA/1600 Watt 2,2 VI S S 1 1 1 Stand- und 19" Gehäuse in einem (Unicase mit 3HE), sämtliches 19" Zubehör im Lieferumfang, 36 Monate Garantie inkl. Akku, RS-232 und USB Schnittstelle (HID-Device), Hot Swap GmbH 1069,- Microdowell www.microdowell.de Microdowell Enterprise B-8 800VA/480 Watt 0,8 VI S S 1 1 1 Patentierte OnliNE-SHARING DSP Technologie, 36 Monate Garantie inkl. Akku, LAN/ADSL Überspannungsschutz; RS-232 und USB Schnittstelle (HID-Device), kostenfreie Multiserver Shutdown Software GmbH 320,- Microdowell www.microdowell.de Microdowell B-Box BP620 620VA/380 Watt 0,62 VI S S 2 2 2 36 Monate Garantie inkl. Akku, extrem kleines und smartes Design, LAN/ADSL Überspannungsschutz; RS-232 und USB Adapter (HID-Device), Shutdownsoftware für Windows und Linux GmbH 146,- Microdowell www.microdowell.de Microdowell B-Box LP500 500VA/300 Watt 0,5 VFD X S 2 2 2 36 Monate Garantie inkl. Akku, extrem kleines und smartes Design, LAN/ADSL Überspannungsschutz; RS-232 Schnittstelle (Kontakte), Shutdownsoftware für Windows Microdowell GmbH 72,- www.microdowell.de Powerbox PX 40 PV 7,5 bis 20 VFI S S 1 1 1 1phasig Ein-/Ausgang bis 12kVA, 3phasig bis 20kVA, platzsparend, flexibles Batteriemanagement Power Solutions auf Anfrage Kess www.kess.at Powerbox PX 50 MS 4,5 bis 40 VI S S 1 1 1 1phasig Ein-/Ausgang 5/10kVA, 3phasig bis 40kVA, parallel-redundantes System, 96% Wirkungsgrad, skalierbar, modulares Design Power Solutions auf Anfrage Kess www.kess.at Powerbox PX 50 S 10 bis 40 VFI S S 1 1 1 3phasiger Eingang und 3phasiger Ausgang, 96% Wirkungsgrad, Batterie-Management, servicefreundlich Power Solutions auf Anfrage Kess www.kess.at Powerbox PX 60 80 bis 120 VI S S 1 1 1 Flexibles Batteriemanagement (FBM), parallel-redundantes System, skalierbar, 96% Wirkungsgrad Power Solutions auf Anfrage Kess www.kess.at Powerware PW 5115 0,5 bis 1,4 VI S S 3 1 2 Auch als Rackmodell erhältlich, nur 1HE, Advanced Battery Management, Buck + Double Boost Spannungsregulierung, Hot Swap Power Solutions auf Anfrage Kess www.kess.at Powerware PW 5125 1 bis 3 VI S S 3 1 2 Auch als Rackmodell erhältlich (bis 6kVA), Advanced Battery Management, Buck + Double Boost Spannungsregulierung, Hot Swap, SNMP/Web-fähig Power Solutions auf Anfrage Kess www.kess.at Powerware PW 9125 1 bis 6 VFI S S 1 1 2 Nur als 19”-Gerät, kann auch aufgestellt werden, Advanced Battery Management, Modelle bis 2kVA auch in Schwarz lieferbar, SNMP/Web Monitoring Fähigkeit, verlängerte Überbrückungszeit Power Solutions auf Anfrage Kess www.kess.at Powerware PW 9155 8 bis 15 VFI S S 1 1 1 Advanced Battery Management, hoher Power Faktor (0,9% am Ausgang), Hot Sync Redundanz, IGBTauf Technologie Schmachtl S-USV 0,3 bis 1000 VFI S S 1 1 1 Kundenspezifische Ausführung, hohe Schutzart zB. IP54, ZSV-Anlagen (zusätzl. Stromversorgung für Krankenhäuser), lange Überbrückungszeiten, hohe Überlastbarkeit/hoher Crestfaktor, sämtliche Batteriefabrikate und Batterietypen mit Lebensdauer 10 bis 25 Jahre gemäß Eurobat Power Solutions Anfrage Kess www.kess.at auf Anfrage Schmachtl www.schmachtl.at USV-Klassifizierung gemäß IEC 62040-3 Diese neue internationale Norm wurde im Jahr 2003 eingeführt. Sie soll für Anwender die Möglichkeit bieten, USVs objektiv und nachvollziehbar einzustufen und zu klassifizieren. Bisher von den Herstellern teilweise unterschiedlich benutzte Kategorien wie „Online“, „Standby“, „Double Conversion“ oder „Line-Interactive“ werden in eindeutigen IEC-Codes aufgeschlüsselt. Die neue IEC 62040-3 bewertet USVs in einem dreistufigen Schema nach ihrem Betriebsverhalten. Dabei werden drei wesentliche Punkte berücksichtig: die Netzabhängigkeit, die Spannungskurvenform die dynamische Toleranzkurve des Ausgangs. Für die Netzabhängigkeit existieren die drei Kürzel VFI (unabhängig von Frequenz und Spannung), VI (abhängig von der Frequenz) und VFD (abhängig von Frequenz und Spannung). Diese drei Klassen entsprechen ungefähr den bisherigen Bezeichnungen Online-Double-Conversion, LineInteractive und Offline. Weitere Bestandmonitor | November 2004 teile der IEC-Kennzeichnung sind Codes für Ausgangskurvenform und die Ausgangstoleranz. Die Spannungskurvenform des USVAusganges wird in S wie sinusförmig, X wie nicht sinusförmig (D größer als 0,08 bei nichtlinearer Referenzlast) und Y wie nicht sinusförmig (überschreitet grenzwerte von IEC 61000-2-2) unterschieden. Abschließend ermöglicht die Angabe der Ausgangstoleranz unter drei definierten Bedingungen eine noch genauere Beurteilung der Leistungsfähigkeit einer USVAnlage. 41 Thema | Security | Kommentar Neue Konzepte für Video-Überwachungen Mit CCTP (Closed Circuit Twisted Pair) steht ein Videoüberwachungskonzept zur Verfügung, das für analoge CCTV Systeme und die künftigen IP Netzwerkkameras gleichermaßen geeignet ist. Dabei werden Stromversorgung,Videosignal und Steuerimpulse über ein einziges, hochwertiges Twisted-Pair Kabel übertragen. Mit dem neuen CCTP-Konzept lassen sich traditionelle Videoüberwachungen so aufbauen, dass bei künftigen Migrationen nur gerade die Endgeräte ausgetauscht werden müssen. Die restliche Infrastruktur ist bereits IP tauglich und somit bereit, digitale Endgeräte aufzunehmen.Entsprechend einfach lassen sich so sanfte Migrationen planen und nahtlos durchführen.Dies ist mit den heute im CCTV üblichen Praktiken,wo Koaxkabel,Stromleitungen und Steuerkabel einzeln und kreuz und quer durch das ganze Gebäude verlegt werden, schlicht unmöglich. Dabei macht es die Datenkommunikation in Sachen Verkabelungstechniken vor. Was dort seit Jahren selbstverständlich ist,hat mittlerweile auch für anspruchsvolle Sicherheitsnetze Gültigkeit.Dort wurden schon vor Jahren entsprechende Normen eingeführt, die seither ständig aktualisiert werden. Bei der Planung neuer CCTV-Konzepte sind Normen und gut durchdachte Strukturen also der Schlüssel zu möglichst hohem Investitionsschutz. Aus diesen Gründen hat Anixter das CCTP Konzept in enger Zusammenarbeit mit den führenden Herstellern aus Sicherheits- und IT-Netzwerktechnik entwickelt. Darunter ‚Bosch Sicherheitssysteme’ und ‚Belden Kabel’.CCTP wurde als flexibles und zukunftssicheres System konzipiert,um aktuellen und zukünftigen Entwicklungen in der Überwachungstechnik gerecht zu werden. Bei herkömmlichen CCTV-Systemen können Änderungen und Anpassungen von Kameras und anderen Geräten bis zu sechs Mal mehr kosten als bei CCTP. Mit der „Twisted-Pair“ Technologie ist es möglich, pro Kamera die Stromversorgung, Video- und Steuersignale über eine einzige, speziell entwickelte Leitung zu übertragen. CCTP entspricht allen relevanten globalen und europäischen Standards, inklusive Kat. 6/Klasse E nach EN 50173:2002 spielend. Ebenso ist zum Beispiel Power over Ethernet nach IEEE 802.3af selbstverständlich möglich. CCTP-Konzepte sind völlig anders aufge- CCTP ermöglicht strukturierte, standardkonforme Videoüberwachungen und ist bereit für die nächste Generation Endgeräte. baut als herkömmliche Koaxverkabelungen und können Signale verarbeiten,die ursprünglich nicht für die Übertragung über TwistedPair vorgesehen waren.Die Besonderheit des CCTP-Konzeptes zeigt sich auch in der zweifachen Zertifizierung durch die Underwriter’s Laboratories (UL): CMP/CMR für Artikel 800 und eine DP-3 Einstufung für Artikel 645.Diese doppelte Zertifizierung ist einmalig und wurde außer dem CCTP-System bisher noch keinem anderen System zuerkannt. http://www.anixter.at REBOOT Was haben uns Security-Softwarehersteller und ihre pr-Agenturen samt einer ganzen Reihe von euphorisierten Marktforschern in den letzten Jahren nicht genervt... Conrad Gruber Vom „Boom-Markt Security“ war stets die Rede, von „enormen Sicherheitslücken“ in Unternehmen und von der „dringenden Notwendigkeit“,doch schnell diese oder jene teure Software anzuschaffen,um Hintertürchen und Betriebssystemlücken zu verschließen. Das Erstaunliche daran:Die Markttrommler haben Recht behalten.Das Security-Problem,gerade im Internet,entwickelt sich zur Plage der Informationsgesellschaft. SpamFlut nervt e-mail-Empfänger, verstopft die Datenwege und verteuert die Internet-Nutzung.Viren,Trojaner,Mailbomben und die- 42 se ganzen netten Sachen halten Webadministratoren auf Trab. Spezielle Gaunereien wie Phishing oder Webauktions-Betrug sind auch ein Faktor der Internet-Security geworden,und zwar der psychologische.Social Engineering (das Ausschnüffeln von Passwörtern durch Ausnutzung persönlicher Kontakte im Büro) gehört auch dazu. Um illegal zu Daten zu kommen oder Systeme sonstwie zu beeinflussen, muss man nicht einmal mehr ein Hacker oder Cracker sein, sondern nur einfach schlau.Mittlerweile nehmen Unternehmen wie Privatpersonen die monitor | November 2004 Warnungen der Internet-Security-Hersteller sehr ernst.Das ist einerseits gut für deren Geschäft, andererseits aber auch unabdingbar für eine funktionierende IT-Infrastruktur im Unternehmen. Und auch die IT-Berater kommen wieder auf ihre Rechnung, wohlgemerkt. Mit dem Misstrauen der Fachjournalisten haben wir den Security-Leuten Unrecht getan.Wir halten den Bereich Security - Hardware und Software gleichermaßen - mittlerweile tatsächlich für die IT-Boombranche der nächsten Jahre, wenn nicht Jahrzehnte. Allein deswegen, weil sich der Bedarf gegenseitig aufschaukelt: Die Verbreitung von schnellem Breitband-Internet wird das Datenvolumen in der ganzen westlichen Welt in naher Zukunft enorm anschwellen lassen. Sicherheit im Netz wird mehr denn je gefragt sein. Schutz vor Hacker Zone Labs Integrity ist eine zentral verwaltete Netzwerksicherheitslösung, die Endpoint-PCs im Unternehmen vor gezielten Hackerattacken schützt. Integrity besitzt mehrstufige Verteidigungsmechanismen wie Firewall,Anwendungssteuerung und Cooperative Enforcement mit VPN und Virenschutzlösungen. Ziel ist dabei ist ein ideales Gleichgewicht zwischen Schutz des Unternehmens und Aufrechterhaltung der Mitarbeiterproduktivität. Zu den wichtigsten Leistungsmerkmalen zählen: mehrstufiger Endpoint-Schutz; maximaler Schutz beim Remotezugriff; einfache Integration und schnelle Implementierung; flexible Verwaltung von Sicherheitsrichtlinien und transparente Durchsetzung; nahtlose Verwaltung von unternehmensweiten und persönlichen Richtlinien. Bei Installation des Integrity Flex Client können unternehmensweite Richtlinien zentral gesteuert werden. Nach Bedarf haben einzelnen Benutzern die Möglichkeit,ihre persönlichen Richtlinien selbst zu verwalten. Integrity Desktop eignet sich speziell für Telearbeiter und Außendienstler und sorgt dafür,dass das Unternehmen geschützt ist, ohne die Produktivität der Mitarbeiter zu beeinträchtigen. Unterbrechungsfreie Strom Versorgungen USV - Anlagen 300 VA - 1.000 kVA Line-Interaktiv: 0,3 bis 5 kVA ■ On-Line-Double-Conversion: 1 kVA bis 1.000 kVA ■ 19" Rack in On-Line und LineInteraktiv 0,5 bis 5 kVA ■ Software für sämtliche EDV Betriebssysteme ■ Servicebereitschaft: 24 Stunden / 365 Tage http://www.internet-security.at Sicherheit für kleine Netze und Telearbeitsplätze SonicWALL hat seine TZ 170 Sicherheitsplattform weiter ausgebaut. Damit stehen interessante Sicherheitslösungen für Telearbeitsplätze,kleine Netzwerke sowie Netzwerke in Filialen und Niederlassungen zur Verfügung. Die erweiterte Plattform soll gegen existierende und neue Bedrohungen in drahtlosen und verdrahteten Netzwerken schützen. Die neuen Anwendungen TZ 170 SP,TZ 170 Wireless und TZ 170 SP Wireless ergänzen die kostengünstige,flexible und einfach zu verwaltende TZ 170 Sicherheitsplattform. IT-Manager haben mit der erweiterten Produktepalette die Möglichkeit,die neuesten Sicherheitslösungen und dienstleistungen wie Intrusion Prevention,Inhaltsfilterung und Antiviren-Lösungen in den verschiedensten Geschäftsumgebungen zu implementieren. Die Produktlinie umfasst Deep Packet In- ■ SonicWALL TZ 170: Sicherheitsplattform für kleine Netze spektion Firewall,Intrusion Prevention für den Schutz vor Trojanern und Würmern,Inhaltsfilterung für verbesserte Produktivität, eine Gateway-verstärkte Antiviren-Lösung sowie IPSec VPN. Die Modelle für drahtlose Netze beinhalten 802.11b/g wireless LAN Verbindung, die SP Boxen ein integriertes Modem mit automatischer Ausfallsicherung.Die TZ 170 Serie ist in verschiedenen Konfigurationen erhältlich und erlaubt es den Benutzern,Eigenschaften und Funktionen je nach Bedürfnis und Netzwerk-Anforderungen jederzeit zur ergänzen. WEIL SYSTEMWISSEN ENTSCHEIDET E-Mail: [email protected] www.schmachtl.at 1230 Wien Kolpingstr. 15 Tel.: (01) 61 62 180 Fax: (01) 61 62 180 - 99 4020 Linz Pummererstr. 36 Tel.: (0732) 76 46 - 0* Fax: (0732) 78 50 36 8010 Graz Theodor-Körner-Str. 54 Tel.: (0316) 67 21 85 Fax: (0316) 67 24 39 6020 Innsbruck Arzlerstr. 43a Tel.: (0512) 26 50 60 - 0 Fax: (0512) 26 61 51 http://www.internet-security.at monitor | November 2004 43 Thema | Security IT Sicherheitsüberprüfung - Was kann ich erwarten? Sicherheitsüberprüfungen durch Experten sind wichtig und haben Präventionscharakter. Die Ergebnisse einer Umfrage, die WatchGuard Technologies (US-Konzeptionslösungsanbieter für Netzwerk-Sicherheitsstrategien) unter 200 IT-Administratoren und Sicherheits-Beratern auf der diesjährigen RSA Konferenz durchgeführt hat, belegen die Bedeutung einer IT Sicherheitsüberprüfung durch Experten.(RSA = Asymmetrisches Verschlüsselungsverfahren, benannt nach den Erfindern Rivest, Shamir und Adleman). Mehr als drei Viertel (79 Prozent) der Befragten,die mehrheitlich in mittleren Unternehmen mit weniger als 1000 ArbeitsplatzPCs tätig sind,gaben an,dass die Sicherheitsvorkehrungen ihres Firmennetzwerks überwunden wurden. Dieses Ergebnis deckt sich mit dem einer zweiten Studie von 214 Abonnementen des LiveSecurity Service (E-Sicherheitsnewsletter),welche besagt,dass nur 7% der Befragten Sicherheits-Policies bis ins Detail befolgen. Dennoch wird die Notwendigkeit einer IT Sicherheitsüberprüfung in dem eigenen Unternehmen weiterhin als zu gering eingeschätzt. Die unbeantworteten Fragen, wozu man eine solche überhaupt brauche, was sie einem bringe und wie eine solche vor sich geht sind häufig Grund dafür,seine Informatik-Infrastruktur erst gar nicht einer externen Überprüfung zu unterziehen. Wird dennoch ein Sicherheitscheck durch Externe durchgeführt, fühlen sich die IT-Verantwortlichen häufig belästigt, was sich z.B. darin zeigt, dem Prüfer nur das für absolut notwendig betrachtete mitzuteilen, damit die Prüfung möglichst rasch vorbei ist. Präventionscharakter eines Security-Checks Die Überprüfung der IT auf Sicherheitsschwachstellen hat zum einen zum Ziel,mögliche Probleme frühzeitig zu erkennen, um gesetzte Geschäftsziele nicht zu gefährden. Doch nicht selten wird eine Sicherheitsüberprüfung auf die Überprüfung der Firewall reduziert. Dies muss allerdings als sehr kurzsichtig beurteilt werden; denn in einem seriösen Angebot kann die Firewall-Prüfung nur ein Teil einer vollständigen Sicherheitsüberprüfung der IT darstellen. Folglich geht es zum anderen bei einer IT Sicherheitsüberprüfung vor allem um die Sicherstellung der unternehmenskritischen Geschäftsprozesse. Als Beispiel lässt sich anfügen, dass ein Systemausfall nicht zur Folge haben darf, dass das Unternehmen dadurch zahlungsunfähig wird. Oder es muss sicher gestellt sein,dass die zur Produktion benötigten Güter auch dann bestellt oder geliefert werden, wenn die IT oder Teile davon längere Zeit ausfallen. Sicherheitsrelevante Fragen Eine Bewusstseins schaffende Frage, wie z.B. was ein Ausfall der IT pro Stunde oder pro Tag bei IT abhängigen Geschäftsprozessen kostet,betont nochmals die Bedeutung eines IT Sicherheitscheck. Weiters muss gefragt werden, ob Konzepte und Prozesse vorhanden sind, die im Notfall, d.h. beim Ausfall einer oder mehrerer wichtiger IT Komponenten dazu dienen,den ordentlichen Geschäftsbetrieb so rasch als möglich wieder herzustellen. Aus der Praxis ... „Viele Kunden wissen gar nicht,wie sehr ihre Unternehmen von der IT abhängig sind“ sagt Dr. Otto Zatschek, Geschäftsführer der Firma Sphinx Managed Services. „Erst nach einer Überprüfung und der Auflistung von möglichen Risiken und den damit verbundenen Auswirkungen - wie etwa Produktionsausfällen - wird Ihnen klar, wie wichtig die Rolle der IT Systeme im täglichen Geschäftsablauf ist!“ Dr.Zatschek bekräftig weiter,dass für Kleinund Mittelbetriebe eine Überprüfung rasch durchgeführt ist und oft schon ein paar wenige Konfigurationsänderungen genügen,um die Systeme sicherer zu betreiben. In anderen Fällen sei jedoch auch ein finanzieller und zeitlicher Aufwand notwendig, um die Geschäftsabläufe zu sichern.Doch nur in den seltensten Fällen gäbe es nichts zu verbessern, aber auch solche Firmen habe er schon angetroffen. Fazit:Ein IT-Manager,der eine externe Security-Überprüfung durchführen lässt, beweist, dass er seine Rolle für das Unternehmen verantwortungsvoll wahrnimmt. http://www.sphinx-ms.at Sicherheit für USV-Anlagen Auch USV-Anlagen müssen gewartet werden, damit es im Ernstfall keine bösen Überraschungen gibt. Die einwandfreie Funktion einer USV-Anlage wird durch Kontrolle und Wartung inkl. Reinigungen und Batteriechecks des Systems gewährleistet. Dann kann es im Bedarfsfall keine bösen Überraschungen geben, wie etwa Batterien, deren Lebensdauer schon vor Jahren abgelaufen ist. Langfristig rentiert sich die Investition in eine unterbrechungsfreie Stromversorgung erst durch regelmäßige und korrekt durchgeführte Wartungen. KESS Power Solutions bietet hier nicht nur Wartung und 44 Service von einem kompetenten ServiceTeam, sondern auch ventilgeregelte Qualitätsbatterien der Marke Yuasa. Die Wartungen umfassen unter anderem genaue Inspektion, Messungen sämtlicher Parameter, Einstellung diverser Spannungen und eventuellen Komponententausch. Ein Wartungsprotokoll gibt dem Kunden Auskunft über den Status Quo der Anlage. Sämtliche Arbeiten an einer USV-Anlage bedürfen einer sehr präzisen und gewissenhaften Arbeitsweise. Mit einem Wartungsmonitor | November 2004 Wartung ist auch bei USV-Anlagen notwendig vertrag bei KESS Power Solutions werden die USV-Systeme automatisch einmal jährlich von einem Profi mit langjähriger Erfahrung überprüft und gewartet. http://www.kess.at/service. Thema | Security Sicherheit beginnt bei der Auswahl der Betriebssystemplattform Die zunehmende Nutzung des Internets birgt zweifellos die erhöhte Gefahr, Viren in das Firmennetz einzuschleusen oder Hackern unerlaubten Zugriff auf die Firmendaten zu ermöglichen. PROMOTION Thomas Heinze Der Einsatz von Securityprodukten wie Firewalls, Intrusion Detection Systemen oder Virenscannern führt zwar insgesamt zu einer deutlichen Erhöhung der Sicherheit, ist gleichzeitig aber mit hohen Kosten verbunden. Berücksichtigt man, dass die meisten Viren und Würmer dafür ausgelegt sind, Microsoft Windows Systeme zu infizieren, wird schnell klar, dass hier der Sicherheitsaspekt bereits bei der Auswahl der Plattform berücksichtigt werden sollte. Ein UNIX Betriebssystem wie Sun Solaris bietet schon von der Architektur her erheblich größeren Schutz vor unerlaubten Zugriffen. Solaris 9 wurde von Grund auf im Hinblick auf sicheres Network Computing entwickelt und zahlreiche integrierte Security Services sorgen für ein höchstes Sicherheitsniveau. Im Bereich der Netzwerksicherheit sorgen Funktionen wie Solaris Secure Shell, die Integration eines Kerberos Servers sowie die hochperformante SunScreen Firewall-Software für eindeutige Authentifizierung, zuverlässigen Remote Zugriff, sichere Netzwerkverbindungen und Schutz vor unerlaubtem Zugriff. Die Sicherheit der Plattform wird durch Funktionen wie rollenbasierte Zugriffskontrolle, Benutzerauthentifizierung über einen kostenfrei integrierten LDAP Directory Server oder eine verschlüsselte Verbindung zum LDAP Client gewährleistet. Sicherheit mit Solaris 9 bedeutet, nicht länger zwischen Kosten und Risiko abwägen zu müssen. Solaris 9 wurde von Grund auf im Hinblick auf sicheres Network Computing entwickelt und zahlreiche integrierte Security Services sorgen für ein höchstes Sicherheitsniveau. Thomas Heinze ist Produkt Manager Software bei Sun Microsystems GmbH (Solaris, SunCluster, SunScreen, PC Netlink) www.sun.com Daten weg - was tun? Digitale Daten sind das wirtschaftlich wichtigste Gut vieler Unternehmen. Da fast alle Daten nur noch elektronisch gespeichert werden, ist Datenverlust im Ernstfall existenzbedrohend für Unternehmen. Es ist jedoch längst nicht immer alles verloren. PROMOTION Häufigste Ursache: Hardwarefehler Die Ursachen für Datenverlust sind vielfältig. Viren sind nur zu einem geringen Prozentsatz verantwortlich. Weitaus häufiger sitzt der Fehler vor dem PC: In fast einem Drittel der Fälle werden die Daten versehentlich vom Anwender gelöscht oder der Datenträger fälschlicherweise formatiert. Noch häufiger sind allerdings Hardwarefehler die Ursache. Ein typisches Beispiel ist der so genannte Headcrash, wenn der Schreib-/Lesekopf einer Festplatte das Speichermedium berührt und physisch beschädigt. Doch nicht nur Festplatten können betroffen sein: RAID-Server und Bandmedien sind ebenso gefährdet. Im Ernstfall richtig reagieren Kann auf Daten nicht mehr zugegriffen werden, können Softwaretools wie Easy Recovery von Kroll Ontrack helfen. Aber nicht alle Datenverluste lassen sich mithilfe von Softwaretools beheben. Gibt das Gerät betriebsuntypische Geräusche von sich, ist vermutlich die Hardware beschädigt. In diesem Fall sollte man sich als Betroffener am besten sofort an ein Datenrettungsunternehmen wenden. Keinesfalls empfiehlt es sich, selbst das Gehäuse zu öffnen. Lässt sich das betreffende Gerät noch starten, besteht sogar die Möglichkeit, die Datenrettung über eine gesicherte Internetverbindung durchzuführen. Der Vorteil: das Gerät verbleibt beim Kunden und der Zeitaufwand für den Versand entfällt. Lässt sich der PC, der Server oder das Bandlaufwerk nicht mehr starten, bleibt nur die Einsendung ins Datenrettungslabor. Dort untersuchen Spezialisten die Geräte und bearbeiten sie gegebenenfalls in einer Reinraum-Umgebung. Die durchschnittliche Erfolgsquote bei der Datenrettung gibt monitor | November 2004 Kroll Ontrack mit über 80 Prozent an.Vorab erhält der Kunde jedoch eine Diagnose, in der genau aufgelistet ist, welche Dateien wiederhergestellt werden können und was es ihn voraussichtlich kosten wird. Gebührenfreie Datenrettungshotline: 0800 644 150 www.ontrack.at 45 Kommunal | Internet für Gemeinden kommunalnet.at, das Intranet für die Gemeinden kommunalnet.at, die gemeinsame Plattform des österreichischen Gemeindebundes und der Kommunalkredit Austria ermöglicht den österreichischen Gemeinden den Einstieg in das E-Government und erleichtert die Zusammenarbeit zwischen den Kommunen. Realisiert wurde das Projekt in Kooperation mit der Telekom Austria und der Bundesrechenzentrum IT-Solutions GmbH (BIT-S GmbH). Christian Henner-Fehr Seit September ist kommunalnet.at online, „das Intranet für die Gemeinden“, wie Albert Kronberger, Geschäftsführer der BIT-S GmbH die Plattform bezeichnet. Ziel sei es, den österreichischen Gemeinden kostengünstig den Einstieg ins E-Government zu erleichtern. Konkret heißt das: gebündelte Information, direkte Kommunikation und Interaktion zwischen Gemeinden, Bund und Ländern sowie Produktund Serviceleistungen von Unternehmen. Bereits im April wurde mit der Kommunalnet GmbH eine eigene Gesellschaft gegründet, die für Vertrieb und Vermarktung der Plattform verantwortlich ist. Die BIT-S GmbH ist für die Bereitstellung und den Betrieb des Portals zuständig. Dies geschieht auf Basis der „Portal Austria Services“. Weiters obliegen dem Tochterunternehmen der Bundesrechenzentrum GmbH unter anderem die Benutzerverwaltung im Portal und vor allem das Projektmanagement im technischen Bereich. „Wir haben uns schon seit längerer Zeit intensiv damit beschäftigt, für die Gemeinden ein Portal zu schaffen“, verweist Kronberger auf frühere Bestrebungen seines Unternehmens. Die Gemeinden sind für ihn besonders wichtig, schließlich passiere das meiste im lokalen Bereich. „Wir sind damals mit gemeinde.at nicht online gegangen, da es auch konkrete Schritte des Gemeindebundes in diese Richtung gab“, erinnert sich Kronberger. Seit dem Frühjahr zogen dann aber alle an einem Strang und nachdem im Juli ein Kooperationsvertrag unterzeichnet wurde, konnte die Plattform dann schon zwei Monate später online gehen. Verwaltungsprozesse werden durchgängiger Durch die Plattform soll vor allem den Mitarbeitern in den Gemeinden die Arbeit 46 erleichtert werden. „Das Portal wird zum täglichen Arbeitsplatz. Mit einem einzigen Login gelangt der Mitarbeiter in seine Arbeitsumgebung. Er findet alle Services und die Anwendungen vor, die er für seine tägliche Arbeit benötigt“, beschreibt Kronberger die Vorteile. „Mit kommunalnet.at schaffen wir die Basis dafür, dass das Arbeiten leichter wird“, nennt er das Hauptanliegen. Aber auch die Bürger werden davon profitieren, wenn sie zukünftig alle E-Government-Anwendungen auf der Homepage ihrer Gemeinde oder Stadt vorfinden. Schon heute ist der Datenaustausch zwischen Bund, Länder und Gemeinden eigentlich kein Problem, aber die Arbeit mit kommunalnet werde den Austausch von Daten noch mehr vereinfachen und dadurch auch Verwaltungsprozesse durchgängiger werden lassen, ist Kronberger überzeugt. Wichtig sei dabei, dass etwa auch help.gv.at in kommunalnet integriert werde. „Der Bürger kann dann über die Homepage seiner Gemeinde direkt auf die Angebote von help.gv.at zugreifen“, so Kronberger. Am Ende spielt es keine Rolle mehr für den Bürger, ob es sich um Bundes-, Länder- oder Gemeindeanwendungen handelt, der Einstieg erfolgt nur noch über die Gemeindeseite. Der elektronische Akt ist auch für Gemeinden geplant Nachdem verschiedene Ministerien auf Bundesebene bereits mit dem elektronischen Akt arbeiten, kann sich Kronberger auch dessen Einführung auf Gemeindeebene vorstellen. Natürlich sei die Ausprägung der Aktenläufe sehr unterschiedlich und daher die Herausforderung groß. „Aber zusammen mit den Gemeinden geht es uns darum, ein einfach zu bediemonitor | November 2004 „Das Portal wird zum täglichen Arbeitsplatz. Mit einem einzigen Login gelangt der Mitarbeiter in seine Arbeitsumgebung.“ Albert Kronberger, Geschäftsführer der BIT-S GmbH nendes System zu entwickeln“, gibt sich Kronberger zuversichtlich. Seit September können die 2.359 Gemeinden also die ersten Basisdienste nutzen. Jede Gemeinde hat zwei kostenlose Zugänge für die Plattform bekommen, ein Angebot, das sehr gut angenommen worden sei, wie Kronberger betont. Ab November wird den Gemeinden darüber hinaus ein Premium-Paket angeboten, das die Nutzung verschiedener Bundesanwendungen, etwa Firmen- und Grundbuch, möglich macht. 49,50 Euro kostet eine Gemeinde die monatliche Pauschalgebühr. Verglichen mit den Kosten, die bei jeder einzelnen Anwendung anfallen, ist das ein sehr günstiger Preis. Zusätzlich erhalte jede Gemeinde, die sich für das Premium-Paket entscheide, drei Zertifikate, kann Kronberger noch ein weiteres „Zuckerl“ anbieten. Über die Pauschalgebühr ist die teilweise Abdeckung der Kosten für die Plattform geplant. Den Rest sollen Unternehmen beisteuern, die im Portal mit ihren Dienstleistungen präsent sein wollen. Diese Unternehmen gilt es nun zu finden. „Außerdem sind wir darum bemüht, weitere kostenpflichtige Services anzubieten“, so Kronberger. Derzeit sind es vor allem Informationen, die sich auf der Plattform finden lassen, aber geht es nach den Vorstellungen der Betreiber, wird das Angebot in den nächsten Monaten erheblich ausgeweitet. Finden sich genügend Unternehmen und Gemeinden, haben beide Seiten etwas davon. Und nicht nur die, auch die Betreiber könnten dann zufrieden sein. Das gilt dann nicht nur hinsichtlich der Akzeptanz der Plattform, sondern auch, was deren Finanzierung betrifft. http://www.kommunalnet.at Kommunal | News Microsoft Web-Plattform für öffentlichen Bereich Neue Online Ressourcen Sammlung unterstützt europaweit öffentliche Verwaltungen bei der Suche und Auswahl der optimalen Technologie-Partner, Lösungen und Services. Mit dem „Public Sector Partner Marketplace“ unter www.partnermarketplace.com möchte Microsoft dem öffentlichen Sektor in Europa, dem Nahen Osten und Afrika (Region EMEA) eine umfangreiche Ressourcen Plattform bieten. Das Web-Portal beinhaltet bereits mehr als 300 speziell für den öffentlichen Bereich erstellte Referenzlösungen und bietet einen Überblick über Systemintegratoren, unabhängige Software Anbieter, Consulting- und Trainings-Firmen, die auf die Anforderungen von Behörden spezialisiert sind. Auch ausgewählte heimische Lösungen und Anbieter sind bereits auf der Microsoft WebPlattform vertreten. Diese neue Initiative soll es der öffentlichen Verwaltung nun kostenlos möglich machen, ITDienstleister zu finden, die den jeweiligen spezifischen Anforderungen optimal entsprechen. Die Web-Plattform ist als dynamischer Marktplatz für Lösungen und Services, die auf der Microsoft Plattform basieren, angelegt:Angebotssuchende aus der öffentlichen Verwaltung können auf direktem Weg die für sich optimalen Anbieter identifizieren und diese rasch und einfach kontaktieren. Damit die Qualität der teilnehmenden Unternehmen auf höchstem Niveau garantiert bleibt, müssen alle Unternehmen, die am Public Sector Partner Marketplace teilnehmen möchten, ihr Know-how und entsprechende Referenzen nachweisen. Auch österreichische Microsoft Part- ner präsentieren sich bereits am Public Sector Partner Marketplace. So ist zum Beispiel Fabasoft mit seiner eGov-Suite, dem zusätzlichen Angebot eLEX und seinen eGov-Forms vertreten. Die Rubicon Informationstechnologie GmbH stellt die Softwarelösung „fundamt.gv.at“ vor, die Fundbehörden bei der Abwicklung ihrer Aufgaben unterstützt. Cap Gemini Ernst & Young Österreich sind ebenfalls bereits mit drei Lösungen vertreten, u.a. mit dem Projekt „Vision 6“, welches den Prozess der Visum Ausstellungen für die EU Schengen Region behandelt. www.partnermarketplace.com „Jede öffentliche Verwaltung, egal welcher Größenordnung, benötigt zunehmend spezifischere Software-Lösungen. Bisher hat es aber oft mehrere Monate gedauert, bis Behörden die für sie passenden Anbieter mit den maßgeschneiderten IT-Lösungen und Services ausfindig gemacht haben. Mit unserem neuen Public Sector Partner Marketplace ist dies nun oft innerhalb von wenigen Minuten möglich.“ Thomas Lutz, Unternehmenssprecher von Microsoft Österreich. Fernbetreuung von PatientInnen Kern neuer Lösungen von IBM ist der mobile Hub im Handy, der Messwerte analysiert und an eine Betreuungsstelle weiterleitet. Mit innovativen Lösungen aus dem IBM Forschungslabor Zürich lassen sich Gesundheitsrisiken und Medikamenteinnahme einzelner Personen via Mobiltelefon fernüberwachen und registrieren. Patientinnen und Patienten mit spezifischen Symptomen wie beispielsweise Bluthochdruck müssen nicht nur kontinuierlich Medikamente einnehmen, sondern auch den Verlauf der Krankheit regelmäßig kontrollieren. Mit einem handlichen mobilen BlutdruckMessgerät, dessen Werte via Mobiltelefon in eine Betreuungsstation übermittelt werden, und einem elektronischen Arzneispender, der bei jeder Entnahme einer Tablette auf dem gleichen Weg ein Signal sendet, lassen sich gefährliche Entwicklungen rasch erkennen. Ein Alarm, zum Beispiel an das Mobiltelefon des Patienten (etwa „Tablette seit zwei Stunden überfällig - Bitte sofort einnehmen“ oder „Rufen Sie uns an“), kann die Situation schnell entschärfen. Vor allem in der durchgängigen EDV-Unterstützung von klinischen Prozessen sieht Eva Deutsch, Leader Healthcare and Social Security, IBM Business Consulting Services, enormes Potenzial, „sowohl für verbessertes Service am Patienten als auch in Hinblick auf Einsparungsmöglichkeiten“. Lassen Sie Ihr Sicherheitskonzept KOSTENLOS von unseren Experten überprüfen! Weitere Informationen unter: 04242 – 50 0 50, [email protected]; www.net4you.net Net4You Internet GmbH schützt Ihr Netzwerk – vor Viren, Hackern, Trojanern! http://www.ibm.at monitor | November 2004 47 Kommunal | Stadt Salzburg Stadt Salzburg setzt auf Open-Source-Software Linux Niedrigere Kosten und größere Unabhängigkeit erhofft sich die Stadt Salzburg durch den Einsatz von Linux. Die Anwendungen des Finanz- und Personalbereichs sowie des Einwohner-, Firmen- und Grundstückskatasters wurden mit Unterstützung der Software AG vom Großrechner auf Linux migriert. Durch die geringeren Wartungskosten wird das Budget um jährlich 200.000 Euro entlastet. Christian Henner-Fehr Die Umstellung auf Linux hat aber nicht nur finanzielle Vorteile gebracht.Die Job-Laufzeiten wurden um durchschnittlich 90% verkürzt,der Aufwand für das System- und Speichermanagement wurde ebenfalls um 90% gesenkt.Auch für die Endanwender ergeben sich positive Effekte: „Besonders erfreulich sind die kurzen Online-Antwortzeiten - die Anwender erhalten die gewünschten Informationen jetzt doppelt,Auswertungen sogar zehnmal so schnell.Außerdem wurde die Office-Integration enorm verbessert.Jetzt können Daten aus der Datenbank einfach ins Textbearbeitungs- oder Tabellenkalkulationsprogramm übernommen werden.Wo früher mit Ausdrucken oder aufwendigem Filetransfer gearbeitet werden musste,können jetzt automatisch Serienbriefe erstellt werden“,erklärt Berthold Rauchenschwandtner, IT-Chef der Stadt Salzburg,die Verbesserungen des Umstiegs. Insgesamt 1.200 Mitarbeiter aus allen Fachabteilungen profitieren von dem Umstieg.Im Finanzbereich geht es unter anderem um Budgetierung,die Abgaben-,Gebühren- und Steuervorschreibung, Bilanzierung und Kostenrechnung; im Personalbereich ist die gesamte Personalverwaltung ohne Bezugsverrechnung betroffen - dazu gehört die Verwaltung von Bewerbungen ebenso wie die Administration von Vordienstzeitberechnungen,Ausbildung und Pensionierung im Personalbereich.Auch Einwohner-,Firmen- und Grundstückskataster werden über die migrierten Anwendungen gepflegt. Linux als Alternative zu Großrechner oder Windows Bisher liefen diese Anwendungen auf einem Großrechner (Mainframe), der 2003 aus der Wartung genommen wurde. Aufgrund der finanziellen und funktionellen Vorteile entschied sich der Stadtsenat im letzten Jahr für den Umstieg auf Intel-Server und damit gegen die Anschaffung eines neuen Mainframes oder die Migration auf Windows.Bei der 48 Anschaffung eines neuen Großrechners wäre mit mindestens 70% höheren Kosten zu rechnen gewesen. Eine nachfolgende Evaluierung der besseren Zielplattform ergab dann eindeutig Vorteile von Linux gegenüber Windows. Rauchenschwandtner sieht dies aber keinesfalls als Absage an Microsoft, da die Stadt im Client-Bereich ja weiter auf Microsoft setze.Salzburg folgt also damit nicht dem Beispiel von Städten wie München oder Rom,die alle Computer auf Linux umzustellen beabsichtigen. „Ob Linux oder Windows, wir bieten beides an.“ - Günther J. Lang, Marketing-Verantwortlicher der Software AG Günther J. Lang, Marketing-Verantwortlicher der Software AG,die die Mozart-Stadt bei der Migration auf Linux unterstützt hat, versteht die derzeitige Aufregung nicht ganz: „Industrieunternehmen haben schon vor fünfzehn Jahren auf Linux umgestellt.“ Sein Unternehmen habe deshalb schon frühzeitig auf den Trend reagiert und die gesamte Produktpalette auf Linux portiert.„Ob Linux oder Windows, wir bieten beides an“, so Lang. Da zwischen 1989 und 1993 alle Enterprise Systeme mit dem Datenbankmanagementsystem Adabas und der Entwicklungsumgebung Natural der Software AG entwickelt worden waren,griff die Stadt auch bei der Migration auf das Know-how der Software AG zurück.Das Resultat: geringere Kosten, eine hohe Ausfallsicherheit und auch Unabhängigkeit.„Im Lichte der öffentlichen Vergabeordnung ist die Herstellerunabhängigkeit ein weiteres gewichtiges Argument für Linux“,so Rauchenschwandtner. Ein Argument, das auch Lang anführt.Die Unternehmen wollen ihre Strukturen austauschen können, „in dieser Hinmonitor | November 2004 „Besonders erfreulich sind die kurzen Online-Antwortzeiten - die Anwender erhalten die gewünschten Informationen jetzt doppelt, Auswertungen sogar zehnmal so schnell.“ - Berthold Rauchenschwandtner, IT-Chef der Stadt Salzburg sicht wird der Druck am Markt immer größer.“ Evolution statt Revolution Bei neuen Server-Betriebssystem-Installationen hält Linux mittlerweile einen Anteil von 20%.Das Wort Revolution möchte Lang aber nicht in den Mund nehmen, er spricht lieber von Evolution.Auch wenn man derzeit noch von einem Kampf David gegen Goliath sprechen kann, so scheint die Lage für den David doch nicht mehr so aussichtslos.Viele Argumente sprechen für die Software,deren Quellcode frei zur Verfügung steht. Das Ende von Microsoft sieht Lang aber nicht gekommen. „Beide Systeme können nebeneinander koexistieren und ein System wird immer einen Vorsprung haben“, ist er überzeugt. Derzeit verfolgt das Unternehmen aus Redmont aber eine Geschäftspolitik, die bei den Kunden nicht gut ankommt. Der Quellcode wird als Geheimnis behandelt, Sicherheitsprobleme schrecken die Nutzer immer wieder auf und die Abhängigkeit von den regelmäßig erscheinenden Updates ist auch nicht nach jedermanns Geschmack. So scheint das Betriebssystem mit dem Pinguin als Markenzeichen im Serverbereich auf der Überholspur. Immer mehr Unternehmen wollen auf proprietäre Software, also geschlossene Lösungen wie Windows verzichten und setzen auf Open-Source. Ein Wettkampf, von dem letzten Endes die Nutzer profitieren werden. Seine Feuertaufe hat die migrierte Lösung in Salzburg bereits bestanden Innerhalb von zweieinhalb Stunden wurden am 7.März die Ergebnisse der Landtags-,Gemeinderats- und BürgermeisterInnen-Wahlen der Stadt Salzburg erfasst und die Datenströme an alle Medien weitergeleitet. http://www.softwareag.at Kommunal | Bayern Bayerische Staatsregierung forciert direkten Bürger-Draht Im Zuge einer konsequenten Modernisierung der Verwaltung beschloss die Bayerische Staatsregierung unter Edmund Stoiber im Jahre 2003 die Einrichtung einer neuen Servicestelle als zentrale und direkte Informationsstelle für alle Bürger. Die technische Gesamtlösung mit Call Center- und Wissensmanagement-Komponenten wurde dabei von den Kompetenzpartnern servicesite GmbH und USU AG realisiert. Top-aktuelle Informationen aus einer Hand und einen optimalen Service beim Umgang mit Behörden - das wollte die Bayerische Staatsregierung ihren etwa 12 Millionen Bürgern ermöglichen. Sie startete im Jahre 2003 mit der Einrichtung einer neuen Servicestelle „Bayern Direkt“ eine Initiative, um das Fachwissen der Ressorts in einer zentralen Anlauf- und Informationsstelle zu bündeln. Damit sollte der bisherige Behördenkontakt in einen direkten ressortübergreifenden BürgerService umgewandelt werden, nicht zuletzt, um das in der Vergangenheit oft gefürchtete „Buchbinder-Wanninger-Prinzip“ endgültig zu unterbinden. Eine entsprechende technische Gesamtlösung sollte sowohl die Wissens- und Prozess-Aspekte der Servicestelle unterstützen.In einer Wissensdatenbank sollten umfassende Inhalte quer durch alle Ministerien dynamisch vorgehalten und jederzeit im Zugriff sein. Call Center-Technologien, E-Mail und Internet sollten dabei zur einfachen und schnellen Kommunikation mit den Bürgern effizient eingesetzt werden. Eine europaweite Ausschreibung hierfür gewann die servicesite GmbH aufgrund ihrer etablierten,schlanken und flexiblen Lösung sowie der kurzen Implementierungsdauer.Für das Thema Wissensmanagement kam das Produkt USU KnowledgeMiner (früher KnowledgeDesk) zum Einsatz. Das Projekt und die Produktivphase Im September 2003 startete das Projekt zur Einführung einer Kommunikationsplattform der bayerischen Servicestelle. Nach der Konzeptionsphase galt es,mit CCC Contact ein Vorgangssystem zu implementieren und die Wissensdatenbank des USU KnowledgeMiner zu integrieren. Die Projektarbeit verlief reibungslos, die Lösung konnte innerhalb weniger Monate den Betrieb aufnehmen und läuft nach Schulungen und umfangreichen Tests seit Februar 2004 produktiv.Unter der Telefonnummer 01801 20 10 10 ist nun der „direkte Draht zur Staatsregierung“ von 8.00 Uhr bis 18.00 Uhr erreichbar. Die Mitarbeiter der Servicestelle haben Zugriff auf eine umfangreiche Datenbank mit Informationen, Dokumenten und Quellen aus allen Bereichen der Staatsregierung Bayerns.Ob es sich um PROMOTION Wissensdatenbanken LIVE Einladung zum kostenlosen Seminar: „Upgrade Your knowledge“ am 18. 11. 2004 in Wien Hand´s-On Workshop „Call- und Service Center“ am 1. 12. 2004 in Wien. Infos und Online-Anmeldung unter www.usu.de/roadshow und www.usu.de/callcenter Fragen zur Einführung des jährigen Gymnasiums oder um Themen wie Borkenkäferplage, EU-Osterweiterung uvm. handelt, die Service-Agents können entsprechende Lösungen nachfrageorientiert innerhalb von Sekunden abrufen. Hierfür werden wichtige Datenquellen, unter anderem aus dem Intranet und Internet, mit Hilfe des USU Wissensmanagement-Systems regelmäßig indiziert.Wichtigste Datenquelle ist hierbei das dezentral gepflegte Redaktionssystem der Staatsregierung. Die Wissensdatenbank bewertet die Treffererfolge nach der Wahrscheinlichkeit in Prozent und zeigt einen Kurzauszug des gefunden Dokumentes an. Die Mitarbeiter können so im Bürgertelefonat schnell und sicher einen Überblick über die Systemantworten gewinnen. Wird ein Suchergebnis als zutreffend ausgewählt, merkt sich das intelligente System „dies war eine korrekte Antwort auf die Suchanfrage“ und erhöht das Ranking der Antwort passend zur Suchanfrage für die nächste ähnliche oder gleiche Anfrage zu diesem Thema. Das gefundene Dokument wird dabei automatisch an den offenen Vorgang angehängt.Damit ist kein zusätzlicher Arbeitsschritt für die Service-Mitarbeiter mehr notwendig. Durch die ständige Aktualisierung wird eine hohe Antwortqualität der Servicestelle sichergestellt. Sollte der Mitarbeiter kein zu- monitor | November 2004 treffendes Ergebnis finden,erhält der Bürger das „Serviceversprechen“,dass seine Frage so schnell wie möglich geklärt und an ihn rückbeantwortet wird. Dies geschieht mit der Softwarelösung des Partners servicesite GmbH: Parallel zum Telefongespräch werden die wesentlichen Kontaktdaten des anrufenden Bürgers und alle relevanten Informationen zu seinem Anliegen im System hinterlegt.Dieser „Vorgang“ wird dann auf elektronischem Wege an die jeweiligen Experten weitergeleitet.Dezentrale Dienststellen organisieren die schnelle und zeitnahe Beantwortung an den Bürger. Fazit Die direkte Antwort telefonischer Anfragen, die rein elektronische Bearbeitung eingehender E-Mails sowie die Vernetzung aller Ressorts führt zu deutlich kürzeren Antwortzeiten als bei klassischen Eingabewegen. Die Bündelung von Service-Leistungen entlastet die Eingabestellen, die Fachreferate sowie die Öffentlichkeitsarbeit aller Ministerien daher nachhaltig von zeit- und personalintensiven Routinetätigkeiten. Die neue Servicestelle leistet somit einen wichtigen Beitrag zur Verwaltungsmodernisierung und vermittelt Bürgern,Firmen,Institutionen und Verbänden ein ganz neues staatliches Serviceerlebnis. http://www.usu.at Mail: [email protected] 49 Kommunal | News Stadt Köln: Migration auf Windows Server 2003 senkt Kosten Die Stadt Köln entschied sich nach Ende des Lifecycles von Windows NT zur Migration auf Windows Server 2003. Die mit über einer Million Einwohnern viertgrößte Stadt in Deutschland schafft so die Basis für einen weitgehend automatisierten und effizienten Betrieb ihrer Infrastruktur. Besonders das automatisierte Usermanagement und geringere Lizenz- und Wartungskosten führen zu Einsparungen.Der erhebliche Projektaufwand für die Migration wurde von der Stadt Köln mit eigenen Kräften bestritten. Microsoft leistete im Rahmen des Premier Support Vertrages die Qualitätssicherung. 1998 hatte die Stadtverwaltung Microsoft Windows NT 4.0 eingeführt.Damit konnten viele Dienste der 50 dezentralen kommunalen Ämter zentralisiert werden.Dazu zählten auch die meisten der 150 Server mit bis zu 500 Anwendungen für gut 8.000 städtische Arbeitsplätze.Auf diese Weise konnte die Nutzung sehr spezieller Programme wirtschaftlicher umgesetzt werden. Doch die Zentrallösung hatte nicht nur Vorteile: Windows NT konnte das Zusammenspiel dezentraler Ämter und zentraler Verwaltung nicht vollständig abbilden.Aufgrund technologischer Einschränkungen musste die Zentrale daher Aufgaben wie die Aktualisierung von Benutzerkonten, Passwörtern und Verzeichnissen übernehmen,die bei den Ämtern vor Ort eigentlich viel besser aufgehoben waren. Auf der Grundlage des in Microsoft Windows Server 2003 enthaltenen „Active Direc- tory“ wurde die Verteilung der Daten mit Hilfe des Programms „cMatrix“ von MicrosoftPartner econet automatisiert. Der Verzeichnisdienst kann selbst komplizierte, sich verändernde Organisationsstrukturen nachzeichnen, ohne die Sicherheit des IT-Netzwerkes zu mindern. Die Anzahl der Domain-Server verringert sich von 30 auf zehn, da „Active Directory“ die gesamte Stadtverwaltung in zwei logische Gruppen zusammenfassen kann, wofür vorher 26 Einheiten benötigt wurden. „CMatrix ITSM“ übernimmt die Arbeit der Verteilung neuer Daten und der zuvor manuellen Datenpflege.Die Daten,die jetzt dezentral in den Ämtern erhoben werden,überträgt das Werkzeug innerhalb einer Stunde in alle relevanten Verzeichnisse und Rechtestrukturen der Stadtverwaltung. Auch die Ablageserver werden unter Windows Server 2003 weniger Arbeit bereiten. Aus den vormals 28 Maschinen werden jetzt dank der höheren Leistungsfähigkeit lediglich vier hochverfügbare Zwei-KnotenCluster. Die Kosten für Hardware, Lizenzen und Wartung reduzieren sich dadurch in diesem Bereich von 230.000 Euro auf 150.000 Euro. Seit November 2003 sind bereits rund 40 Server auf das neue Betriebssystem umgestellt.Die alten Anwendungen werden Amt für Amt auch unter Windows Server 2003 getestet und ausgetauscht.Gleichsam werden Softwarepakete für die neuen Windows XP- Arbeitsplätze geschnürt,deren automatisierte Installation mit der neuesten Technik nehmen die Ämter schließlich in Eigenregie vor. Da Windows Terminal Server 2003 integraler Bestandteil von Windows Server 2003 ist,wandern alte PCs keineswegs in den Müll. Das Modul ermöglicht,dass Arbeitsplatz PCs, die auf den Terminal Server zugreifen, Anwenderprogramme nutzen können, ohne eine eigene „Programm-Intelligenz“ zu besitzen. Da der Arbeitsplatz-PC im TerminalModus nur wenig Rechenkraft und Arbeitsspeicher benötigt, können auch alte Geräte noch gute Dienste leisten.Außerdem reichen auf diesem Weg schmale Übertragungskanäle, um vollwertige Dienste zentral bereit zu stellen.Etwa 300 Verwaltungsmitarbeiter haben sich bislang für den neuen Terminal-Service registrieren lassen. Noch bis Ende 2004 soll die Zahl aber auf 700, bis 2005 sogar auf 3.000 steigen.Derzeit wird bei der Stadt Köln Terminalservertechnologie unter Verwendung des Tools Citrix genutzt. http://www.microsoft.at Sun’s Star Office an Bundesschulen Bürosoftware wird kostenlos an Bundesschulen verteilt. Die Bürosoftware StarOffice 7 ist unter den Betriebssystemen Windows, Linux und Solaris lauffähig und unterstützt das Erstellen von Textdokumenten, Tabellen, Zeichnungen oder Präsentationen. Die Bürosoftware steht allen Lehrern, Schülern und Beschäftigten der begünstigten Schulen zur Verfügung und kann von diesen Personen auch im privaten Bereich genutzt werden. Die Verteilung der Software wurde mit einer Lizenz- und Distributionsvereinbarung zwischen Sun und dem Bundesministerium für Bildung,Wis50 senschaft und Kultur geregelt. CDs mit der Bürosoftware werden bereits vom Schulentwicklungszentrum des Bundes vervielfältigt und an die Schulen verteilt. „Im Namen der Bundesschulen bedanke ich mich für die Initiative von Sun. Sie passt in das Gesamt-IT-Konzept des Bildungsministeriums, das auch den ‚Open Source’ Initiativen an Österreichs Schulen einen wichtigen Stellenwert einräumt. Mit der Möglichkeit, Star Office kostenlos einzusetzen, steht Lehrern und Schülern eine breitere Auswahl an Software zur Verfümonitor | November 2004 DI Donatus Schmid, Geschäftsführer der Sun Microsystems GesmbH, übergibt eine symbolische CD der Bürosoftware Star Office 7.0 an Bundesministerin Elisabeth Gehrer. gung“, erklärte dazu Bundesministerin Elisabeth Gehrer. http://www.sun.at Die Akten laufen elektronisch SAP Public Sector Records Management beschleunigt Aktenbearbeitung Benno F. Weißmann Als Marktführer bei Software für die öffentliche Verwaltung liefert SAP die richtigen Werkzeuge, um die Kommunikation zwischen Bürgern und dem Staat zu verbessern und um die internen Abläufe zu beschleunigen. Die Software „SAP for Public Sector“ unterstützt öffentliche Institutionen auf ihrem Weg zum serviceorientierten Dienstleister. Ein wichtiger Teil dieser Lösung ist der elektronische Akt (ELAK), der mittelfristig die Akten aus Papier ablösen soll. Das wird mit der Komponente SAP Records Management for Public Sector abgewickelt. SAP Records Management for Public Sector verwaltet papiergeführte Akten als Registratursystem, teilelektronische und elektronische Akten. Die Lösung ermöglicht eine konsequent IT-gestützte Vorgangsbearbeitung. Damit wird die öffentliche Verwaltung in jedem Stadium der Umstellung von Papierarchiven auf das digitale Aktenmanagement umfassend unterstützt. Die Lösung ist seit Frühjahr 2003 mit dem DOMEA-Standard zertifiziert (Dokumenten-Management und elektronische Archivierung, ein Anforderungskatalog zum papierarmen Büro in der öffentlichen Verwaltung). Weiters ermöglicht die ELAK Lösung von SAP die Abbildung von Geschäftsprozessen und den schrittweisen Ausbau von elektronischen Dienstleistungen hin zu einer durch- „SAP Records Management for Public Sector verwaltet papiergeführte Akten als Registratursystem, teilelektronische und elektronische Akten.“ - Benno F. Weißmann, Director Public Services bei SAP Österreich. gängigen E-Government Lösung. Damit werden die institutionellen Grenzen der Behörde geöffnet. Im Magistrat der Stadt Villach werden Ende 2004 Akten mit SAP Records Management for Public Sector rascher und effizienter bearbeitet. Damit macht die Stadt Villach einen weiteren Schritt zum modernen Dienstleistungsunternehmen. Ansuchen und Beilagen werden dann nicht mehr als Papier weitergeleitet, sondern „laufen“ durchs Netz. Verwaltungsdienstleistungen werden künftig über das Internet zugänglich sein - der persönliche, oft zeitaufwändige Weg zum „Amt“ ist damit nicht mehr notwendig. Auch die Frage wer zuständig ist, entfällt. Mit dem elektronischen Dienstleistungsangebot über das Internet kann der Bürger sich für den für ihn passendsten Weg zur Stadt Villach entscheiden - unabhängig von Ort und Zeit. http://www.sap.at monitor | November 2004 51 Kommunal | News Webfragebögen bei Statistik Austria Statistik Austria realisierte eine international beachtete Internetlösung und entlastet mit Webfragebögen auskunftspflichtige Bürger und Unternehmen. Um die Respondenten bei den vielfältigen und zahlreichen Befragungen zu entlasten, setzt die Statistik Austria auf eine neue, moderne Erhebungsform. Gemeinsam mit der Software AG und CFC entwickelte die Bundesanstalt eine Webfragebogen-Lösung, die die Informationsbereitstellung deutlich vereinfacht und beschleunigt. Die von der Statistik Austria erhobenen und ausgewerteten Informationen zeichnen ein objektives Bild der österreichischen Wirtschaft und Gesellschaft und sind wichtige Entscheidungsgrundlagen für Politik,Wirtschaft und Wissenschaft.Neben Objektivität,Aktualität und der Anwendung anerkannter wissenschaftlicher Standards gehört die Entlastung der auskunftspflichtigen Bürger und Unternehmen zu den Grundprinzipien der seit 2000 aus der Bundesverwaltung ausgegliederten Statistik Austria. „Wir sehen unsere Respondenten als Partner, die bestmöglich unterstützt werden sollen.Daher wollten wir das Internet als bequemes und rasches Meldemedium nutzen. Durch die Unterstützung von Software AG und CFC gelang uns eine Lösung, die Webfragebögen schnell,flexibel und vor allem sehr kostengünstig erzeugt“, zeigt sich Dr. Gabriela Petrovic,Generaldirektorin der Statistik Austria über das Ergebnis erfreut. Neben der Entlastung der Informationslieferanten erwartet sich Petrovic auch interne Effi- zienzsteigerungen und eine weitere Steigerung der Datenqualität durch Ablauf- und Technologiestandardisierung. Die Statistik Austria übernimmt mit der Realisierung dieses Projekts eine internationale Vorreiterrolle.Vor allem die vollständige Generierung der standardisierten Internet Fragebogenapplikation und die angeschlossene Back-Office-Lösung zur Weiterverarbeitung der Daten ohne Medienbruch sind bemerkenswert. Die Webfragebögen werden basierend auf Web-Services völlig automatisch generiert. Die Statistik-Sachbearbeiter legen - ohne sich mit dem zugrunde liegenden XML-Code beschäftigen zu müssen - mithilfe eines grafischen Editors Inhalt,Struktur und Layout der Fragebögen fest.Auch die Feldeigenschaften und notwendige Plausibilitätsprüfungen werden mit dem Editor definiert.Aus den XMLDaten erzeugen dann Generatoren auf Knopfdruck die komplette Webapplikation.Bei Bedarf kann der generierte Code noch manuell nachbearbeitet werden, was dem System einen hohen Grad an Flexibilität verleiht. Der Benutzer kann die Fragen in beliebiger Reihenfolge beantworten und wird von der Applikation durch verschiedenste Funktionen wie Summenberechnungen,Gültigkeitsprüfungen, Produktkatalog etc. unterstützt. Daten,die bereits vorhanden sind - z.B.Adresse, Wirtschaftszweig und Größe des Unter- Dr. Gabriela Petrovic, Generaldirektorin der Statistik Austria, sichert ihrem Unternehmen mit der Einführung von Webfragebögen eine internationale Vorreiterrolle. (Foto: Statistik Austria) nehmens - sind im Webfragebogen bereits vorausgefüllt.Die ausgefüllten Webfragebögen werden in das interne System der Statistik Austria transferiert und stehen dort dem Sachbearbeiter zur Kontrolle und Bearbeitung im Intranet zur Verfügung. Die Weblösung stellt eine zusätzliche Serviceleistung dar; die Respondenten können aber auch weiterhin mit den traditionellen Papierfragebögen arbeiten. „Das von Software AG und CFC entwickelte Sicherheitskonzept setzt in allen Bereichen auf höchste Sicherheitsstandards,egal ob es um den Aufbau der Internetverbindung, die Authentifizierung oder den Schutz der Server geht“, erläutert Walter Weihs, Vorstand der Software AG Österreich. Die technische Lösung basiert auf einer serviceorientieren Software-Architektur und dem „Web-Services-Accelerator“, der Modell- und Service-Generatoren umfasst.Diese wurden im Laufe des Projekts an die Systemumgebung der Statistik Austria angepasst. „Durch die serviceorientierte Software-Architektur werden Wiederverwendbarkeit,Offenheit und Plattformunabhängigkeit gewährleistet“, so Weihs. www.softwareag.at LinuxKongress: „Freie Software in der öffentlichen Verwaltung“ Der erste LinuxKongress am 12. November in Dornbirn/Vorarlberg widmet sich dem aktuellen Thema „Freie Software in der öffentlichen Verwaltung - Erfahrungen aus der Praxis“. 14.000 Arbeitsplätze will München von Windows auf Linux umstellen, 7500 sind es in Wien. Viele andere Städte und Gemeinden überlegen noch. Hersteller-Unabhängigkeit, Kosteneinsparung und IT-Sicherheit führen die Verwaltungen als Argumente für Linux an. Dennoch scheuen gerade kleine Gemeinden und Behörden den Umstellungsaufwand. Ferdinand Gabriel vom Organisationsteam der Linux User Group 52 Vorarlberg: „Gerade für sie ist der erste Vorarlberger LinuxKongress eine gute Möglichkeit, sich umfassend zu informieren.“ Am 12. November diskutieren in Dornbirn (Vorarlberg) IT-Fachleute,Verwaltungsbedienstete und Politiker über Chancen, Risiken und Nebenwirkungen des Umstiegs. Bei dem Kongress referieren unter anderem die beiden IT-Verantwortlichen der Städte München und Wien,Wilhelm Hoegner und Peter Pfläging, Dieter Klemme vom „Informatikstrategieorgan“ der Schweizer Bundesverwaltung, Hugo Leiter vom Südtiroler Gemeindeverband und Horst Bräuner von der Stadtverwaltung Schwäbisch Hall. Tags darauf, am Samstag, 13. November, werden beim LinuxDay (www.LinuxDay.at) in monitor | November 2004 der HTL Dornbirn rund 1000 Linux-Interessierte erwartet. Der LinuxDay findet bereits zum sechsten Mal statt. Er versucht, Einsteigern den ersten Kontakt mit Linux zu erleichtern, zugleich aber auch, Fortgeschrittenen und Profis anspruchsvolle Vorträge und Workshops zu bieten. Als Hauptsponsor beider Veranstaltungen konnte der Qualitäts-Webhoster Domainfactory mit Sitz in München und Wien gewonnen werden ( www.domainfactory.de und www.domainfactory.at). Das Unternehmen verwaltet auf derzeit 150 Linux-Servern rund 150.000 Web-Präsenzen für Kunden in Österreich und Deutschland. http://www.LinuxKongress.at Strategien | Projektmanagement Projekt-Partnerschaft In großen Unternehmen laufen meist viele Projekte parallel. Um dabei den Überblick zu bewahren und geschäftskritischen Projekten Vorrang geben zu können, ist die Einführung eines Projekt Portfolio Managements zielführend. Rüdiger Maier „Ab einer gewissen Anzahl von Projekten, deren Höhe nicht allgemeingültig angegeben werden kann, empfehlen wir dringend die Einführung eines Projekt Portfolio Managements“, erläutert DI Andreas Radlegger, Projekt Manager bei Anite Consulting (www.anite-consulting.at). Hauptkriterien. „Gemeinsam sind wir in der Lage, unseren Kunden im Bereich Projekt- und Projektportfoliomanagement eine umfassende Lösung in Form von Werkzeug, Methodik und Organisations-Knowhow anbieten zu können“, erläutert Beck. Überblick über die Projekte fehlt Projektmanagement im Fokus Das Beratungsunternehmen - seit einigen Jahren Teil der englischen Anite plc. mit 1.800 Mitarbeitern weltweit - hat sich seit etwa 17 Jahren auf Projektmanagement konzentriert. Durch die stärkere Projektorientierung in Unternehmen wurde es in letzter Zeit aber immer schwieriger, einen Überblick über alle laufenden Projekte zu behalten. „Die Projekte in Unternehmen müssen etwa auch laufend mit der Unternehmensstrategie abgestimmt werden. Besonders wichtig ist natürlich dabei die Ressourcenzuteilung“, beleuchtet DI Johann Beck, Geschäftsführer des Beratungsunternehmens. Partnerschaft Anite/PlanView Auf der Suche nach einem geeigneten Umsetzungswerkzeug für das Portfolio Management stieß man auf PlanView (www.planview.at). Das 1989 in Texas gegründete Unternehmen bezeichnet sich selbst als Marktführer im Bereich Projektund Ressourcenmanagement und errang wiederholt eine führende Position im Gartner Magic Quadrant. „Auch bei einer Studie der Universität Osnabrück schnitt PlanView sehr gut ab, was uns in unserem Beschluss einer Partnerschaft bestätigte“, so Radlegger. Daher sind PlanView und Anite Consulting kürzlich eine Dienstleistungspartnerschaft eingegangen. Gemeinsam wird man kosteneffiziente Lösungen anbieten, ein schneller Return-on-Investment und ein nachhaltige Erfolgssicherung sind dabei die Mit der Zunahme an Projekten in Unternehmen steigen nämlich heute auch die damit verbundenen Kosten. Gleichzeitig wächst durch die Erfahrungen im Projektmanagement die Größe der neuen Projekte, was das Risikomanagement immer wichtiger werden lässt. Nicht zuletzt vergrößert die Zunahme der an Projekten beteiligten Partner das Risiko. DI Johann Beck, Geschäftsführer von Anite Consulting: „Kundenorientierung darf nicht an den Grenzen der internen Organisation eines Unternehmens scheitern, sonst verliert das Unternehmen seine Kunden.“ „Im Projekt Portfolio Management muss man bewusst Risiken eingehen, um einen Wettbewerbsvorteil herausholen zu können. Um dieses besser kalkulierbar zu machen, ist eine entsprechende Software-Lösung sehr hilfreich“, weiß Radlegger aus Erfahrung. So wie die Einführung einer ProjektAusrichtung in einem Unternehmen eines organisatorischen und kulturellen Wandels bedarf, so auch die Installation eines Portfolio Managers. Da verschiebt sich der Wandlungsbedarf sogar um eine organisatorische Ebene nach oben. monitor | November 2004 DI Andreas Radlegger, Projekt Manager bei Anite Consulting: „Ab einer gewissen Anzahl von Projekten, deren Höhe nicht allgemeingültig angegeben werden kann, empfehlen wir dringend die Einführung eines Projekt Portfolio Managements.“ Die organisatorische Einbettung eines Projekt Portfolio Managers ist für den Erfolg der Projektkoordinierung letztlich entscheidend. Prozesse und Berichtspflichten müssen genau definiert werden, die Akzeptanz durch die Fachbereiche ist unumgänglich. „Die Einführung eines Portfolio Management Systems ist das eine. Die Bewältigung der so genannten Soft Facts - Machtverschiebung, Akzeptanz, Durchsetzungsvermögen - ist die meist viel größere Aufgabe“, weiß Radlegger aus eigener Erfahrung. IT-Projekte: Der Kunde zählt Gerade auch bei IT-Projekten haben sich in der Vergangenheit viele Rahmenbedingungen verändert. Da nämlich die Anforderungen der Fachabteilungen in den Unternehmen wachsen, muss sich die ITAbteilung nun viel eingehender mit den Umsetzungsmöglichkeiten der Abteilungswünsche befassen. Besonders nach außen gerichtete Projekte wie die Einführung eines CRM-Systems (Customer Relationship Management) erfordern eine konzentrierte Kundenorientierung. „Kundenorientierung darf nicht an den Grenzen der internen Organisation eines Unternehmens scheitern, sonst verliert das Unternehmen seine Kunden“, weiß Beck. Hier gilt es, im Projektmanagement die internen Strukturen zu durchleuchten und nach den Markterfordernissen zu verbessern. http://www.anite.at 53 Strategien | News Zweiter E-Procurement-Award an der Donau-Universität Krems verliehen. E-Procurement-Award 2004: Gruppenbild der Gewinner Preis für elektronisches Beschaffungswesen Am 7. Oktober 2004 fand die zweite Verleihung des „Austrian E-ProcurementAward“ statt, der von der Donau-Universität Krems gemeinsam mit der Industriellenvereinigung und dem Bundesverband Materialwirtschaft, Einkauf und Logistik in Österreich (BMÖ) ausgerichtet wird. Renommierte Unternehmen wurden für die besten Lösungen im elektronischen Beschaffungswesen ausgezeichnet. Der erste Preis für die beste Lösung auf Einkäuferseite ging ex aequo an K+S Aktiengesellschaft und an voestalpine Stahl GmbH. Der erste Preis für die beste Lösung auf Lieferantenseite ging an Fritz Egger GmbH.& Co., Spanplattenwerk. Der erste Preis für die beste wissenschaftliche Arbeit ging an Dr. Holger Müller aus Dresden. Insgesamt gab es 18 Einreichungen, 14 in der Kategorie Einkäufer, 2 in der Kategorie Lieferanten und 2 in der Kategorie Wissenschaftliche Arbeit. Bereits 72% der Einkaufsverantwortlichen in IT-nutzenden Unternehmen sehen den Nutzen im elektronischen Einkauf in der Entlastung von administrativen Auf- 1. Platz für K+S Aktiengesellschaft und voestalpine Stahl GmbH K+S betreibt seit 1999 e-Procurement und konnte daher die für das Unternehmen wichtigen Funktionalitäten eindeutig identifizieren und deren Nutzen nach Einführen der entsprechenden Systeme quantifizieren. mit 1400 Anwendern von 21 verschiedenen internationalen Standorten ist die Akzeptanz und Standardisierung hinreichend belegt, mit 500.000 Artikeln unterschiedlicher Lieferanten der Durchdringungsgrad eindeutig nachgewiesen; das Lieferantenportal und die Integration strategischer Funktionen (Lieferantenbeurteilung) zeigen die Zukunftsorientierung dieses Ansatzes; eine eindrucksvolle Liste realisierter Einsparungen rundet das Erfolgsbild ab. Auch die voestalpine Stahl GmbH hat im 54 Vorfeld sehr klar und zielorientiert die ISTSituation im Beschaffungsbereich analysiert und ist demzufolge zu ganz klaren unternehmensspezifischen Ergebnissen gekommen: Reduktion der Einkaufskosten; unternehmensübergreifende Prozessverbesserungen mit messbaren Einsparungen durch Einsatz folgender Erfolgsfaktoren; stabile Technologien (Bug-free Software und stabile, skalierbare Infrastruktur); Kenntnis der kritischen Masse (Volumenbündelung, wo sinnvoll und schnelle Anlaufkurven sichergestellt sind); professionelles Content-Management (durch Beschaffungsmarkt-Know-how, Category-Management und einen sinnvollen Content-Aufbau sichergestellt). monitor | November 2004 gaben und im hohen Verbesserungspotenzial, wie Prof. Michael P. Zeuch in seiner Laudatio hervorhob. „Gefragt sind heute branchen- bzw. anwenderspezifische Lösungen. Dazu braucht es optimale Anforderungs- und Funktionsprofile der Anwender sowie Flexibilität und Customizierfähigkeit von System und Design bei Softwareanbietern“, so Zeuch. Unternehmen im Best-practice-Feld beschaffen bereits bis zu 40% auf elektronischen Marktplätzen, hier wird in Zukunft der Gewinn erzielt. Der Award soll den Stand der Praxis voranbringen. Österreich gehört erfreulicherweise beim elektronischen Einkauf international zur Spitze. Anforderungen an die Preisträger Die Anforderungen an die Preisträger, meist aus einem Team zwischen einem Softwareanbieter und einem Anwender bestehend, waren: die Anwenderseite ist bei der Eindeutigkeit und Klarheit der SOLL-Funktionen gefordert; die Softwareanbieterseite beweist Klasse durch die Flexibilität des eigenen Basissystems und der Customizierfähigkeit von System und Designer; die Definition der Soll-Funktionen ist, wenn man sich - wie auch in vielen anderen Managementproblemen hilfreich ein wenig mit der wertanalytischen Vorgehensweise auskennt, recht einfach: Ermittlung der Struktur der relevanten Be- Fritz Egger Ges.m.b.H.&Co, Spanplattenwerk Auf der Lieferantenseite ging das Votum für den ersten Platz an das Spanplattenwerk Fritz Egger Ges.m.b.H.&Co in St. Johann in Tirol. Von diesem Unternehmen wurde ein interessantes Branchenmodell vorstellt: Mit win2gether werden die Standards für/über die gesamte Wertschöpfungskette (Supply Chain) definiert; ausgehend von der holzverarbeitenden Industrie wurden nicht nur die Mitbewerber eingeladen, an der Standardisierung teilzunehmen, schaffungsprozesse und deren Funktionen; Analyse der Werttreiber unter diesen Prozesskomponenten („wo entsteht der Hauptnutzen für das Unternehmen?); Zuordnung von Kosten und Nutzenpotenzialen; Prozessdesign so, dass Nutzen zu Kosten im optimalen Verhältnis stehen und dieses Prozessdesign von der Software abgebildet wird. Die Preisträger Die K+S Aktiengesellschaft und voestalpine Stahl GmbH haben sich bei den vorgegebenen Kriterien durch klare Erfolge ausgezeichnet und deutliche Einsparungen erzielt. K+S konnte die für das Unternehmen wichtigen Funktionalitäten eindeutig identifizieren und deren Nutzen nach Einführung der entsprechenden Systeme quantifizieren. voestalpine Stahl hat mit unternehmensübergreifenden Prozessverbesserungen messbare Einsparungen erzielt. Fritz Egger GmbH & Co. hat mit win2gether ein interessantes Branchenmodell vorgestellt. Bei der Standardisierung für die sondern auch kooperierende Branchen eingebunden; so bekommen die Teilnehmer der Supply Chain - und vor allem die Endverarbeiter - ein möglichst breites Spektrum an Artikelstammdaten für die Abwicklung der Transaktionen auf ihrem System; damit werden die Voraussetzungen für Optimierungen (Transaktionssicherheit, Prozesskosten), aber auch für zukünftige Entwicklungen (ECR, CPFR) geschaffen; es werden Standards koordiniert sowie die Schnittstellen definiert. gesamte Supply-Chain wurden nicht nur Mitbewerber, sondern auch kooperierende Branchen eingebunden. Damit wurden die Voraussetzungen für Optimierungen und zukünftige Entwicklungen geschaffen. Dr. Holger Müller hat mit der Dissertation „Gestaltungsanforderungen Internettechnologie-basierter Marktplätze aus Sicht der industriellen Beschaffung“ am Lehrstuhl für Betriebswirtschaftslehre und Industriebetriebslehre der Bayrischen Julius-Maximilians-Universität Würzburg den Entwurf eines entscheidungs-orientierten objektzentrierten Analyseschemas vorgelegt. Der Autor hat damit eine wichtige wissenschaftliche Lücke geschlossen, da bislang die Sichtweise des Hauptanwenders - die industrielle Beschaffung - gefehlt hat. Sponsoren des E-Procurement-Award 2004 waren Microsoft Österreich und RS Components als Hauptsponsoren sowie accenture, Büro Handel, Kellner&Kunz AG und REGRO Elektro-Großhandel. Àv}ÀiV ÊÊ`iÊÊ <ÕÕvÌÃ>ÀÌÊ-ÌÀ>}iÊ iÕiÊ-ÌÀ>}iÊ*>ÀÌiÀÃV >vÌ\Ê ÊÕ`Ê>}ÀÕà `ÕÃÌÀi>>ÞÃÌiÊiÀÜ>ÀÌiÊÊiÀiV Ê-ÌÀ>}iÊiÊÜiÌÜiÌiÃÊ 7>V ÃÌÕÊÛÊÃiV ÃÊLÃÊÃiLiÊ*ÀâiÌÊÊ> ÀÊÓää{°Ê-«iâiÊ vØÀÊÊÜÀ`Ê`>ÃÊ7>V ÃÌÕÊÊ iÌÜÀi`Ê-ÌÀ>}iÊiÀiV ÊLiÊ iiÊÕ`ÊÌÌiÃÌB`ÃV iÊ1ÌiÀi iÊ>ÕvÊiÌÜ>ÊÓäÊ*ÀâiÌÊ }iÃV BÌâÌ° ÕÃiÃÃÊ*>ÀÌiÀ]Ê`iÊiÌâÌÊÊ`iÃiÊ>ÀÌÊÛiÃÌiÀi]Ê >LiÊ}ÕÌiÊ >Vi°ÊiÀÊiÀiV Ê`iÀÊ"«iÊ-ÌÀ>}iÊ-ÞÃÌiiÊLiÌiÌÊÛÀÊ>iÊ LiÊÌÌiÃÌB`ÃV iÊ1ÌiÀi iÊÛiÊ*Ìiâ>ÊÕ`Ê,>ÕÊvØÀÊ ÃÕÌ}ÊÕ`Ê-iÀÛViiÃÌÕ}i° >ÃÊ*À`ÕÌ«ÀÌvÊÛÊ ]Ê>ÀÌvØ ÀiÀÊÊiÀiV Ê`iÀÊ iÌ ÜÀi`Ê-ÌÀ>}iÊ*>ÌÌvÀiÊÕ`Ê``iÜ>ÀiÊ-vÌÜ>ÀiÊ ÃV ÌV Ê ÕÌ>ÌBÌ]Ê->iÀL>ÀiÌ]Ê«>ÌLÌBÌÊÕ`ÊÜiÌÌLiÜiÀLÃvB }iÀÊ *ÀiÃi]ÊÛiÀLÕ`iÊÌÊ`iÊ>}ÀÕÃÊ-iÀÛViÃÊÕ`ÊÌi}À>ÌÃià ÌÕ}i]ÊL`iÊiÊ`i>iÃÊ}iLÌÊ>Ê-ÌÀ>}iÃÕ}iÊvØÀÊÛiiÊ ÌÌiÃÌB`ÃV iÊ,iÃiiÀ° >}ÀÕÃÊiviÀÌÊV ÌÊÕÀÊ`iÊÌÜi`}iÊÌiV ÃV iÊ-Õ««ÀÌ]Ê Ã`iÀÊLiÌiÌÊ}iV âiÌ}ÊâÕÛiÀBÃÃ}iÃÊ}ÃÌ>>}iiÌÊÕ`Ê viÊLiÊ`iÀÊ*À`ÕÌâiâiÀÕ}ÊÕÊ`iÊ6iÀÌÀiLë>ÀÌiÀÊØLiÀÊ`iÊ }iÃ>ÌiÊ6iÀ>ÕvÃ]ÊÃÌ>>ÌÃÊÕ`Ê-Õ««ÀÌ«ÀâiÃÃÊ Üi}ÊâÕÊ ÕÌiÀÃÌØÌâi° 6iÀ«>ÃÃiÊ-iÊ`iÊÃV ÕÃÃÊV Ì°Ê-Ì>ÀÌiÊ-iÊiÌâÌÊÌÊ>}ÀÕÃÊ Õ`Ê ÊÊiiÊiÀv}ÀiV iÊ<ÕÕvÌt /vÀ>ÃÌÀÕÌÕÀÃÕ}iÊ vØ Ài`iÀÊÊ /iV }i«>ÀÌiÀ / ÃÕÌ} -V ÌÌÃÌiiÊÊ âÕÊiÀÃÌiiÀ -iÀÛVià ÕÃiÃÃÊiÛi«iÌ 7iÌiÀiÊvÀ>ÌiÊvØÀÊ*>ÀÌiÀ\ >}ÀÕÃÊÕÃÌÀ>ÊiÃL *iÌÀ>ÊÃÃLiV <>ÕiÀ}>ÃÃiÊ{ʱʣäÎäÊ7i /iivÊ ³{ÎÊä®Ê£ÊÇ£nn{ä Ó£ /iiv>ÝÊ ³{ÎÊä®Ê£ÊÇ£nn{ä £äÊ 7iLÊ ÜÜÜ°>}ÀÕðV i>Ê «iÌÀ>°ÃÃLiVJ>}ÀÕðVÊ www.e-procurement-award.at monitor | November 2004 55 Strategien | News Neuerrichtung der IT-Infrastruktur im UNIQA Tower Seit Anfang August ist der UNIQA Tower mit über 1000 Arbeitsplätzen besiedelt. Haustechnik, Netzwerkstruktur, Druckerlandschaft sowie die technische Arbeitsplatzausstattung wurden vom Outsourcing-Partner Raiffeisen Informatik bereitgestellt. In der Zeitspanne von nur sieben Monaten wurde von den Mitarbeitern der Raiffeisen Informatik und der T-Systems eine umfassende Produktionsumgebung in bezug auf IT-Betrieb, Netzwerk, Clientversorgung, Druckerkomponenten und Telefonie im neuen UNIQA Gebäude bereitgestellt. Vor Übersiedelung in den modernen Tower begann Ende März die sogenannte „Rollout Phase“, in der rund 650 Desktops gegen modernste Laptops sowie dazugehörendem Equipment von den Mitarbeitern des Subunternehmers T-Systems ersetzt wurden. (850 USB Tastaturen, 900 USB Mäuse, 650 Kensington Kabel). Darüber hinaus wurden im neuen UNIQA Tower 115 neue Drucker, 920 Docking Stationen sowie 650 TFT Monitore installiert. Insgesamt wurde ein Materialgewicht von 42,7 Tonnen (davon 19,4 Tonnen an Neu- material) in wenigen Wochen bewegt. „Die Koordination von vielen Subunternehmern und Lieferanten sowie die Dimension des Übersiedlungsprojektes stellten eine besondere Herausforderung dar,“ so Dir. Karl Unger IT-Vorstand der UNIQA VersicherungsAG: „Die Mitarbeiter der Raiffeisen Informatik und T-Systems haben die geforderte Flexibilität in bezug auf Termine, technische Lösungen sowie Logistik bravourös gemeistert.“ Durch die Übersiedelung der Serverlandschaft zur Raiffeisen Informatik konnte eine Erhöhung des Standards des ITBetriebes erreicht sowie eine kostensenkende Maßnahme gesetzt werden. „Die Vereinheitlichung der Infrastruktur ermöglicht eine einfachere und effizientere zentrale Administration des gesamten Telekommunikations-Netzwerkes. Dar- aus ergibt sich für die UNIQA ein Einsparungspotential an Betriebskosten“, ist Dir. Wilfried Pruschak, Geschäftsführer der Raiffeisen Informatik GmbH überzeugt. http://www.r-it.at Web-Community mit „Intelligent Key“ Nissan Österreich hat sich zu einer Verstärkung seiner CRM-Aktivitäten im Web rund um sein Sondermodell Nissan Micra IQ entschieden. diamond:dogs hat dabei die Verantwortung für die neue Website www.micranet.at, die ganz auf den Micra IQ zugeschnitten ist. Wenn das Projekt in den ersten drei Monaten gut anläuft, wird es in permanenten Betrieb gehen. Nissan möchte die Micra Fahrer und Fahrerinnen besser kennen lernen und ihnen maßgeschneiderte Informationen und Services anbieten. Dabei sind die Community-Lösungen von diamond:dogs eine ideale Unterstützung. Zielgruppe sind die typischen Nissan Micra-Fahrer: Frauen und Männer von 18 bis 39 Jahren, urban, modern, mobil und interessiert an Komfort, Lifestyle und Mode. Die Kampagne soll diese Bezugsgruppe in einer Online-Community zusammenfassen und über den Dialog in verschiedensten Medien an den Hersteller binden. Im Mittelpunkt stehen Ansät56 ze mit web-basierendem Customer Relationship Management (CRM). Das Web-Portal zum Micra weist eine ganze Reihe von Community-Features auf: Forum, Votings, Fragebögen, OnlineSpiele und Downloads. In jedem Monat wird ein Gewinnspiel mit einem Kooperationspartner veranstaltet und ein Newsletter verschickt, der über die neuesten Vorteile aus der Nissan Micra Community berichtet. Auch die Site selbst wird von diamond:dogs laufend redaktionell betreut. Alle zwei Wochen geht ein neues Feature online - zu Themen wie Lifestyle, Sicherheit oder Einkauf. Dabei helfen die von diamond:dogs bereits entwickelten integrierten Community-Tools und monitor | November 2004 Web-Anwendungen. „Die Micra-Community ist ein Pilotprojekt. Wir denken schon jetzt weiter: Das Konzept ist multimodal ausgerichtet und mit anderen Parametern einfach übertragbar. Entsprechend hohes Interesse der User vorausgesetzt, werden wir auch für andere Produktlinien Communities einrichten“, sagt Gerhard Handler, GF bei diamond:dogs. http://www.diamonddogs.cc diamond:dogs Präsentieren Sie Ihr Unternehmen in der neuen Ausgabe! IT-Business in Österreich 2005: Daten, Fakten und Trends zur österreichischen IT-Wirtschaft. Das Buch, das keine Fragen offen lässt. Erscheinungstermin: Dezember 2004 Anzeigenschluss: 5. November 2004 IT-Business in Österreich bietet einen Gesamtüberblick über die Leistungen der österreichischen Informationstechnologie, gegliedert nach Branchen und Regionen. Alle Interessierten finden hier Zahlen und Fakten, die in diesem Umfang und in dieser Ausführlichkeit sonst nirgends publiziert werden. Buchen Sie jetzt Ihr Vorteil: ❏ ❏ ❏ ❏ ❏ Hoher Imagenutzen: Standardwerk jeder Bibliothek bei Top-Entscheidern Nachhaltigkeit: Jährliche Erscheinungsweise Hohe Aufmerksamkeit: Nachschlagewerk, daher mehrfache Kontaktchance Potentielle Kunden: Österreichische KMUs und Betriebsneugründungen am Standort Wien/Österreich Zusätzlich Top-Präsenz bei der Zielgruppe öffentliche Hand/ öffentliche Wirtschaft Ihr Kontakt: Monitor: Tel.: 0043 |1| 740 95-411 Fax: 0043 |1| 740 95-425 E-Mail: [email protected] Netz & Telekom | 10GE Verkabelungssystem Alle Komponenten für „CopperTen“ Für das 10 Gbps Kupfer-Verkabelungssystem „CopperTen“ finden Anwender bei KSI alle benötigten Kabel und Komponenten. 10GE, Cat.6a, 10 Gigabit Ethernet oder „CopperTen“? Alle diese Bezeichnungen betreffen dasselbe Thema: 10 Gigabit Ethernet (in Zukunft auch 10 GE genannt). In diesem Anwendungsbereich kann eine Datenrate von 10 Gbps über eine Cat.6a-Verkabelung (bis 100m) erfolgreich übertragen werden. Cat.6a wird die erwartete Leistungskategorie für 10 GE über UTP und STP Kupfer sein. „CopperTen“ ist die Lösung von KRONE,die in Vorbereitung für den möglichen Cat.6a Standard entwickelt wurde. (Der IEEE Standard für aktive Einrichtungen wird in rund eineinhalb Jahren erwartet.) 10mal mehr Datenrate „CopperTen“ ist eine 10Gbps Verkabelung (UTP) für 100m auf Kupferbasis,die alle Standards nach Kategorie 6 erfüllt, aber 10mal mehr Datenrate bietet.Das zum Patent angemeldete CopperTen Kabel löst das Problem des „Alien Crosstalk“ (Interferenz mit / bzw. Störung von den angrenzenden Kabeln),wofür bis jetzt die Verwendung geschirmter Kabel notwendig war.Bedingt durch den technischen Aufbau ist dieses Kabel leicht zu verlegen. CopperTen ermöglicht es, Systeme zu installieren, die nicht nur mit den herkömmlichen 10/100/1000Mbps Geräten funktionieren, sondern bereits mit 10Gbps-Elektronik, die für 2005 erwartet wird. In einer Zeit wo IT Direktoren und IT Manager einen nachhaltigen Wettbewerbsvorteil suchen,bietet die Auswahl von 10 GE Zukunftssicherheit.Sie ermöglicht bei einem hohen Datenaufkommen eine schnellere Datenübertragung: reduzierte Zeit und geringere Kosten stärken die Wettbewerbsfähigkeit. Wandkabel Cat.6a,ungeschirmt,patentierter Aufbau für 10GbE, LSZH, blau, elliptischer,stabiler Aufbau der leicht einzuziehen ist; RJ45-Buchsen-Modul,ungeschirmt,SnapIn-Ausführung,mit schwarzer Abdeckung, passend zu den Steckdosen und PatchPanelen; Daten-Steckdose,mit Staubschutzklappen, Zentralplatte 50x50mm, passend zu nahezu allen Schalterprogrammen; Alle Komponenten bei KSI KSI bietet alle Komponenten rund um die CopperTen-Installation wie: PROMOTION Fragen rund um 10GE Wann kann man eine 10 GE („CopperTen“-System) Verkabelung kaufen? Die komplette Lösung ist bereits verfügbar. Es wurden bereits Bestellungen abgegeben und überall auf der Welt Installationen durchgeführt. Soll STP oder UTP verwendet werden? Es gibt eine STP und eine UTP Version auf dem Markt.Aber es wird erwartet, dass die UTP Lösung den Verkauf dominiert. Welche Alternativen zu „CopperTen“ gibt es? Die einzigen Alternativen zu Cat.6a,die für 10 GE Anwendungen in Betracht kommen, sind Cat.6 UTP, Cat.6 STP, Cat.7 oder Glasfaser.Gemäß der 10 GE Arbeitgruppe ist zu erwarten, dass Cat.6 UTP das 10 GE bis zu 55m unterstützt.Dies liegt hauptsächlich an den Alien Cross Talk (ANEXT und AELFEXT) Anforderungen welche nicht im Cat.6 Standard enthalten sind. 58 Bei Cat.6 STP gehen Leistungen wegen der überlegenen ANEXT und AELFEXT bis zu 100 Metern. Eine Analyse besagt, dass Cat.7 schätzungsweise 10% teurer sein wird, als eine „CopperTen“-Lösung auf der gleichen Komponenten Ebene. Wegen der erhöhten Installationszeit kommen noch weitere Kosten für die Installation hinzu. Im Vergleich zu Glasfaser,ähnlich wie bei Cat.7, ist „CopperTen“ leichter und schneller zu installieren. Eine zusätzliche Analyse hat bestätigt, dass Glasfaser normalerweise wesentlich teurer ist wie „CopperTen“. Gibt es durch das stärkere Kabel einen erhöhten Platzbedarf? Mit der innovativen Verdrillung innerhalb des „CopperTen“-Kabels gibt es eine 20%Zunahme des Kabelquerschnittes und das erfordert etwas zusätzlichen Raum.Alle anderen Teile, wie Schränke und Patch-Felder, etc. bleiben in der bisherigen Größe. monitor | November 2004 Patch-Panel mit gegeneinander versetzten Ports (wegen Alien-Crosstalk), rückwärtiger Kabel-Manager integriert, Beschriftungsbereich für präzise Kennzeichnung, Farbe: Schwarz; Patch- und Anschlusskabel, ungeschirmt, LSZH,Cat.6e,300 MHz, 4x2xAWG-24/7; Presswerkzeug für CuT Module. Kontakt-Systeme Inter Ges.m.b.H. A-1230 Wien, Richard-Strauss-Str. 39 Tel.: +43/(0)1/61096-0 E-Mail: [email protected] http://www.ksi.at www.indec.at Mehr Benutzer für 3G Gebührenmanagement ist der Schlüssel für Unternehmen, die die 3G-Technologie nutzen wollen Die echte Alternative zum Windows Server Kommentar von Andy Wilson Statistische Erhebungen zeigen, dass die Anzahl von 3G-Benutzern weit unter den Benutzerzahlen liegt, die bei Einführung dieses Dienstes erwartet worden waren. Einer Umfrage von Harris Interactive zufolge haben 49% der Mobiltelefonnutzer in Deutschland, Großbritannien, Frankreich, Spanien, Italien und Belgien kein Interesse an 3G-Diensten. Auf den ersten Blick scheint es sogar der Fall zu sein, dass Betreiber in manchen Ländern den Nutzen der neuen Technologie in Frage zu stellen beginnen. So gibt es in Großbritannien, Berichten zu Folge, lediglich 150 000 Nutzer von 3G, eine Zahl, die weit unter der Abnahmeprognose liegt, die zum Start des Service Anfang dieses Jahres gemacht wurde. Hinzu kommt, dass die Mehrzahl dieser Abnehmer ihn nicht geschäftlich nutzen. Es besteht jedoch kein Zweifel darüber, dass das Potenzial für den 3G-Einsatz in der Geschäftswelt riesig ist. 3G erscheint mit den Möglichkeiten der live, Person-zu-Person Video-Links, dem kostengünstigen Hochgeschwindigkeitsdatenaustausch und den erweiterten E-Mail-Funktionen direkt zum Gerät die ideale Lösung für Mitarbeiter, die mobil sein müssen. Beruft man sich auf die IDC-Prognose, dass 50% der Beschäftigten in Westeuropa bis zum Jahre 2007 mobil arbeiten werden, kann sich dieses Potenzial nur noch erhöhen. Fragen der geographischen Abdeckung und ein Mangel an Anbietern von Applikationen standen jedoch der Annahme von 3G im Geschäftsbereich im Wege. Als weiterer Grund dafür, dass die Technologie bisher nicht angenommen wurde, ist nach Angabe von Unternehmen die Sorge möglicher eskalierender Kosten und die Gefahr von Betrug und Missbrauch. So sind Mitarbeiter möglicherweise versucht, die neuesten Filmclips über die unternehmenseigenen Mobiltelefone herunterzuladen. Aber das 3G-Potenzial kann nur dann ausgeschöpft werden, wenn die Geschäftswelt als Ganzes beginnt, die Technologie rückhaltlos anzunehmen. Das wird aber nur dann geschehen, wenn man sicher weiß, wie die Gebühren für die Verwendung der Technologie gezahlt werden sollen. 3G muss deshalb im Tandem mit Gebührenmanagement-Lösungen angeboten werden, die die Analyse liefern, die diese Gemeinschaft braucht. Unternehmen wollen wissen, wer was wofür ausgibt, um Unkosten und potentiellen Missbrauch im Griff zu haben. Telekommunikationsmanager und Finanzabteilungsleiter möchten gewährleisten können, dass Kosten anrechenbar sind und ordnungsgemäß kontiert werden. Das kann bei der 3G-Technologie eine komplexere Aufgabe als bisher sein, denn für unterschiedliche Inhalte werden auch unterschiedliche Gebühren anfallen. Mit Hilfe bestimmter Programme können die Auswertung und Keine KOSTEN für HARD- & SOFTWARE. Andy Wilson ist Sales & Marketing Director, Ryder Systems, Analyse der 3G-Abrechnung, die Erstellung von Reports nach benutzerdefinierten Kriterien und die Kostenprognose, so wie Vergleichsanalysen auf Monatsbasis vereinfacht werden. Mit Hilfe dieser Programme können Unternehmen die für sie wichtigsten Informationen aus der Fülle der Daten herausfiltern, um die Rechnung effizient zu verarbeiten. Die Gebührenmanagement-Software hilft Unternehmen ebenfalls dabei, betrügerische Absichten aufzudecken, indem sie die Geräte identifiziert, auf die z.B.Videoausschnitte von Sportereignissen heruntergeladen werden. In dem Maße, in dem Gebührenmanagement-Lösungen das Vertrauen der Geschäftswelt in 3G-Technologie steigern, werden auch kleine und mittelständische Unternehmen und große Konzerne ihre Bedenken gegenüber der Technologie verlieren und die Chancen, die sie bietet, zu nutzen wissen. Telekommunikationsunternehmen werden später den Nutzen aus der ungeheueren Fülle wertvoller kundenspezifischer Informationen ziehen, die diese Lösungen bereitstellen. http://www.ryder.co.uk ALL - INKLUSIVE Funktionen: File Server Sicherungs Server Domainanmelde Server Mail Server mit Webmail Mail Filter/Spamfilter Firewall Print Server Virenschutz für Server & alle Workstations g VEtzugan I S LU e INKintern nd itba e r B zum monatlichen Fixpreis von nur € 249,- Es entstehen auch KEINE zusätzlichen Kosten für folgende Punkte: Internetzugang * Updates * Reparaturen * Service * Wartung Antivirus * Lizenzen INDEC - Internet Design Consulting Veltenweg 1 * 2500 Baden bei Wien Tel: 02252 49031 * Fax: 02252 80581 http://www.indec.at * [email protected] Der beste Server ist von INDEC. Netz & Telekom | News Neue Gigabit Ethernet Produkte Avaya übernimmt Tenovis U.S. Robotics erweitert sein Netzwerk-Produktportfolio um drei neue 1 Gigabit Ethernet Komponenten für Homeund Business-Anwender. Kommunikationsanbieter Avaya stärkt mit der Übernahme von Tenovis seine Präsenz in Europa. Das Produkt-Trio besteht aus einer Gigabit PCI-Card, einem 8-Port und einem 24-Port Gigabit Ethernet Switch. Die Datenübertragungsgeschwindigkeit beträgt maximal 1000 Mbps und eignet sich somit auch für datenintensivere Multimedia-Anwendungen wie Digitale Videobearbeitung, Voice-over-IP (VoIP) Applikationen und Server-to-Server Verbindungen. Mit der Auto-Switching Funktion ist gewährleistet, dass die jeweils schnellste Verbindung in ein Netzwerk gewählt und genutzt wird. Egal ob Crossover- oder Straight- 24-Port Gigabit Ethernet Switch von U.S. Robotics Through Kabel - der Switch erkennt automatisch den gewählten Kabeltyp und erstellt eine Verbindung. Ein Uplink-Port für Erweiterungen des Netzwerkes wird nicht mehr benötigt Der Einsatz beider Switches in heterogenen Netzwerken wird sowohl durch die Unterstützung unterschiedlicher Standards wie IEEE 802.1p, 802.3, oder 802.3x gewährleistet als auch durch den Support von Transfer-Modi wie Fullund Halb-Duplex oder FlowControll. http://www.usr.de Hummingbird Connectivity 10 Umfassende Sicherheitsfeatures in allen Modulen ermöglichen Unternehmen Kostenkontrolle und Erfüllung von ComplianceAnforderungen. Hummingbird Connectivity 10 umfasst unter anderem die Produkte Exceed, NFS Maestro, HostExplorer und Connectivity Secure Shell. Es handelt sich dabei um eine einheitliche Lösung, mit der Unternehmen Windows-Desktops den Zugriff auf heterogene LegacyUmgebungen wie Unix- oder Mainframe-Systeme ermöglichen können. Neue Features sind auf Produktivitätserhöhung und einfachere Verwaltung ausgelegt. Unterstützt 60 werden alle Microsoft 32- und 64-Bit-Windows-Betriebssysteme einschließlich Citrix MetaFrame und Windows Terminal Server. Bei Exceed handelt es sich um eine Windows PC-X-Server, NFS Maestro 10 ist eine PC-basierte NFS-Lösung. HostExplorer ermöglicht Unternehmen den DesktopZugriff auf geschäftskritische Daten, die auf Unix-Systemen, Mainframes und AS/400-Systemen vorliegen. Hummingbird Security besteht aus Connectivity Secure Shell, Connectivity SecureTerm, Connectivity Kerberos und Connectivity SSL und unterstützt eine Vielzahl wichtiger Sicherheitsprotokolle einschließlich SSL, Kerberos und Secure Shell 2. http://www.hummingbird.com/de Die Übernahme wird die Kundenbasis, Marktanteil und Präsenz von Avaya in Europa beträchtlich steigern. Das neue gemeinsame Unternehmen wird laut Infotech die Nummer Drei am europäischen Markt darstellen (gemessen an Marktanteilen an der Gesamtzahl der in Westeuropa gelieferten Unternehmenstelefonleitungen). Tenovis befand sich seit einigen Jahren im Besitz des Investmenthauses Kohlberg Kravis Roberts. Laut Vertragsbedingungen wird Avaya rund 370 Dollar Millionen in bar zahlen und ca. 265 Millionen Doller Verbindlichkeiten übernehmen. Nach Angaben von Avaya gilt die Transaktion vorbehaltlich der üblichen behördlichen Genehmigungen und der Abschlussbedingungen. Wie Avaya erklärte, werden nach Abschluss der Über- nahme seine internationalen Umsatzerlöse voraussichtlich rund 40 Prozent seiner Gesamtumsatzerlöse ausmachen, während es heute nur 25 Prozent sind. Die europäischen Umsatzerlöse der Gesellschaft würden sich nahezu verdreifachen und von ca.12 Prozent auf ca. 30 Prozent der weitweiten Geschäfte von Avaya steigen. Nach der vollständigen Integration wird Tenovis Avayas Erwartungen zufolge den Jahresumsatz von Avaya um etwa eine Milliarde Dollar steigern. „Tenovis bringt eine integrierte Vertriebs- und Serviceorganisation und eine umfangreiche europäische Kundenbasis mit zu Avaya.Unsere Geschäftstätigkeiten und Strategien ergänzen einander, unter anderem durch ein einheitliches Verständnis der besonderen Kommunikationsanforderungen der Unternehmenskunden“, erklärt Don Peterson, Chairman und CEO von Avaya, die Übernahme. http://www.avaya.de Marktführerschaft bei Telekomanlagen Laut einer aktuellen Erhebung der Gartner Group konnte Kapsch BusinessCom im vergangenen Jahr seine Marktführerschaft im Bereich Telekommunikationsanlagen erfolgreich ausbauen. Mit nunmehr bereits 34,1 Prozent Marktanteil ist der Systeminnovator für IT- und Kommunikationslösungen in Unternehmen damit weiterhin Marktführer in Österreich. Mit erfolgreichen Großprojekten, wie zum Beispiel der Neuausstattung des Messegeländes in Wien mit modernster Infrastruktur im Bereich IT und monitor | November 2004 Telekom oder der Ausstattung des Magistrats Graz mit Voice over IP, konnte Kapsch BusinessCom im vergangenen Jahr seine Anteile am heimischen Markt für Telekommunikationsanlagen auf 34,1 Prozent ausbauen. Der PBX Marktanteil von Kapsch BusinessCom setzt sich zusammen aus den Anteilen von Ericsson Produkten (27,9%), die Kapsch BusinessCom in Österreich exklusiv vertreibt und aus den Anteilen an Nortel Systemen (6,2%), bei welchen Kapsch BusinessCom der führende heimische Vertriebspartner ist. http://www.kapschbusiness.com Netz & Telekom | ÖBBTel ÖBBTel - „Bahn wirkt“, nicht nur auf der Schiene Dass die Österreichischen Bundesbahnen (ÖBB) Personen und Güter auf ihrem Schienennetz befördern, ist uns allen bekannt. Weniger bekannt ist aber, dass die Bahn auch über ein hochmodernes Glasfasernetz verfügt, über das sie ihre Kommunikation abwickelt. Christian Henner-Fehr Da die Bahn nicht alle Kapazitäten benötigt, wurde die ÖBB Telekom Service GmbH (ÖBBTel) gegründet, die für die Vermarktung des Übertragungsnetzes sorgt und sich mittlerweile zum Telekomdienstleister entwickelt hat. Rund 200 Zugangsknoten umfasst das Netz des sich vollständig im Besitz der österreichischen Bahn befindlichen Unternehmens. Dass die Knoten vor allem in der Nähe von Bahnhöfen liegen, überrascht nicht. „Aus diesem Grund sprechen wir vor allem Businesskunden an, die ihren Sitz direkt an einem der Bahnhöfe haben“, beschreibt Ernst H. Knoll, als Leiter Vertrieb für das 1996 gegründete Unternehmen tätig, die primäre Zielgruppe. Natürlich können auch Unternehmen, die keinen Bahnhof in ihrer Nähe haben, auf die Dienste der ÖBB-Tochter zugreifen. „In diesem Fall wird der Local Loop in Zusammenarbeit mit einem Netzwerkanbieter vor Ort realisiert“, so Knoll. Da Kommunikation grenzenlos ist, endet die Tätigkeit als Netzbetreiber natürlich nicht an den österreichischen Grenzen. „Wir arbeiten am Auf- und Ausbau eines eigenständigen breitbandigen Übertragungsnetzes in ganz Zentraleuropa und verfügen über Knoten im süddeutschen Raum und in Ungarn“, erklärt Knoll.An der Integration von Slowenien, Kroatien und der Slowakei arbeite man bereits. Mit den eigenen Datennetzen und durch die Zusammenschaltung mit Partner- netzen sei eine Anbindung an alle an Österreich angrenzenden Länder möglich, verweist Knoll auf das internationale Netz, das man den Kunden bereits heute anbieten könne. Um die Leistungsfähigkeit des eigenen Datennetzes zu steigern, arbeitet ÖBBTel mit MPLS (Multi Protocol Label Switching), einer Technologie, die die Sicherheit und Qualität der Übertragung erhöht und gleichzeitig Priorisierungsmöglichkeiten bietet. Die Datenpakete werden mit einem Label versehen, das Prioritätsinformationen enthält und dafür sorgt, dass jedes „Paket“ den effizientesten Weg im Netz einschlägt. Auf diese Weise sorgt die BahnTochter auch bei der österreichischen LKW-Maut für einen reibungslosen Datenfluss. Im Auftrag der Telekom Austria ist das Unternehmen für die reibungslose Vernetzung der 400 Mautportale, 100 Kontrollstationen und 300 Verkaufsstellen im Inund Ausland verantwortlich.An sieben Punkten wird der Datenverkehr vom Telekom Austria Netz übernommen und über redundante Wege zu den Zentralen geführt. Vom Netzanbieter zum hochwertigen Telekomdienstleister Als Anfang des letzten Jahres das Unternehmen die Dienste der in Konkurs gegangenen Profinet AG und der Plus Communications GmbH übernahm, wurde aus dem Netzbetreiber ein Telekomdienstleister.Angeboten werden seitdem die monitor | November 2004 Dienstleistungen eines klassischen Internet Service Providers, aber auch die eines providerunabhängigen Colocation-Centers, in dem Internet- oder Telekommunikationsanbieter Rechenzentrums-Infrastruktur anmieten können. „Kontinuität, Stabilität und Verlässlichkeit, dafür wollen wir bei unseren Kunden stehen“, beschreibt Knoll das Image, mit dem man Erfolg haben möchte. Mit aus diesem „Wir arbeiten am Auf- und Ausbau eines eigenständigen breitbandigen Übertragungsnetzes in ganz Zentraleuropa und verfügen über Knoten im süddeutschen Raum und in Ungarn.“ Ernst H. Knoll, Vertriebsleiter ÖBBTel Grund haben sich die Verantwortlichen auch dafür entschieden, das Kürzel ÖBB im Firmennamen zu behalten. http://www.oebbtel.at Job Training | Diskussion Monitor-Gesprächsrunde zum Thema Zeit- und Stressmanagement: Das Problembewusstsein ist vorhanden. Christine Wahlmüller Den Moderatorinnen vis a vis v.r.: J. Vasicek, E. Peller, S. Kosek, G. Seidl, A. Kaspirek, M. Kaluza-Baumruker Management muss Anti-Stress-Maßnahmen vorleben Termindruck,Arbeiten bis spät in die Nacht, Überforderung im Job, Druck von Vorgesetzten oder Kollegen - Stress plagt überall, aber ganz besonders in der IT- und TelekomBranche, viele Menschen. Die unangenehmen Folgen: Angst, Depression, Magenschmerzen, Hautausschläge, Verspannungen, Herz-Kreislauf-Probleme bis hin zum Herzinfarkt. Wie reagieren die Unternehmen? Was wird für die Mitarbeiter in punkto Prävention und Stressabbau getan? Monitor-Autorin Christine Wahlmüller und Stresscoach Brigitte Zadrobilek bat eine ausgewählte IT-Führungsriege zum Gespräch. Auf die eingangs gestellte Frage:Wie gehen Sie persönlich mit Stress um, hatte Gerhard Seidl, Marketingleiter bei Beko, ei- Ing. Michael Schober, GF 3S System Software 62 ne spontane Antwort parat: „Mit drei Kindern im Alter von 19, 17 und 15 Jahren ist auch privat Stress da“. Ein Statement, dem allerdings Arno Kaspirek, Geschäftsführer von ITdesign und Vater von 6 Kindern, gleich widersprach: „Stress hat man nicht, Stress macht man sich selbst.“ Er habe einfach gelernt, nein zu sagen, verriet Kaspirek gleich sein persönliches Anti-Stress-Rezept. Eine Maßnahme, die Dr. Margit Kaluza-Baumruker, MarketingChefin von Herold Business Data, offenbar schwer fällt, wie sie freimütig eingestand. Man müsse die Dinge einfach positiver sehen, meinte sie und hatte dazu auch gleich ein anschauliches Beispiel parat. Man könnte ja sagen: „Oje, ich muss heute abend noch zu einer Veranstaltung“ oder „Wie fein, ich habe heute die Gelegenheit, die Gasometer am Abend zu sehen“ (die Monitor-Gesprächsrunde fand bei Hutchison/Drei im Gasometer in Wien-Simmering statt - ein Unternehmen, das übrigens keine Kosten scheute, um die Büroräumlichkeiten, toll designed nach Feng-Shui-Kriterien, möglichst angenehm zu gestalten).Wichtig sei es auch, den Dialog im Unternehmen zuzulassen, sprach Michael Schober, Geschäftsführer von 3S System Software, einen weiteren Punkt an, um dem Stress von vornherein gar nicht erst zum Thema werden zu lassen. „Stress bringt auch Positives“, konterte monitor | November 2004 Moderatorinnen: C. Wahlmüller-Schil- ler, B. Zadrobilek Klaus Müller, Leiter Produktmanagement bei Drei, denn „es gibt viele Leute, die unter Stress sehr, sehr gut werden. Man muss nur vermeiden, dass man unter Dauerstress steht“, so Müller. Wenn es stressig wird.... Womit die Frage auftauchte:Wie definieren wir eigentlich Stress? (Antwort, siehe Kasten). Johann Vasicek, Leiter Technischer Support der Telekom Austria, gab zu bedenken: „Stress ist relativ zu werten und eine persönliche Sache, d.h. wo sehe ich meinen Level. Individualstress resultiert sehr stark aus Überforderung“, so seine Erfahrung. Die Telekom Austria nimmt sich gezielt des Job Training | Diskussion Themas Stress an. So gibt es z.B. regelmäßig Gesundheitstage und Beratungsmöglichkeiten, seit 2003 erhalten die Mitarbeiter auch Entspannungs-Trainings.Was passiert aber, wenn es im Unternehmen oder im Team tatsächlich einmal drunter und drüber geht bzw. eine akute Stress-Situation auftritt, wollte ich wissen.Am besten natürlich gar nicht so weit kommen lassen, war der Tenor der Antworten. Wobei es natürlich einen Unterschied macht, wie groß ein Unternehmen ist. Beim 35-Personen-Betrieb ITdesign von Arno Kaspirek wird freie und flexible Zeiteinteilung großgeschrieben.Außerdem wird schon beim Recruting die Belastungsfähigkeit des zukünftigen Mitarbeiters ausgelotet. Rezept beim Groß-Betrieb Beko: „Dort, wo es heikel werden kann, wird man Teams nehmen, die sich in StressSituationen bereits bewährt haben“, meinte Beko-Mann Gerhard Seidl. „Über die Beko-Akademie gibt es für die Mitarbeiter ein Angebot von Soft Skills Trainings wie z.B. Stressbewältigung, Präsentation oder Rhetorik, damit sich die Leute einfach wohler fühlen“, erzählte Seidl über die hausinter- ne Anti-Stress-Politik. Das Um und Auf sei es aber, die Leute richtig d.h. gemäß ihrer Fähigkeiten einzusetzen, fügte er hinzu. Ein Ansatz, dem auch die anderen Diskutanten beistimmten. Stressprävention an erster Stelle „Es beginnt schon beim Recruiting.Wir sagen den Kandidaten da ganz offen, mit welchem Stresslevel zu rechnen ist“, betonte Mag. Sylvia Kosek, Leiterin Personalentwicklung bei Raiffeisen Informatik. Kosek pochte auf die große Bedeutung der Stressprävention. „Wir haben vor drei Jahren mit Bildungsschwerpunkten, und da mit dem Thema „Leben im Gleichgewicht“, begonnen“, berichtete sie stolz. Neben dem Erlernen von Methoden der Stressbewältigung gebe es auch Gesundheits- oder Krisenberatung, bei Bedarf auch Seminare oder individuelles Coaching.Auch die bessere Vereinbarkeit von Familie und Beruf sei ein großes Thema. „Es geht um die Frage:Wie kriege ich meine Familie, Kinder und Job unter einen Hut und kann trotzdem am Abend Klaus Müller, Leiter Produktmarketing 3 relaxt ins Bett gehen“, fasste Kosek gekonnt zusammen. Eine weitere Sichtweise brauchte Mag. Elke Peller, HR-Manager von NextiraOne, ins Gespräch: Sie sehe das Thema Stress ganzheitlich: „Es geht um ein positives Betriebsklima und zufriedene motivierte Mitarbeiter“. Um das zu erreichen, werden bei NextiraOne regelmäßig Mitarbeiter-Zufriedenheitsbefragungen durchgeführt. Und da kam z.B. zuletzt zu Tage, dass zwei Hauptprozesse dringend verändert werden müs- Stress und wie man ihn bekämpft Was ist Stress? Ein 1936 von H. Selye geprägter Begriff für ein generelles Reaktionsmuster, das Tiere und Menschen als Antwort auf erhöhte Beanspruchung zeigen. Man unterscheidet zwischen dem lebensnotwendigen, ungefährlichen Eustress und dem negativen, krankheitsauslösenden Distress. Stressfaktoren bzw. Belastungen können physikalischer (Kälte, Hitze, Lärm), chemischer (Schadstoffe, Drogen), medizinischer (Infektionen) oder psychischer Art (Isolation, Prüfung, Leistungsdruck in Schule und Berufswelt) sein. Die dadurch ausgelösten Körperreaktionen umfassen eine über den Hypothalamus im Zwischenhirn ausgelöste Überfunktion der Nebennieren und Schrumpfung des Thymus und der Lymphknoten. Was bewirkt Stress? In Europa leiden 37 Mio. Menschen an Depressionen, u.a. hervorgerufen durch Erhöhung und Potenzierung von Distress am Arbeitsplatz. 18 % der arbeitsbedingten Gesundheitsprobleme resultieren aus Stress. In Österreich klagen mehr als 27 % (fast jede/r Dritte!) der Arbeitnehmer über erhöhten Stress und fühlen sich gesundheitlich angeschlagen. 12 % davon greifen zu Medikamenten. In Österreich verursachen psychische Erkrankungen mehr als zwei Mio. Krankenstandstage und 60.000 Frühpensionierungen pro Jahr. Stress kann Erschöpfungszustände, Angst, Depressionen, Magen-Darm-Beschwerden,Verspannungen, Schlafstörungen, Burnout sowie Herz-Kreislauf-Probleme bis hin zum Herzinfarkt auslösen. Was bringt mir Stressmanagement? Für Unternehmer: erhöhte Arbeitszufriedenheit und Arbeitsproduktivität; langfristige Senkung der Krankenstände; gesteigerte Produkt- und Dienstleistungsqualität; verbesserte betriebliche Kommunikation und Kooperation; Imageaufwertung des Unternehmens; Für Mitarbeiter: Gesundheitsförderung schafft Pluspunkte für die Arbeits- und Lebensqualität; weniger Arbeitsbelastungen; monitor | November 2004 verringerte gesundheitliche Beschwerden, statt dessen gesteigertes Wohlbefinden; besseres Betriebsklima und mehr Arbeitsfreude; gesünderes Verhalten in Betrieb und Freizeit. Welche Möglichkeiten gibt es? An erster Stelle steht die Stressprävention (persönliches Zeitmanagement und persönliche Einstellung), daneben gibt es gezielte Anti-Stress-Maßnahmen, z.B. Ausgleich- und Bewegungsprogramme. Gut als Ausgleichssport eignen sich alle Ausdauersportarten wie Laufen, Schwimmen, Skaten, Radfahren, Langlaufen etc.). Bei den Entspannungstechniken kann zwischen klassischen Methoden (z.B. die progressive Muskelentspannung nach Jacobson, Autogenes Training, Stretching, Meditation, klassische Massage) sowie fernöstlichen/asiatischen Entspannungstechniken (z.B. Do-In,Yoga, Qi Gong, Shiatsu,Tai Chi, Klangschalen-Entspannung, Ayurveda, Shaolin) gewählt werden. 63 Job Training | Diskussion sen.Außerdem gebe es Wohlfühl-Maßnahmen wie z.B. Sportangebote, eine neue Kantine mit viel Augenmerk auf frisches Obst und Gemüse oder die Möglichkeit bei Seminaren Entspannungstechniken kennen zu lernen, berichtete Peller. Neben allerlei Maßnahmen gegen den Stress sei aber vor allem auch die (gute) und einfach menschliche persönliche Beziehung zwischen den Leuten von Bedeutung. Müller von Drei gestand freimütig: „Ich muss auch manchmal zeigen, dass ich jetzt unter Stress stehe, dass ich nicht nur cool bin und alles hundertprozentig richtig mache“.Auf ein starkes Wir-Gefühl setzt Marketing-Lady Kaluza-Baumruker: „Es geht darum, den Teamgeist hochzuhalten, um gemeinsam harte Zeiten zu schaffen, das sei wichtiger als die Sportveranstaltung oder das Vollkornweckerl“. Einfach nur Sport anzubieten „nützt gar nichts, ich habe das den Leuten mehrfach angeboten, aber es wurde einfach nicht genutzt“, erzählte Michael Schober von seinen Erfahrungen. „Direkt im Betrieb Sport- und Entspannungsmöglichkeiten anbieten wäre besser und würde vermutlich mehr in Anspruch genommen“, riet Stresscoach Brigitte Zadrobilek. Das allein sei noch zu wenig, warf Johann Vasicek Johann Vasicek, Leiter Techn. Support, TA ein. „Wir haben bemerkt, das Management und die Teamleiter müssen es einfach aktiv vorleben und vermitteln: Du, das ist normal, dann machen sie einfach zwischen den Meetings alle gemeinsam Entspannungsübungen“. Zu den Veranstaltungen und Sportmöglichkeiten meldete sich auch Beko-Marketingleiter Seidl zu Wort: Es sei einfach schwieriger geworden, die Leute anzusprechen, denn „heute hat jeder die Freizeit gut organisiert, oft sogar überfüllt - aber tagsüber etwas anzubieten ist sicher eine gute Alternative“. 64 Tipps für modernes Stressmanagement Auf die Frage, wie modernes Stressmanagement aussehen sollte, gab Stresscoach Brigitte Zadrobilek zunächst drei Punkte zu bedenken:1.Es muss beim Management beginnen,in jeder Hinsicht.2.Es beginnt schon beim Recruting,ändert sich aber mit der Zeit und dem Lebensalter des Mitarbeiters,Wertigkeiten werden anderes gereiht. 3. Es gibt unterschiedliche Stressfaktoren und unterschiedliche Stresstypen, d.h. jeder reagiert anders. Es gibt also kein Patentrezept gegen Stress. Der beste persönlich „Schutzschild“ Mag. Sylvia Kosek, Leitung Personalentwicklung Raiffeisen Informatik gegen Stress sei die persönliche Gelassenheit, so könne man von vornherein Belastungen aus dem Wege gehen,verriet Zadrobilek.Womit die Diskussion in eine gesamtgesellschaftliche Perspektive mündete. Die Erkenntnis, dass schon Geschwister total unterschiedlich sein können, war nicht neu, aber in punkto Umgang mit Stress natürlich relevant,so der gemeinsame Schluss. „Die persönliche Einstellung ist ganz, ganz wichtig“, betonte Zadrobilek. Worauf Peller bedauernd meinte: „Ja, nur Einstellungen lassen sich halt nur irrsinnig schwer verändern“.Wie wahr... Welche Tipps könnte man nun abschlie- Gerhard Seidl, Marketingleiter BEKO Mag. Elke Peller, HR-Manager NextiraOne ßend allen zum erfolgreichen Umgang mit Stress geben bzw.welche Aktiv-Maßnahmen gibt es? - „Ein ganz einfaches Mittel ist die progressive Muskelentspannung, wichtig ist es auch,den Mitarbeitern den Mix aufzuzeigen, d.h. etwa spezielle Übungen für den Arbeitsplatz für die Hals- und Rückenmuskulatur oder aber asiatische Entspannungsprogramme wie Yoga, Tai-Chi oder Qi Gong“, erklärte Zadrobilek.Wichtig sei,dass die Entspannung direkt am Arbeitsplatz oder im Meetingraum passiere - eben dort, wo der meiste Stress entsteht. Gut sei es natürlich auch,einmal Entspannungstraining anzubieten,um Theorie und Praxis zu vermitteln und v.l: Gerhard Seidl, Mag. Sylvia Kosek , Mag. Elke Peller den Leuten zu zeigen, was sie alles gegen Stress tun können, so die Stress-Fachfrau. Wichtig ist vor allem,dass diese Dinge weitergelebt werden und nicht wieder im Alltagstrott vergessen werden. Zum guten Schluss hatte auch Johann Vasicek von der TA noch ein gutes Rezept, gerade für den Alltagstrott, parat: „Nimm Deinen Mitarbeiter wahr, interessiere Dich für ihn und sage ihm auch, wenn er etwas Gutes getan hat“. Einmal mehr die Erkenntnis: Wo die menschliche Ebene stimmt, haben der Stress und seine negativen Folgen nur wenig Chancen. Alle Bilder: Franz Cyhlar monitor | November 2004 Job Training | Personal Austria Freie Fahrt für moderne Personalarbeit Heuer bereits zum dritten Mal: Personal Austria, Fachmesse für Personalwesen, am 10. und 11. November im Austria Center Vienna Die Gesellschaft befindet sich im Wandel, die Wirtschaft befindet sich im Wandel - für viele Berufsbilder hat das Folgen. Sie verändern sich. Das gilt auch für den Personalisten. Bis Mitte der 90er Jahre erledigte dieser als reiner Administrator größtenteils strukturelle und organisatorische Aufgaben. Der moderne Human Resource-Manager erfüllt hingegen die Rolle eines Beraters. Er entwickelt das Personal, berät die Unternehmensführung in Mitarbeiter- und Qualifikationsfragen oder führt eine Vielzahl von Mitarbeitergesprächen. Seine Arbeit hat an psychologischer und betriebswirtschaftlicher Dimension gewonnen. Darauf kann er sich jedoch nur konzentrieren, wenn er die Themen Zeitkonten oder Lohnabrechnungen automatisiert. Möglich ist dies dank moderner Technologie.Wie groß das IT-Spektrum im Bereich der IT-gestützten Personaladministration ist und wie moderne Personalarbeit aussieht, zeigt die „Personal Austria“. Diese Fachmesse für Personalwesen vernetzt am 10. und 11. November im Austria Center Vienna 190 Aussteller mit Personalverantwortlichen und Experten der HRBranche. Im letzten Jahr kamen 2820 Fachbesucher. Optimieren von Personalprozessen Im Sektor Personalsoftware finden die Besucher HR-Portale, Payroll-Systeme, Mitarbeiter-Self-Services, digitale Zeitkonten, Bewerberverwaltung und vieles mehr.Aber auch in den Bereichen Personalberatung, Personaldienstleistung sowie Weiterbildung und Training ist das Thema IT vertreten. Das zeigt beispielsweise der Vortrag der Unternehmensberatung Wentner-Havranek „Optimierung Personalprozesse: Strategisches Personalmanagement und Technologie“. Christian Havranek erläutert das Prinzip eines „Health Check Personalmanagement“. Ziel dieses Checks ist es, zu eruieren, wie Personalarbeit in die Unternehmensführung eingebunden werden kann. Havranek wendet dabei der Frage, wie Technologien und Software im HR-Bereich optimal ein- gesetzt werden, besondere Aufmerksamkeit zu. Sein Beitrag ist einer von insgesamt 47 Vorträgen und Podiumsdiskussionen. Neu sind dieses Jahr zwei Keynote-Vorträge, die von der Referentenagentur Speakers Excellence präsentiert werden. Im ersten Vortrag beschreibt Prof. Dr. Jörg Knoblauch vier Erfolgsfaktoren, mit denen mittelständische Unternehmen bewertet und entwickelt werden. Kern des Vortrags ist ein Unternehmenstest, aus dem Weiterentwicklungsmaßnahmen abgeleitet werden. Als Geschäftsführer einer Unternehmensgruppe wurde Knoblauch in der Vergangenheit mehrfach für seine Arbeit ausgezeichnet. Personal Austria lädt am 10. und 11. November zum HR-Branchentreff ein moderne HR-Arbeit sein kann und ist. Die Besucher treffen unter anderem auf Relocation Services, Sprachtrainings, Personalplanungskonzepte, E-Learning, MBA-Programme, Berufsdiagnostik und vieles mehr. Blended-Learning Symposium Im zweiten Vortrag zeigt Pero Micic, welche Methoden und Modelle der Zukunftsforschung im Management verwendet werden können, um Visionen besser umzusetzen. Der Redner ist Gründungsmitglied des US-Berufsverbandes „Association of Professional Futurists“ und managt internationale Zukunftsprojekte im Mittelstand und bei Großkonzernen. Moderne HR-Arbeit innovative Instrumente In allen vier Bereichen der Personal Austria trifft der Besucher marktführende und innovative Aussteller an. Vertreten sind unter anderem die Donau-Universität Krems, Telekom Austria, Dr. Pendl & Dr. Piswanger GmbH, Exact Soft-2000, SPM Consulting Böck & Schwarz OEG, P&I Personal & Informatik GmbH und perbit Software GmbH. Alle 190 Aussteller zeigen mit ihren Produkten und Lösungen auf, wie umfassend monitor | November 2004 Eines der aktuellen Top-Themen der HRBranche wird auch die Besucher der diesjährigen Personal Austria beschäftigen: Blended Learning. Zusammen mit VC Virtual Center widmet der Messeveranstalter spring Messe Management GmbH dieser Kombination aus Präsenztraining und E-Learning ein Symposium. Hier stehen Konzepte im Mittelpunkt, die sich in der Praxis bereits bewiesen haben. „Und dies sind mehr, als gemeinhin bekannt ist“, kommentiert Ralf Volkmer, Leiter des Symposiums.Auf dem Programm steht ein vielfältiger Methodenmix, wie zum Beispiel: „Intercultural Exchange“, „Blended Learning als Change Management“ und „Neue Ansätze der Kombination aus Präsenzunterricht und E-Learning“. Natascha Hoffner, Projektleiterin der Personal Austria, rechnet auch dieses Jahr wieder mit einem großen Besucherzuspruch: „Das Berufsbild „Personalist“ wandelt sich angesichts des globalen Wettbewerbs. Ob ein Unternehmen diesen besteht, entscheidet die Qualifikation der Mitarbeiter. Diese zu erkennen und weiterzuentwickeln, muss Aufgabe moderner HR-Arbeit sein.An dem großen Besucherinteresse des letzten Jahres sehen wir, dass das Thema Personal in Wirtschaft und Gesellschaft immer weitere Kreise zieht.Auf der Personal Austria regen wir die aktuellen HR-Diskussionen an.“ http://www.personalaustria.at 65 Job Training | News IT-Netzwerk VITE startet Qualifizierungsverbund Geförderte Aus- und Weiterbildung für IT-MitarbeiterInnen für Wiener IT-Betriebe Vienna IT Enterprises (VITE), das IT-Netzwerk des Wiener Wirtschaftsförderungsfonds, startet einen Qualifizierungsverbund. Damit erhalten Wiener IT-Betriebe die Möglichkeit, ihren MitarbeiterInnen eine maßgeschneiderte und hochwertige Weiterbildung besonders kostengünstig zukommen zu lassen. Die Kurskosten werden für Verbundsmitglieder bis zu 50 Prozent öffentlich gefördert. Interessierte Unternehmen - auch mittlere und größere Betriebe - werden noch aufgenommen. Mitgliedern des VITE-Qualifizierungsverbunds wird neben der Förderung der Kurskosten eine Reihe von weiteren Vorteilen geboten. So erhebt ein/e externe/r BildungsberaterIn für das Unternehmen den konkreten Qualifizierungsbedarf und das Schulungsangebot wird exakt auf die konkreten Bedürfnisse der Mitglieder zusammengestellt. Durchgeführt werden die Schulungen von externen Anbietern. Die Teilnahme am Verbund ist kostenlos. Die Finanzierung dieser Leistungen erfolgt durch VITE und öffentliche Förderungen. http://www.vite.at Experten-Training zum Sourcing Manager Ab November wird die erste Ausbildung im deutschen Sprachraum zur Rolle des „Sourcing Manager“ angeboten. Die Bedeutung von Sourcing-Themen in Unternehmen und EDV-Abteilungen nimmt ständig zu. Unternehmen und ITOrganisationen müssen sich auf ihre Kernkompetenzen fokussieren, Kosten sparen und flexibler werden. In manchen Unternehmen muss benötigtes Know-how durch In-Sourcing angekauft werden, um schnell benötigte Kompetenzen aufbauen zu können. In anderen Organisationen müssen Bereiche outgesourct werden, damit die Wettbewerbsfähigkeit erhalten bleibt. Manche Unternehmen brauchen beides. Die Implementierung eines Sourcing-Managers soll dabei helfen, mit dem Sourcing-Thema pro aktiv umzugehen. Die five consult hat diese neue Rolle mit führenden Out-Sourcing Anbieter definiert und wird ab Herbst Experten-Trainings durchführen. Unterstützt wird die Ausbildung von IBM, Siemens Business Services, T-Systems und Raiffeisen Informatik Consulting http://www.5consult.com/SourcingManagerTrain.pdf „Skills Survey“ IBM & Forrester Research sagen: MitarbeiterInnen-Weiterbildung in Europa braucht (mehr) Programm Über 90 Prozent der befragen Unternehmen sehen Weiterbildung als den entscheidenden Faktor für den Erhalt ihrer Wettbewerbsfähigkeit an, aber nur jedes dritte Unternehmen hat ein formales Fortbildungsprogramm etabliert. Etwa die Hälfte der befragten Firmen nutzt bei der Weiterbildung auch E-Learning. Das zeigt der europaweite „Skills Survey“, den das Marktforschungsinstitut Forrester Research im Auftrag von IBM bei 255 Unternehmen in Europa durchgeführt hat. Trotz des Einvernehmens über den hohen Stellenwert der Weiterbildung an sich gaben die europäischen Befragten des „Skills Survey“ an, dass sie durchschnittlich lediglich 0,05 Prozent ihres Umsatzes in die Weiterbildung investieren. Ebenso weit klaffen Anspruch und Wirklichkeit auseinander bei der Beurteilung der Fähigkeiten und Kompetenzen, die die Industrie künftig brauchen wird. Auch in Bezug auf fachspezifische Fragen ergeben sich neue Anforderungen, wie die Untersuchung herausgefunden hat. Zwei Drittel der befragten europäischen Firmen halten die Weiterentwicklung berufsübergreifende Fähigkeiten für wichtig - also Fähigkeiten, die ihre MitarbeiterInnen auch in funktions- oder fachfremden Tätigkeiten anwenden können. http://www.ibm.at bit Gruppe übernimmt Weiterbildungstochter von SBS Die österreichische bit Gruppe hat alle Anteile an der LS training and services GmbH & Co. KG von Siemens Business Services übernommen. LS training and services beschäftigt rund 180 Mitarbeiter und gehört zu den größten Anbietern im deutschen IT-Trainingsmarkt - die bit Gruppe ist einer der führenden privaten Weiterbilder Österreichs. Mit dem Zusammenschluss entsteht der größ- 66 te private Anbieter von IT-Trainings im deutschsprachigen Raum. Siemens Business Services setzt mit dem Verkauf seine Strategie fort, sich auf sein Kerngeschäft mit IT-Dienstleistungen zu konzentrieren. Die bit Gruppe hat ihre Zentrale in Graz und besteht aus bit schulungscenter, bit management und dem E-Learning-Spezialisten bit media. An bit media hält Siemens Österreich einen Anteil von 50 Prozent. monitor | November 2004 „Wir wollen in Europa expandieren. Der Kauf von LS training and services und der Zugang zum deutschen Markt mit Kunden wie Siemens ist für uns dabei ein wichtiger Schritt“, so Stephan Sticher, Eigentümer der bit Gruppe. LS training and services bleibt weiterhin der IT-Trainingsanbieter für Mitarbeiter der Siemens AG. http://www.bitonline.at Hard & Software | Test Bitte nicht so schnell Den Fujitsu Siemens Pocket Loox 420 gibt es auch im „Navigationspaket“. Ob ein Pocket PC als Navigationssystem reicht, hängt nicht zu letzt von der persönlichen Fahrweise ab. Andreas Roesler-Schmidt Dieser Test soll sich zwar auf das Bundle von Loox und Navigationssystem konzentrieren, aber dennoch kurz zum Pocket PC selbst: Als ich noch vor wenigen Ausgaben einen Pocket PC aus dem Hause Fujitsu Siemens an dieser Stelle testete, musste ich ihm noch das Attribut „schwerer Ziegelstein“ anhängen. Die Steinzeiten sind bei Fujitsu inzwischen wohl vorbei, der Loox 420 kommt nunmehr trotz aller StandardFeatures (Bluetooth, WLAN) in einem für Pocket PCs absolut angemessen Größenformat. Auch die Ergonomie hat sich deutlich verbessert, alle Tasten sind sinnvoll auf dem schicken Gehäuse platziert. Viel mehr gibt es zum PDA selbst eigentlich nicht zu sagen - der Rest ist Pocket PC Standardware. Einen weiteren Blick wert ist hingegen das Bundle des Loox mit dem Navigon Paket Mobile Navigator 4.Absolut einwandfrei ist dessen Kartenmaterial: „Westeuropa“ wird auf CD-ROMs mitgeliefert, wenngleich man aufgrund der Speicherkapazität der PDAs nicht wie bei aktuellen DVD-Einbaugeräten den ganzen Kontinent mit sich führen kann, sondern nur den jeweils relevanten Ausschnitt. Mit einer Speicherkarte ist es jedenfalls kein Problem ein ganzes Land mitzuführen. Die Qualität der Karten ist ausgezeichnet, sie stammen von Navteq, die auch für viele fest eingebaute Navigationssysteme Daten liefern. Auch was die „Points of Interrests“ - also Ziele wie Restaurants, Hotels oder Tankstellen - betrifft, steht das Kartenmaterial den „großen“ Geräten um nichts nach. Ein Vergleich zwischen der PDA-Variante und Einbaugeräten bzw. werksseitig integrierten Geräten ist natürlich ein Kampf von David gegen Goliath. PDA-Navigation ist zwar um ein vielfaches billiger (der Hauptvorteil), kann aber nicht die gleiche Qualität bieten: So ist es völlig nutzlos, dass der GPS und TMC (Traffic Message Chan- nel) Empfänger über Bluetooth mit dem PDA verbunden ist, wenn er dennoch Strom aus der Zigarettenbüchse benötigt (er funktioniert zwar vier Stunden lang auch mit integrierten Akkus, aber kann nur im Auto geladen werden). Wer länger unterwegs ist, wird auch den PDA über das mitgelieferte Y-Stromkabel anschließen. Für meinen Geschmack enden hier bereits Benützerfreundlichkeit und Alltagstauglichkeit im Kabelsalat. Dazu kommt noch die TMC-Wurfantenne - ein weiteres Kabel das per Saugknöpfen an der Windschutzscheibe befestigt wird. Dasselbe geschieht mit der PDA-Halterung. Obwohl sie an der Scheibe wirklich fest hält, ist das PDA-Display während der Fahrt praktisch nicht lesbar, da der flexible Hals die Halterung stark vibrieren lässt. Die Sprachanweisungen aus dem PDA sind kaum zu verstehen - selbst wenn man bereit ist, zu Gunsten der Navigation auf den Radiogenuss zu verzichten (mit Radio würde man die Sprachanweisungen nicht einmal bemerken). Der mangelnden Integration im Fahrzeug steht höhere Flexibilität gegenüber: So kann man den PDA für mehrere Autos bzw. auch zu Fuß verwenden, wenn man den GPS Empfänger etwa in einer Außentasche des Rucksacks unterbringt. Dort bekommt er auch Kontakt zum Satelliten - was mir in monitor | November 2004 meinem eigenen Auto nicht gelungen ist zu dicker Stahl und Verbundglasfenster. In einem geborgten „dünnen“ Kleinwagen ging es dann. Der Tipp des Handbuchs, eine externe Antenne einzubauen, schien nicht nur wegen des temporären Tests unsinnig, sondern auch weil man beim Einbau ja gleich zu „richtigen“ Navigationsgeräten greifen kann. Die Routenwahl ist in Ordnung, wenngleich häufig abseits der üblicheren Wege zu einem Ziel - das kann aber je nach Verkehr auch ein Vorteil sein. Während der Fahrt mangelt es dem Gerät spürbar an Genauigkeit - schließlich fehlen dem PDA Tachosignal, Kompass und Trägheitssensor, die bei fest installierten Geräten die GPS-Daten „verfeinern“. Im Stadtverkehr ist der PDA dann nicht immer bei der richtigen Kreuzung. Noch schlimmer wird es in der 3D-Kartenansicht. Sie liefert dem Fahrer keinerlei zusätzliche Information (eher weniger Details), überfordert aber die Rechenleistung des Pocket PCs derart, dass das Gerät immer hinter der gefahrenen Route hinterherhinkt. Man muss schon sehr langsam fahren, damit es mithalten kann. Aber vielleicht ist dies ja eine Verkehrserziehungsmaßnahme. http://www.fujitsu-siemens.at 67 Hard & Software | News Projektor für Business und Bildung Epson hat zwei High-end-Projektoren präsentiert, die auch in LANs integriert oder ohne PC betrieben werden können. Der EMP-830 und der MP-835 besitzen eine Helligkeit von 3.000 ANSI-Lumen und einen Kontrast von 600:1. Über USB- oder PCMCIA-Schnittstelle können Speichermedien direkt angeschlossen und Präsentationen und Filme auch außerhalb eines Netzwerks und ohne PC wiedergegeben werden. Modell EMP-835 ist für den Einsatz in drahtlosen WLAN-Netzen nach IEEE802.11g-Standard gerüstet. Dank der neuen Quick-Set-Up-Funktion genügt ein Knopfdruck, um das Bild automatisch scharf zu stellen und seine Größe der Leinwand anzupassen: Der Projektor nimmt selbständig die Keystone-Korrektur für ein exaktes Bild vor, das durch die ebenfalls automatische Farbjustage auch ohne Leinwand projiziert werden kann. Selbst auf dunklen Hintergründen findet eine Anpas- Das Auto-Navigationssystem TomTom GO ist jetzt auch für Österreich erhältlich. Zwei neue, netzwerkfähige Projektoren von Epson: der EMP-830 und der EMP-835 sung statt. Mit einem weiteren Knopfdruck erkennt der Projektor die Datenquelle und schon kann die Präsentation beginnen. Der EMP-830 und der EMP-835 sind zum Preis von 4.428,- Euro bzw. 4.668,- Euro im Handel erhältlich (unverbindliche Preisempfehlung inkl. MwSt.). NEC-Mitsubishi Electronics Display hat seine neue SpectraView LCD-Serie speziell für den semiprofessionellen und professionellen Einsatz entwickelt. 68 TomTom GO arbeitet mit einem integriertem GPS Empfänger der neuesten Generation http://www.epson.at SpectraView-Monitore mit Farbmanagement Konzipiert wurden die Modelle NEC SpectraView 1980 und NEC SpectraView 2180 für den Einsatz in der digitalen Fotografie und Druckvorstufe sowie für anspruchsvolle Grafikdesign-, Videoanimations- und Broadcasting-Anwendungen. Auch Prozesskontrolle und Medizin nennt man bei NEC-Mitsubishi als Einsatzmöglichkeiten. Die beiden 19- und 21-Zoll Modelle basieren technologisch und optisch auf den entsprechenden High End LCD-Monitoren aus der Standard Desktop-Serie des Herstellers. Die Hardware-kalibrierbaren und damit farbverbindlichen Bildschirme verfügen über programmierbare 10bitGammakurven - für die Farben Rot, Grün und Blau jeweils getrennt. Darüber hinaus sind sie serienmäßig mit der Kalibrierungs- und Profilierungssoftware SpectraView Profiler ausgestattet. SpectraView Profiler unterstützt sowohl Auto-Navigationssystem NEC-Mitsubishi präsentiert eine LED BacklightTechnologie, die eine hundertprozentige Darstellung des Adobe RGB-Farbraums ermöglichen soll. Apple OS X (ab V10.2) als auch Windows 2000 und Windows XP und kann mit einem optional von NEC-Mitsubishi Electronics Display angebotenen Fotosensor ebenso wie mit bereits vorhandenen Colorimeter- und Spektralfotometer betrieben werden. http://www.nec-mitsubishi.com monitor | November 2004 Bislang waren Navigationsgeräte mit befriedigender Genauigkeit, die alle Informationen über das aktuelle Fahrverhalten des Autos mit in die Streckenberechnung einbezogen, nur dann erhältlich, wenn sie bereits werksseitig in den Neuwagen eingebaut wurden. Mit der Einführung von TomTom GO, einem „All-in-One“ Autonavigationssystem von TomTom, steht persönliche Navigation ab sofort allen österreichischen Autofahrern zur Verfügung. Neben dem Kartenmaterial hält TomTom GO auch viele Orte von Interesse bereit: z.B. Tankstellen, Autoreparatur-Werkstätten, Raststätten, Flughäfen und Bahnhöfe. Das Produkt ist so kompakt, dass es in Aktentaschen, Handtaschen oder Rucksäcke passt und funktioniert ohne Kabel. Zum Lieferumfang gehört auch ein integrierter Autobausatz, mit dem das Gerät an der Windschutzscheibe oder auf dem Armaturenbrett befestigt werden kann. Die Bedienung ist einfach: einschalten und sofort kann auf die gesamte Software, alle Landkarten und die farbigen Navigationsansichten in 3D zugegriffen werden. Die Navigationsanweisungen werden dann in der gewählten Sprache ausgegeben. Der empfohlene Verkaufspreis für Österreich beträgt 799,- Euro inkl. MwSt. http://www.tomtom.com Moniskop | Innovationen Nicht alle Ideen sind ein Markterfolg Teil 1 einer zweiteiligen Serie zum Thema Innovationstreiber „Mikroelektronik“. Phil Knurhahn An der Universität Berkeley werden Funk-Sensorchips erarbeitet, gerade mal 5 mm2 groß. Sie sind das „Gehirn“ für den „intelligenten Staub“. Was sie von einfachen RFID-Chips unterscheidet: Sie können sich untereinander vernetzen, da sie mit einem eigenen Betriebssystem arbeiten. Die abgegebene Sendeleistung muss daher immer nur bis zum nächsten Nachbarn reichen. (Bild: Jason Hills, Berkeley University) Wege in die Zukunft Professor Dr. Dieter Spath von der 1949 gegründeten Fraunhofer-Gesellschaft für angewandte Forschung sagte kürzlich: „Invention heißt noch nicht Innovation. Innovation bedeutet, Produkte erfolgreich in den Markt zu bringen. Und da haben wir heute ein paar Schwierigkeiten.“ MONITOR hat dieses Zitat zum Anlass genommen und sich den Innovationstreiber „Mikroelektronik“ einmal genauer angesehen, um diese These zu untersuchen. Die Mikroelektronik beeinflusst das Wachstum anderer Gebiete außerhalb des eigentlichen Elektronikbereichs: Von der Automobiltechnik über die Luft- und Raumfahrt, den Maschinenbau bis hin zum BioEngineering. Also haben wurden einmal die auf internationalen Konferenzen vorgetragenen neuen Ideen angeschaut, in wie weit sie zu Innovationen führen oder geführt haben. Dann wurde ein international anerkannten Branchenkenner gefragt, ob und was davon eine Chance hat, zu einer Innovation zu führen: Prof. Dr. Erich Gornik leitet an der TU Wien das Institut für Festkörperelektronik. Seit April 2003 ist er wissenschaftlicher Geschäftsführer der Austrian Research Cen- ters, dem größten österreichischen außeruniversitären Forschungszentrum. Doch zuerst sollen hier einige typische Inventionen zusammengetragen werden, über die in den letzten fünfzehn Monaten international berichtet wurde. Das Interview mit Dr. Gornik folgt dann im zweiten Teil dieses Artikels, der in der nächsten MONITORAusgabe erscheinen wird. Der Erfindergeist ruht nicht Infineon stellte kürzlich Arbeiten an Speichern aus organischen Materialien vor. Dabei verwendet man Materialien, die ein umkehrbares Widerstandsverhalten haben. Das Speichermaterial ist ein dünner Film von etwa 100 nm Stärke. Der Widerstandsunterschied zwischen „low“ und „high“ liegt zwischen 10-4 O und 109 O. Neu diskutiert werden so genannte Phasenwechselspeicher, die zwischen dem amorphen und dem kristallinen Zustand des Speichermaterials hin und her schalten. Der Übergang wird mit kurzen Wärmeimpulsen realisiert: Einige Firmen wie Intel und STM berichteten bereits über Prototypen. Sie hätten den Reiz, dass sie a) nicht flüchmonitor | November 2004 tig sind (d.h. den Speicherzustand auch nach Abschaltung des Stroms halten) und b) preiswert herzustellen wären. Fujitsu Limited und sein Partner IPFlex Inc. haben einen ersten dynamisch-rekonfigurierbaren Mikroprozessor entwickelt. Er ist in der Lage, seine internen Arbeitsblöcke selbständig an die gerade laufende Aufgabe anzupassen. Solche rekonfigurierbaren Prozessoren gelten als eine der möglichen Lösungen, um die Leistungsfähigkeit von Prozessorchips weiter zu erhöhen, Das in Israel ansässige Unternehmen Lenslet Ltd. hat einen optischen Signalprozessor entwickelt, der es auf eine Verarbeitungsleistung von 8 Tera-Operationen pro Sekunde bringt - etwa das, was ein richtiger Supercomputer derzeit gerade schafft. Er wäre damit mehr als 1000-mal so schnell wie ein heutiger Standard-DSP. Einen Lichtemittierenden Transistor stellte der John-Bardeen-Professor der Universität von Illinois, Nick Holonyak, vor. Was dem Erfinder vorschwebt: Die metallischen Verbindungsleitungen auf den Chips durch die viel schnelle Optoelektronik zu ersetzen. Das Philips Forschungslabor Natlab und die Universität Amsterdam haben gemein69 Moniskop | Innovationen | Bücher Neue Systemkonzepte werden gebraucht Forscher des NatLab von Philips beim Testen der optischen Eigenschaften eines zweifarbigen ElektrolumineszenzBausteins. Der Elektrolumineszenz wird - nach Jahren der Stagnation - für die Zukunft eine hohe Bedeutung in der Optoelektronik eingeräumt. (Bild: Philips) sam ein neues organisches Material entwickelt, das je nach angelegter Spannung entweder rotes oder grünes Elektrolumineszenzlicht abgibt. Es besteht aus einem halbleitenden Polymer und einem Metallkomplex, die beide unterschiedliche Energie benötigen, um in den erregten Zustand zu kommen. Die Forscher träumen schon von einer Verkehrsampel, die dann für Rot und Grün nur noch eine Signalleuchte benötigt. Am MIT in Cambridge bei Boston haben Wissenschaftler organische Materialien mit anorganischen Nanokristallen kombiniert und so eine neue hybride optoelektronische Struktur geschaffen - eine „Quantum Dot Organic LED“ (QDOLED). Sie könnte der Grundbaustein für neue flache Displays werden, die die heutigen FlüssigkristallDisplays (LCD) ablösen. Dem Sandia National Laboratory in Albuquerque in Neu Mexiko ist es geglückt, Licht aus HalbleiterQuantenpunkten zu generieren. Die Farbe des emittierten Lichts lässt sich durch die Größe der Quantenpunkte und die Oberfläche beeinflussen. Je kleiner die Quantenpunkte, desto kürzer die Wellenlänge. 70 Chips übereinander in einem Gehäuse stapeln und dabei die Gehäusehöhe nicht erhöhen - das hört sich an wie die Quadratur des Kreises. Doch hat man schon bis zu 10 Chip in einem Gehäuse übereinander angeordnet, und das Gehäuse ist nur 1,4 mm hoch. Wie man das macht? Die Chips werden abgeschliffen auf etwa 40 µm Dikke. So werden Platz sparende Lösungen möglich vor allem für mobile Lösungen. Notebook-PCs mit Brennstoffzellen als Batterie wollen auf den Markt.Zwei japanische Unternehmen haben solche Laptops bereits gezeigt. Sie sind nicht größer als herkömmliche Notebooks und verwenden als Brennstoff Methanol. Das Bild zeigt blau und weiß leuchtende Quantenpunkte, die am Sandia National Laboratory hergestellt wurden. Die Attraktion dieser Quantenbauelemente liegt in einem hohen Wirkungsgrad von rund 50 % bei der Umwandlung von UVLicht in sichtbare Strahlung. (Bild: R. Montoya, SNL) Eine andere Entwicklung ist der „intelligente Staub“. Das sind winzige Elektronikbausteine mit der Fähigkeit zur drahtlosen Selbstorganisation in ganzen Sensornetzen.An der Universität Berkeley werden solche FunkSensorchips erarbeitet,die gerade mal 5 mm2 groß sind. Sie haben ein eigenes Betriebssystem,um die Selbstvernetzung zu realisieren. Da der Baustein nur bis zu seinem Nachbarn reichen muss,kommt man mit sehr kleinen Sendeleistungen aus. Belassen wir es bei diesen Beispielen - es gäbe hunderte weiterer Themen, die der Betrachtung wert wären.In der nächsten Ausgabe lesen Sie ein Interview mit Prof. Dr. Erich Gornik und erfahren, was der Fachmann dazu meint. monitor | November 2004 Top - Businessbücher getAbstract, der weltweit größte Anbieter von Businessbuch-Zusammenfassungen, ermittelt monatlich für „Monitor“ die besten Bücher zum Thema IT aus seinem WebShop (www.getabstract.com). Monitor-Leser können den Service 2 Wochen lang gratis testen unter www.monitor.co.at/getabstract Gemeinsam sind wir blöd!? Fritz B. Simon Führung ist Kommunikation. Diese Altherrenweisheit des Managements rollt Fritz Simon aus systemtheoretischer Sicht auf. Sein Fazit: "Blöde" Unternehmen, Organisationen, Teams verfügen über schlecht funktionierende Kommunikationsstrukturen, während in intelligenten Firmen die Kommunikation funktioniert. Carl-Auer-Systeme Verlag- 2004. 333 Seiten ISBN: 3896704362 - € 34,90 Wirtschaftsirrtümer Henrik Müller In wirtschaftspolitischen Debatten hantieren Interessenvertreter ganz bewusst mit Halbwahrheiten und Irrtümern. Henrik Müller nimmt sie auf und widerlegt sie gekonnt. Sein pragmatischer, unaufgeregter Stil wird dem Anspruch zur Versachlichung der Debatte gerecht. Eine Empfehlung für alle, die nicht jedem Politiker auf den Leim gehen wollen. Eichborn - 2004 - 271 Seiten ISBN: 382185572X - € 22,90 Work-Life-Balance Manfred Cassens, Rolf Dollase, Ingo Eikelmann Die Anforderungen im Berufs- und Privatleben sind in den letzten Jahrzehnten gestiegen, es gilt. die Balance zu halten. Als disziplinübergreifende Annäherung an das Thema Work-Life-Balance ist das Buch ergiebig und empfehlenswert für Führungskräfte sowie leitende Angestellte in Berufen mit hohem Stresspegel. Deutscher Taschenbuch Verlag - 2003 - 201 Seiten ISBN: 3423508728 - € 19,90 Die ewige Zielgruppe Martin Schacht Eine brillante Analyse der Generationenzukunft in unserer Gesellschaft. Teils reflexiv und fast philosophisch, oft aber auch provokativ und zynisch entlarvt Schacht das Märchen von der Zukunft der Jugend-Power. Mit überzeugenden Statistiken und einprägsamen Beispielen untermauert er seine These von der wachsenden Marktmacht der Älteren, der „Generation Plus“. Argon - 2004 - 220 Seiten ISBN: 3870245913 - € 17,50 ❺ Produktentwicklung mit virtuellen Communities Cornelius Herstatt, Jan G. Sander Weil Kunden im Netz ohne teuren Aufwand lokalisierbar und ansprechbar sind, ist der Gedanke nur allzu verlockend, sie als Innovationsmotoren zu nutzen. Vom Gedanken zur erfolgreichen Umsetzung ist es aber ein steiniger Weg: Regelmäßig beißt sich in den Beiträgen dieses Buches der Optimismus der These mit der tristen Realität der Ergebnisse. Gabler - 2004 - 375 Seiten ISBN: 3409124764 - € 38,90 Aus der Redaktion Inserentenverzeichnis Aluminium Konstruktionen . . . . . . . . . . . . .35 BEKO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33 Bundesrechenzentrum . . . . . . . . . . . . . . . .51 Canon . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2.U Client Server . . . . . . . . . . . . . . . . . . . . . . . .25 dc Messe . . . . . . . . . . . . . . . . . . . . . . . . . . .11 Epson . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27 Fluke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30 Host Profis . . . . . . . . . . . . . . . . . . . . . . . . . .61 Indec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59 Internet Security . . . . . . . . . . . . . . . . . . . . .29 Intersystems . . . . . . . . . . . . . . . . . . . . . . . .15 Kess . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39 Konica Minolta . . . . . . . . . . . . . . . . . . . . . . .13 Kroll Ontrack . . . . . . . . . . . . . . . . . . . . . . . .45 KSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .58 Kyocera . . . . . . . . . . . . . . . . . . . . . . . . . . . .31 Network Dimensions . . . . . . . . . . . . . . . . . .24 Magirus . . . . . . . . . . . . . . . . . . . . . . . . . . . .55 Microsoft . . . . . . . . . . . . . . . . . . . . . . . . . .5,21 Net4you . . . . . . . . . . . . . . . . . . . . . . . . . . . .47 Reed Messe . . . . . . . . . . . . . . . . . . . . . . . . .37 Schmachtl . . . . . . . . . . . . . . . . . . . . . . . . . .43 Sphinx IT . . . . . . . . . . . . . . . . . . . . . . . . . . .19 Softengine . . . . . . . . . . . . . . . . . . . . . . . . . . .9 Stadt Wien . . . . . . . . . . . . . . . . . . . . . . . .16,17 T-Mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 TomTom . . . . . . . . . . . . . . . . . . . . . . . . . . .4.U USU AG . . . . . . . . . . . . . . . . . . . . . . . . . . . .49 So erreichen Sie uns: Abohotline: 01-74095-466 E-Mail: [email protected] Monitor im Internet: http://www.monitor.co.at Vorschau auf Dezember 2004 Die Datenmengen wachsen - die Datenspeicher wachsen. Effizientes Umgehen mit Speicherressourcen ist zu einer der tragenden Säulen jeder IT-Infrastruktur geworden. MONITOR Marktübersicht: Datenprojektoren für den Business-Einsatz Allgemeine E-Mail Adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [email protected] Chefredakteur: DI Rüdiger Maier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [email protected] Redaktion: Mag. Dominik Troger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [email protected] Anzeigenleitung: Mag. Engelbert Haidinger . . . . . . . . . . . . . . . . . . . . . . . . . . . [email protected] Anzeigenverkauf: Martina Gaye . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [email protected] Anzeigenverkauf: Paul Nicholas Boulter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . [email protected] Anzeigenverwaltung: Hildegard Fatahtouii . . . . . . . . . . . . . . . . . . . . . . . . . . . . [email protected] Technischer Leiter & Layout: Gerhard Hegedüs . . . . . . . . . . . . . . . . . . . . . . . [email protected] Impressum Medieninhaber und Verleger:Bohmann Druck und Verlag Ges.mbH & Co KG, Leberstr. 122, A-1110 Wien, Telefon 01/74095-410, Telefax 01/74095-425, E-Mail: [email protected], www.monitor.co.at - Chefredakteur: DI Rüdiger Maier (Mai) Redaktion: Mag. Dominik Troger (dat) - Autoren: Conrad Gruber, Christoph Hardy, Christian Henner-Fehr, Adolf Hochhaltinger, Jörg Kilgus, Phil Knurhahn, Michael Kohl, Andreas Roesler-Schmidt, Christine Wahlmüller, Benno F. Weißmann, Andy Wilson, DI Martin Zandonella - Anzeigenleitung: Mag. Engelbert Haidinger - Technischer Leiter & Layout: GerDruckauflage hard Hegedüs - Anzeigenverwaltung: Hildegard Fatahtouii - Aboverwaltung: Bohmann Aboservice: Tel.:01-74095-466, 2. Quartal/2004: 14.500 e-mail: [email protected] - Druck: Elbemühl-Tusch Druck GmbH & Co KG, Bickford Str. 21, 7201 Neudörfl. - Verlagsund Herstellungsort: Wien - Erscheinungsweise: 11 x im Jahr plus drei Sonderausgaben: „HARDWARE“, „SOFTWARE“, „KOMMUNIKATION“ - Einzelverkaufspreise: € 3,60 - Monitor-Jahresabo: € 32,30 - Auslandsabo: zuzgl. Versandspesen € 25,60 - Anzeigenpreise: Es gilt die Anzeigenpreisliste laut Mediadaten 2004 - Bankverbindung: Bank Austria Creditanstalt AG - Blz.: 12000, Kto.: 653 092 700, Österr. PSK - Blz.: 60000, Kto.: 1732.755 - DVR: 0408689 - FBNR: 9642f/FB - Gericht: HG Wien - ARA Liz.-Nr.: 1214 - UID ATU10940909 Für unverlangt eingesandte Manuskripte und Fotos wird keine Haftung übernommen. Die veröffentlichten Beiträge sind urheberrechtlich geschützt. Vervielfältigung, Nachdruck oder Übersetzung sind ebenso wie die Speicherung in Datenverarbeitungsanlagen und das Anbieten über Online-Dienste nur mit schriftlicher Genehmigung des Verlages erlaubt. Mit „Promotion“ gekennzeichnete Beiträge sind entgeltliche Einschaltungen. monitor | November 2004 71 Das erste Auto-Navigationssystem das einfach von Auto zu Auto reisen kann • Eine komplette Navigationslösung, zu 100% portabel • Sekundenschneller Ein- und Ausbau • Plug & Go • Einfache Bedienung über Touch-Screen • Deutlich gesprochene Wegbeschreibungen basierend auf Tele Atlas-Karten • Brilliante 3D-Ansicht • Integrierte GPS-Antenne • Ausdauernder LithiumIonen Akku • Besuchen Sie www.tomtom.com TomTom GO. Find your way the easy way Erhältlich bei Ihrem kompetenten Fachhändler und bei Media Markt, Saturn, Niedermeyer, Cosmos, Haas, ÖAMTC und Makro Markt.