e-Business vs. Sicherheit - Midrange Magazin

midrange.de

e-Business vs. Sicherheit - Midrange Magazin

APRIL 2003

AUSGABE 147

3 11,00

CHF 21,00

305819I98E

ISSN 0946-2880

B 30465

MAGAZIN

MIDRANGE

IT-Wissen und Lösungen für eServer im Unternehmensnetzwerk

I.T.P. VERLAG

+ Portale + Web-Enabling + Anwendungsintegration +

e-Business vs. Sicherheit

und Offenheit

Unternehmenszahlen als Entscheidungshilfe

Mehr als

„Buchen, Zahlen, Mahnen“

Für ein wirklich grenzenloses World Wide Web

Barrierefrei im Internet

Elektronische Signatur und Verschlüsselung

Verbindlich kommunizieren

auch im Web

Marktübersicht

Messaging: eMail, SMS, WAP,

eBanking, CTI, VoIP, PC-Host

Technik-Forum

Fehlerhafte JDBC-Anbindungen an eine Datenbank

Mit Sonderheft

• eServer- und iSeries-Lösungen

auf der Midrange Welt 2003


Editorial

Liebe Leserinnen, liebe Leser

Sparzwang

Nach einer Studie der Unternehmensberater Cap Gemini Ernst &

Young (CGEY) bleibt der Schrumpftopf „IT-Budget“ in den

kommenden zwei Jahren zumindest konstant. Das erwarten rund

drei viertel der befragten IT-Leiter. Die wichtigsten Themen, die mit

diesen Geldern abgedeckt werden, lauten in der Reihenfolge ihrer

Gewichtung: Portale, Storage, ERP/Harmonisierung und nicht zuletzt

Infrastruktur-Services. All diese Top-Themen hätten eines gemeinsam,

erklärte CGEY, jedes automatisiere auf die eine oder andere Weise

Prozesse und trage dazu bei, Kosten zu senken.

Was Mitarbeiterportale leisten können, werde aber von den meisten

Unternehmen noch längst nicht ausgeschöpft. Auch das ist eine

Erkenntnis der Auguren, diesmal in einer gemeinsamen Studie mit

dem Fachbereich Medienwirtschaft der Uni Wiesbaden erlangt.

Insbesondere die Personalarbeit mittels Internet befände sich trotz

technologischen Fortschritts noch immer in einem „frühen

Evolutionsstadium“. Die technische Infrastruktur kann als Grund

nicht herangezogen werden: Mehr als die Hälfte der befragten

Firmen können nahezu sämtlichen Mitarbeitern Zugang zum eigenen

Intranet ermöglichen.

Woran liegt’s dann Immerhin versprechen sich 68 Prozent der

Befragten von einer Portallösung Kosteneinsparungen sowie eine

verbesserte Qualität der Daten. Auch Effizienz spielt eine Rolle, knapp

die Hälfte glaubt an eine gesteigerte Produktivität ihrer Mitarbeiter.

Immerhin noch ein Viertel hofft auf einen einheitlicheren Wissensstand

und schnelleren Zugriff auf Informationen. Es hakt also wo

Richtig: beim Geld. 64 Prozent nannten „on top“ der Hindernisliste

Budgetgründe, gefolgt von mangelnder Akzeptanz und fehlender

Verantwortlichkeit für den Aufbau und Betrieb eines Portals. Schier

unglaubliche 37 Prozent der Befragten waren der Ansicht, dass

mindestens jeder Zweite ihrer Mitarbeiter für die Arbeit mit dem

Intranet nicht ausreichend qualifiziert sei. Das Interesse an neuen

Medien am Arbeitsplatz sei gleichwohl vorhanden. Sehr tröstlich.

Tja, was macht man da Investieren wäre doch eine gute Idee. Zum

Beispiel in die Fortbildung der eigenen Mitarbeiter. Schließlich steht

inzwischen in jedem zweiten Haushalt in Deutschland ein PC –

Basiswissen dürfte also vorhanden sein. Kann der Mitarbeiter sich

dann erst via Web selbst „handlen“, sind auch die gewünschten

Einsparungen möglich. Von nichts kommt aber nichts...

Herzlichst, Ihr

Michael Wirt

Midrange MAGAZIN April 2003

3


Inhalt

Titelthema

Eine Welt für sich . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Portale, Web-Enabling, Anwendungsintegration

Auf leisen Sohlen zur Integration . . . . . . . . . . . . . 8

Mit Server-based Computing zum Erfolg

Website als Service-Portal . . . . . . . . . . . . . . . . . . . 10

Neukunden-Akquise und After-Sales-Betreuung via Web

e-Business vs. Sicherheit und Offenheit

Von jeher hat das Management die Unternehmensgeschicke

mithilfe einer gewissen Anzahl von Schrauben

und Hebelchen bestimmt. Bislang waren diese getrennt

auf Schalttafeln angeordnet, auf der roten Seite

beschriftet mit „Ausgaben minimieren“, auf der

schwarzen mit „Einnahmen optimieren“. Im e-Business

jedoch existieren solche harten Grenzen nicht mehr,

denn das vernetzte Interagieren entlang der Supply

Chain eröffnet Potenziale sowohl hinsichtlich der

Effizienz- als auch der Umsatzsteigerung

Arne Claßen

Komplementär der K + H

Software Kantioler KG:

„Wir möchten die Unternehmenszahlen

noch transparenter

vorhalten, um dadurch noch

bessere Entscheidungshilfen

zu geben und ein noch schnelleres

Reagieren zu ermöglichen.“

e-Business vs. Sicherheit: Ein Gegensatz . . . . . . . . 12

Gesamtheitliche Betrachtung erleichtert die Geschäfte

e-Business ./. Gefahrlosigkeit . . . . . . . . . . . . . . . . . . 15

Nur aktive betriebene Sicherheit schützt wirklich

Sicherheit muss… . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Überwachungsmöglichkeit für eine sichere iSeries

Online-Handel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Kreditkartenprüfung im SAP Online-Store integriert

Verbindlich kommunizieren auch im Web . . . . . . 18

Elektronische Signatur und Verschlüsselung

Möglichkeit vs. Gefahr . . . . . . . . . . . . . . . . . . . . . . . 20

Strategien für ein sicheres e-Business

Aktuelles

Genügt ausreichend . . . . . . . . . . . . . . . . . . . . . . . . 22

Die Frage des Monats im Februar 2003

Ein tragfähiges Fundament . . . . . . . . . . . . . . . . . . . 24

Integrationsplattform mit konsequentem Ansatz

Von der Lust, Spagetti zu ordnen . . . . . . . . . . . . . . 26

Der Value Add für EAI von Magic

Mehr als „Buchen, Zahlen, Mahnen“ . . . . . . . . . . . . 28

Unternehmenszahlen als Entscheidungshilfe

Hilfsmittel für Hilfsbedürftige

Sehbehinderte können mit Hilfe von Speech

Browsern und Braille-Zeile durch den

Dschungel der Hyperlinks surfen. Dass ihnen

trotz moderner Hilfsmittel der Zugang zu vielen

Infos verwehrt bleibt, liegt schlicht am wenig

durchdachten Aufbau der Seiten. Schwer

verständliche Texte, animierter Firlefanz und

komplizierte Wegführung sind Schranken,

an denen nicht nur Blinde, sondern rund

20 Prozent aller Internet-User regelmäßig

scheitern.

Unternehmensfinanzierung . . . . . . . . . . . . . . . . . . . 30

Kapitalmarkt gewinnt an Bedeutung

Barrierefrei im Internet . . . . . . . . . . . . . . . . . . . . . . 32

Für ein wirklich grenzenloses World Wide Web

Macher der Märkte

Macher der Märkte . . . . . . . . . . . . . . . . . . . . . . . . . . 34

4


Midrange MAGAZIN April 2003

Technik & Integration

Technik-Forum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Fehlerhafte JDBC-Anbindung an eine Datenbank

Druck im Amt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

Die Erstellung elektronischer Formulare

Marktübersicht

Ich weiß Bescheid – jederzeit und überall . . . . . . . 40

Messaging: eMail, SMS, eBanking, WAP, CTI, …

Tabellarische Anbieterübersicht . . . . . . . . . . . . . . . 42

Einheitlich geht’s schneller . . . . . . . . . . . . . . . . . . . 43

Sparda mit neuer Benutzeroberfläche von NetManage

Durch die Bank sicher . . . . . . . . . . . . . . . . . . . . . . . 44

eBanking-Lösung für die iSeries

Gehen Sie direkt über Lo(tu)s . . . . . . . . . . . . . . . . 46

Faxversand aus Lotus Notes mit Lösung von Ferrari

Organisation gegen das Chaos . . . . . . . . . . . . . . . . 48

Professionelle Kommunikation mit Unified Messaging

Schlangenfreie Schalter . . . . . . . . . . . . . . . . . . . . . 50

Mobil-Technologie schafft heißen Draht…

Die Harmonie der Werkzeuge . . . . . . . . . . . . . . . . 52

Tools verbinden die Office-Welten

Integriertes Back Office . . . . . . . . . . . . . . . . . . . . . 55

Optimale Lösung aus Partner-Verbund

Unified Communication . . . . . . . . . . . . . . . . . . . . . 56

Komponenten, Dienste, Technologien

Rubriken

Editorial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Die Frage des Monats . . . . . . . . . . . . . . . . . . . . . . . . 22

Fehlerhafte JDBC-Anbindung

Seit kurzem bricht eine Übertragung

hin und wieder mit der Fehlermeldung

„Connection does not exist“ ab,

nachdem sie bereits Sätze übertragen

hat. Ab Seite 35 zeigen wir Ihnen einen

Lösungsvorschlag unter Zuhilfenahme

von Subsystembeschreibung, SYSVAL

und Jobbeschreibung.

Security in der Zeichnungsberechtigung

Die Benutzer von eBanking können in verschiedene Kategorien

eingeteilt werden:

– Keine Zeichnungsberechtigung, aber Zugang zu eBanking-

Funktionen,

– B-Zeichnungsberechtigung (kann nur mit

A-Zeichnungsberechtigtem unterschreiben),

– A-Zeichnungsberechtigung (kann mit einem weiteren

A- oder B-Zeichnungsberechtigten unterschreiben),

– E-Zeichnungsberechtigung (kann alleine unterschreiben).

Beitrag Seite 44.

Messaging: eMail, SMS, eBanking, WAP, CTI, VolP, PC-Host

Schneller, günstiger und besser kommunizieren – diese Forderung

stellen insbesondere mittelständische Unternehmen an ihre IT.

Die Ansprüche kommen nicht von ungefähr, sie werden vom

externen User, von Geschäftspartnern, Lieferanten und Kunden

forciert. Geduld ist längst keine Tugend mehr, das Real-Time-

Unternehmen hat Hochkonjunktur. Dass Prozesse nahtlos

ineinander greifen und der Faktor Zeit dabei stetig reduziert wird,

ist Grundvoraussetzung für die zukünftige Wettbewerbsfähigkeit.

Impressum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Inserenten/Beilagen . . . . . . . . . . . . . . . . . . . . . . . . . 58

GO NEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59

5


Titelthema

Portale, Web-Enabling, Anwendungsintegration

Eine W lt für sich

Von jeher hat das Management die Unternehmensgeschicke mithilfe einer gewissen Anzahl von Schrauben und Hebelchen bestimmt. Bislang waren

diese getrennt auf Schalttafeln angeordnet, auf der roten Seite beschriftet mit „Ausgaben minimieren“, auf der schwarzen mit „Einnahmen

optimieren“. Im e-Business jedoch existieren solche harten Grenzen nicht mehr, denn das vernetzte Interagieren entlang der Supply Chain eröffnet

Potenziale sowohl hinsichtlich der Effizienz- als auch der Umsatzsteigerung.

Wer noch vor gar nicht allzu langer Zeit

das e-Business für sich entdeckt hatte,

der durfte sozusagen als Pionier des Internet-Zeitalters

für sich den Ruf des

modern Denkenden und Innovativen

beanspruchen. Doch sehr schnell ist aus

dem „Nice to have“ ein „Must have“

geworden: Wer sich heute auch auf absehbare

Sicht ein schönes Stückchen am

Kuchen sichern will, kommt am e-Business

nicht mehr vorbei. Das gilt insbesondere

für den B-to-B-Bereich, denn

die integrative Vernetzung der Geschäftsprozesse

führt mehr und mehr zu

einer Art geschlossener Gesellschaften

– einer profitablen Welt für sich, die nur

über die digitale Integration und Interaktion

zu erreichen ist.

Einfach da, wie Wasser und

Strom

Die IBM hat diese Zeichen der Zeit ganz

offensichtlich erkannt. Mit seiner Ondemand-Initiative

flankiert Big Blue die

preisgünstigen Angebote in den unteren

Einstiegssegmenten und ermöglicht somit

einer breiteren Masse den Zugang

zum e-Club. „Wenn Sie Durst haben,

drehen Sie den Wasserhahn auf. Wenn

Sie im Dunkeln stehen, schalten Sie das

Licht an. Doch was tun Sie, wenn Sie auf

der Suche nach e-Business-Lösungen

sind“, stellt IBM die rhetorische Frage.

„On demand“ lautet die selbst gegebene

Antwort im Hochglanzprospekt. Gemeint

ist damit die Grundversorgung

mit Hardware inklusive Web-Hosting,

e-Procurement, Wartung oder auch Upgrades,

ohne sich um die Details kümmern

zu müssen.

e-Sourcing: neue Chancen

Besonders verlockend klingt dabei die

Überlegung, beispielsweise saisonbedingte

Spitzen über eine Art e-Sourcing

abzufedern und Prozessor- wie Speicherkapazitäten

nur genau dann anzubieten

und abzurechnen, wenn sie tatsächlich

gebraucht und genutzt werden. Das erhöht

die Wirtschaftlichkeit auf der einen

und sichert die System-Verfügbarkeiten

auf der anderen Seite. Dieser Ansatz

entspricht in wirtschaftlich kritischen

Zeiten genau den Wünschen der verunsicherten

und daher sehr verhalten entscheidenden

Unternehmen. Konsequente

operative Umsetzung vorausgesetzt

wäre der Ansatz durchaus dazu geeignet,

die erhoffte Belebung auf dem IT-

Markt zu begünstigen, was angesichts

der ernüchternden CeBIT-Bilanz in diesem

Jahr ein wichtiges Signal darstellen

würde.

Ohne Integration geht nichts

Grundvoraussetzung für e-Business-Lösungen

ist die Integration aller beteiligten

Vorsysteme. Der WebSphere-Ansatz

der IBM hat in diesem Kontext einen

wesentlichen Beitrag geleistet und stellt

bis heute ein strategisch wichtiges Fundament

für die unternehmensübergrei-

6 www.midrangemagazin.de April 2003


Titelthema

fende Kommunikation dar. Nicht zu

unterschätzen sind dabei die Konsolidierungseffekte

im Sinne einer Enterprise

Application Integration (EAI) inklusive

der Einbindung von Legacy-Systemen,

was einem preisgünstigen Migrationspfad

für ältere Applikationen entspricht.

Balance-Akt der besonderen Art

Unabhängig von der Performance der

Systeme muss natürlich die Sicherheit

durchgängig gewährleistet sein. Das ist

insbesondere bei hohen Leistungsanforderungen

kein einfaches Unterfangen,

da mit der Zahl der Zugriffe auch das

Angriffspotenzial wächst. Die Crux dabei

liegt in dem Verhältnis von Offenheit

und Security. Wo beginnt das eine und

hört das andere auf Kann ich es mir in

der Administrierung erlauben, Spam-

Filter unkontrolliert beim Eingang von

e-Mails zwischen Gut und Böse selektieren

zu lassen, oder riskiere ich dabei

vielleicht, saubere und unter Umständen

wichtige Nachrichten im Nirwana verschwinden

zu lassen

Sie interessieren sich für

e-Business und Portalsysteme

Ein Blick auf

www.Midrange-Solution-Finder.de

lohnt sich mit Sicherheit!

Kein Laisser-faire

Grundsätzlich ist zu klären, in welchen

Bereichen und wie tief sich die e-Business-Gemeinde

in die Karten sehen lassen

will und wo die Grenzen verlaufen.

Sind diese Grenzen statisch, oder handelt

es sich um dynamische und anpassbare

Verläufe Es wird deutlich, dass

e-Business wie kaum ein anderer Bereich

zum Setzen von Filtern führt. Denn

schließlich zwingt das Abbilden abteilungs-

und unternehmensübergreifender

Geschäftsprozesse dazu, die Anwender

zu autorisieren: Welcher User darf wo

reinschauen, und was darf er eventuell

verändern oder gar löschen. Darüber

hinaus müssen selbstverständlich die

notwendigen Instrumente für elektronische

Signatur und kryptografische Datenverschlüsselung

vorhanden sein – sozusagen

als Grundvoraussetzung einer

Authentifizierung.

Kontrollieren und Editieren

Im Sinne eines umfassenden Auditing

müssen rollen- oder nutzerspezifische

Rechte nicht nur übersichtlich editierbar,

sondern auch jederzeit kontrollierbar

sein. Doch Vorsicht, auch die Rechtevergabe

ist eine Gratwanderung.

So eröffnet einerseits der zu tiefe Einblick

für bestimmte Anwender sicherlich

hohe Gefahrenpotenziale, andererseits

kann eine unnötige Blockade an der

falschen Stelle aber auch Optimierungschancen

zunichte machen. Auch hier

entscheiden die Ausgewogenheit und

das ständige Hinterfragen der gesetzten

Filter über Erfolg und Misserfolg.

Rollen- und nutzerspezifische

Portale

Dabei ist das Web-Enabling an sich

grundsätzlich sowohl im Internet als

auch im Intranet ein relevantes Thema.

Ein Höchstmaß an Flexibilität erreichen

die Mitarbeiter im Netzwerk, wenn sie

– im Sinne der Business-Portale – an jedem

denkbaren Arbeitsplatz den Zugang

zu ihrer individuell zugeschnittenen

Sichtweise erhalten. Zum Vorteil

der Orts- und Geräte-Unabhängigkeit

kommt bei Portalen der komfortable

Single Sign-on- (SSO-) Aspekt und damit

das einmalige Einloggen für alle

Teilsysteme hinzu.

Mit von der Partie sind übrigens auch,

wie die CeBIT mit einigen interessanten

Ansätzen vermittelt hat, seh- und hörbehinderte

Mitarbeiter. Hier manifestiert

sich der Standardisierungsansatz, der

keinerlei Ausgrenzung kennt. Denn

grundsätzlich muss jeder, der will, auf

den e-Business-Zug aufspringen können.

Damit erhält der Schlüsselbegriff

der Integration eine weitere wichtige

Dimension.

M.W.

Anzeige

Midrange MAGAZIN April 2003

7


Titelthema

Mit Server-based Computing zum Erfolg

Auf leisen Sohlen

zur Integration

Es gehört zu den Phänomenen unserer Zeit,

dass e-Business gerade in mittelständisch

strukturierten Unternehmen mit Vorurteilen zu

kämpfen hat. Ängste vor zu komplexen

Projekten, vor zu hohen Kosten und vor

vermeintlich unlösbaren Sicherheitsrisiken

spuken zu unrecht in den Köpfen der

Entscheidungsträger und blockieren somit den

Weg zu den immensen Vorteilen von Web-

Enabled Business und Unternehmensportalen.

Die wechselseitige Abhängigkeit

von Server-Systemen, Clients und

Applikationen führt zu einem hohen

Kosten- und Administrationsaufwand.

Daher ist eine ganzheitliche IT-Infrastruktur

gefragt, zu deren Aufbau bestehende

Interdependenzen möglichst zu

neutralisieren sind. Ein praktikabler

Weg, das zu erreichen, ist die strukturelle

Betrachtung der IT-Landschaft in

mehreren Ebenen. Auf der ersten Ebene

existiert ein Unternehmensportal, von

wo aus interne und gegebenenfalls auch

externe Benutzer Zugriff auf die zweite

Ebene haben, auf der sich die Anwendungen

befinden. Die dritte Ebene

schließlich enthält Applikations-, File-,

Print- und Datenbank-Server. Der Hebel

zum Rationalisierungserfolg: Durch den

Einsatz von Server-based Computing

(SBC) in der zweiten Schicht erübrigt

sich der Aufwand, einen Großteil der

Unternehmensanwendungen auf die

Benutzerarbeitsplätze – sowohl im LAN

als auch im WAN-Bereich – zu installieren.

Web-Enabling und SBC

SBC beruht auf dem Prinzip, alle Anwendungen

über eine zentrale Server-

Farm zugänglich zu machen. Nicht nur

für OS/400, sondern auch für alle gängigen

Applikations-Server – zum Beispiel

unter Windows, Unix oder Linux

und damit faktisch plattformübergreifend

– bietet SBC gleich eine Vielzahl an

Vorzügen. Dabei ist die Umsetzung über

die Vorschaltung von Tarantella als

Middleware oder über den Einsatz von

Produkten zur serverseitigen Bereitstellung

und die Verwaltung von Windows-

Produkten über das Internet möglich.

Portal als zentrale Schnittstelle

SBC ist zunächst eine ideale technologische

Basis für orts-unabhängige Portalsysteme,

mit denen sich das Arbeiten für

alle Mitarbeiter so effizient wie möglich

gestalten lässt. Alles, was der Benutzer

dafür benötigt, ist ein Java-fähiger

Web-Browser. Mit Informations- und

Anwendungsportalen lassen sich die

verschiedensten Software-Integrationsprobleme

lösen, indem sie das Internet/

Intranet und die Business-Applikationen

zu einem einfach und effektiv zu

nutzenden zentralen Zugangspunkt für

die gesamte IT-Infrastruktur verbinden.

Die User können entsprechend ihrer frei

definierbaren Rolle neben den Anwendungen

auch auf Benutzergruppen-

Wissen und sonstige interne Daten sowie

öffentliche Informationen und externe

Quellen zugreifen; hierfür lassen

sich auf den jeweiligen Benutzer-Oberflächen

so genannte Portlets einrichten.

Leistungsfähige Portalsysteme können

alle digitalen Datenformate einbinden

– und zwar originär oder auch als

Applet.

Überzeugende Sparpotenziale

Durch die serverseitige Konsolidierung

der Anwendungen und den einheitlichen

Zugang liegt im Portal zudem ein bedeutender

Schritt in Richtung Enterprise

Application Integration (EAI). Unterm

Strich bedeutet das zugleich die Senkung

von Lizenzkosten und Total Cost of

Ownership (TCO), da die Lizenzierung

der nachgeschalteten Applikationen

nach dem Current-User- und nicht nach

dem Named-User-Prinzip erfolgt. Des

Weiteren lassen sich auch beliebige

Legacy-Anwendungen einbinden, was

einen zugleich sicheren und preisgünstigen

Migrationspfad für ältere Software-Releases

in Richtung Internet

darstellt.

Integration und Konsolidierung

Das Internet als virtuelles Netzwerk ermöglicht

nicht nur den Aufbau von Filialsystemen

oder auch die Integration

von externen Unternehmensteilen wie

8 www.midrangemagazin.de April 2003


Titelthema

Außendienst und Home Offices. Auch

in übergreifender Hinsicht lässt sich die

Einbindung in die Supply Chains realisieren,

was wiederum einen Quantensprung

hinsichtlich der Kommunikation,

deren Reichweite und Effizienz mit

sich bringt. Darüber hinaus führt SBC

unter dem Aspekt des Return on Investment

insbesondere zu starken Konsolidierungseffekten.

Denn schließlich

bleibt der hohe Aufwand erspart, die

Business-Lösungen auf den Clients zu

installieren und dort regelmäßig zu warten.

Stattdessen erfolgt der User-Zugriff

auf eine zentrale Server-Farm über beliebige

Web-Browser – im kostengünstigsten

Fall über den Thin Client.

Alternative Ansätze

Grundsätzlich lassen sich SBC-Anbindungen

im Bereich der iSeries auf zwei

Wegen praktikabel realisieren. So lässt

sich zunächst der Midrange Server

als Terminal-Emulation durchschleifen.

Auf diese Weise können die Anwendungen

im Web-Browser dargestellt werden,

was den Weg zum Thin Client

freimacht und zu interessanten Einsparpotenzialen

hinsichtlich TCO/TCA

(Total Cost of Ownership/Administration)

führt. Der andere Ansatz geht

über die direkte Integration der Anwendungen

sowie die Trennung von der

Präsentationsschicht sowie deren Umlegung

über Individualprojekte. Je nach

Performance der Endgeräte und Bandbreite

der Übertragungen – vom Fat

Client bis hin zum PDA – lassen sich

dabei die Darstellungsqualitäten der

Inhalte „mundgerecht“ customizen. Zu

den gerade für den Mittelstand wichtigen

Themen „Optimierung und Effizienzsteigerung“

kommt damit der nicht

minder interessante Aspekt des möglichen

Ausbaus von Funktionalitäten.

Safety first

Die Sicherheit zählt unbestritten zu den

wichtigsten Aspekten im e-Business.

Allerdings trifft man hier oft auf unbegründete

Ängste, denn schließlich lassen

sich mit kompetenter Unterstützung die

erforderlichen Vorkehrungen treffen,

die lückenlos und zuverlässig vor Missbrauch

schützen. Zu den Sicherheitsfunktionen

im Bereich SBC gehören

unter anderem die Unterstützung für

HTTPS, ein regelbasierter Benutzerzugriff,

SSH-Verbindungen zwischen Tarantella

und den Anwendungs-Servern

sowie Auditing und Verschlüsselung.

Überschaubarer Aufwand

Der Weg ins e-Business ist zudem bei

weitem nicht so steinig wie vielfach

angenommen. Letztendlich hängt die

Komplexität der Projekte von deren

Zielsetzung ab. So lassen sich neben

dem reinen Web-Enabling und dem

Aufbau von Business-Portalen beispielsweise

auch Shop-Lösungen und

eng damit verbunden Content Management

Systeme (CMS) etablieren. Dadurch

verlängern sich die Projektzeiten

zwar etwas, können dafür jedoch auf

der Nutzenseite überzeugen; auf keinen

Fall ist der Aufwand vergleichbar mit

komplexen Einführungen von ERP-

Produkten.

Diesen ganzheitlichen Ansatz verfolgt

APRIORI business solutions und setzt

dabei erfolgreich eigene sowie Partner-

Produkte ein. Um eine „Hausnummer“

zu nennen: Es wurden beispielsweise

Projekte mit 20 Web-Arbeitsplätzen

durchgeführt, die bei „round about“ 20

Tausend Euro lagen, wobei sich darüber

hinaus durch die Integration bereits bestehender

Hardware die Kosten deutlich

reduzieren lassen würden. Fazit: Angesichts

der weitreichenden Vorteile lohnt

sich die nähere Beschäftigung mit der

Thematik. Vielleicht lässt sich auf diese

Weise das eine oder andere Vorurteil

ausräumen, und der Weg in die lohnende

Welt des e-Business wird frei.

Der Autor Oliver Hanisch ist CSO

der APRIORI business solutions AG.

APRIORI business solutions AG

D-65760 Eschborn

(+49) 06196/920270-0

www.apriori.de

Anzeige

Midrange MAGAZIN April 2003

9


Titelthema

Neukunden-Akquise und After-Sales-Betreuung via Web

Website als Service-Portal

Auf Basis des Content Management Systems

„HuCon up2date“ hat SATA, Hersteller von

hochwertigen Lackierpistolen, Filter- und

Atemschutzsystemen, ein attraktives Service-Portal

geschaffen, das sowohl von Handelsals

auch von Endkunden überaus häufig

besucht und genutzt wird. Durch den Einsatz

neuer Techniken bei Industrieunternehmen ist

es nicht nur möglich, Kosteneinsparungspotentiale

auszuschöpfen, sondern auch die

Kundenorientierung und -bindung zu

optimieren. Ein ideal geeignetes Einsatzgebiet

ist hierbei der Service-Bereich und die

After-Sales-Betreuung.

Die Website kann hier zu einem Informations-

und Kommunikationsportal

ausgebaut werden, in dem sie

wesentliche Inhalte verschiedener Datenquellen

auf Basis einer Internet-Datenbank

zusammenführt und so verschiedenen

Nutzergruppen – wie Endkunden,

Handelspartnern und anderen

Geschäftspartnern – sowie den eigenen

Mitarbeitern als zentrale Informationsquelle

dient. Die möglichen Komponenten

eines solchen Service-Portals reichen

von der Sammlung produktrelevanter

Daten – wie technische Dokumentationen

und Service-Berichte – über einen

interaktiven Service-Bereich mit Foren

und Support-Center bis hin zur Online-Produktdatenbank

mit der Möglichkeit,

Ersatzteilbestellungen vorzunehmen,

inklusive der Anzeige von Verfügbarkeiten

und Logistikanbindung.

Relaunch der Website

Das klassische Einsatzgebiet der Website

als Vertriebsinstrument zur Neukunden-Akquisition

bleibt unberührt. Einen

Relaunch der Website mit genau diesem

Ansatz plante die Firma SATA Farbspritztechnik

GmbH & Co. KG aus dem

württembergischen Kornwestheim. Die

bis dahin verwendete Website bestand

im Wesentlichen aus statischen HTML-

Seiten, deren Pflege jedoch umständlich

und mit erheblichen Kosten verbunden

war. Eine Tatsache, die dem Ansatz eines

lebenden, interaktiven Service-Portals

zuwiderläuft und die nur durch den

Einsatz eines Content Management Systems

(CMS) zu beheben ist.

Bewährtes erhalten

Bereits in der alten Website vorhandene

interaktive Elemente – wie ein Support-

Forum – sollten erhalten bzw. weiter

ausgebaut werden. Als zentrales Highlight

des neuen Portals war eine Produktdatenbank

geplant, in der alle relevanten

Daten – wie Produktbeschreibungen,

Betriebsanleitungen, Prospekte,

Ersatzteillisten, Varianten, Zubehör sowie

mögliche Einsatzgebiete der Artikel

– gesammelt und in den unterschiedlichsten

Sprachen zur Verfügung gestellt

werden sollten.

Das einzusetzende Content Management

System sollte hierbei die Möglichkeit

bieten, die Übersetzungen Workflow-gesteuert

in die Zuständigkeit extern

sitzender Übersetzer oder der

Importeure zu übergeben. Die Möglichkeit

für SATA-Händler, über die Website

online Ersatzteilbestellungen vorzunehmen,

war im ersten Schritt nicht geplant.

Ein weiterer wichtiger Aspekt, der die

Auswahl des CMS beeinflusste, war der

Wunsch vorhandene Inhalte vielfältig

wieder zu verwenden, sei es auf Websites

von SATA-Importeuren oder auf einem

im Step 2 geplanten Händler-Portal,

auf dem die Inhalte zielgruppengerecht

aufbereitet werden sollen.

Um in der doch recht unübersichtlichen

Angebotsvielfalt im Bereich der CMS-

Hersteller das richtige System auszuwählen,

beauftragte SATA die Firma

PWC Deutsche Revision mit einer

Marktstudie, um ein geeignetes, einfach

zu handhabendes Content Management

System für das geplante Vorhaben zu

finden. Ein wichtiger Aspekt war dabei

ein schneller „Return on Invest“ und ein

optimales „Kosten-Nutzen-Verhältnis“,

um den gewünschten Funktionsumfang

bei geringst möglichem Mittelaufwand

zu realisieren.

Neue Ideen realisieren

Das auf Standard Java Application Servern

– wie z.B. IBM WebSphere – aufbauende

Content Management System

up2date des zur KUMAgroup gehörenden

Herstellers HuCon Multimedia

kam dabei mit zwei weiteren namhaften

Produkten in die Endauswahl. Aufgrund

des ersten Platzes im Bereich

„Kosten-Nutzen-Analyse“ in der von

PWC aufgestellten Scoring-Tabelle entschied

man sich für das Produkt

up2date. Eine Rolle spielte dabei auch,

auf das von HuCon vorgeschlagene alternative

Szenario eines zunächst geplanten

Inhouse-Redaktionsserver zu

verzichten und die gesamte Software im

Shared-Hosting-Betrieb im externen

10 www.midrangemagazin.de April 2003


Titelthema

Rechenzentrum zu hosten. So entstehen

keine Kosten für den Unterhalt der

Technik im Haus sowie die Ausbildung

technischen Betreuungspersonals. Auch

sind Updates und Bug-Fixes der eingesetzten

Software immer sofort verfügbar,

ohne dass diese erst auf den eigenen

Maschinen eingespielt werden müssen.

Neues Layout

Nach Durchführung einiger Workshops

zur Aufnahme der detaillierten Anforderungen

konnte die Website innerhalb

weniger Wochen technisch von HuCon

umgesetzt werden. Das neue Layout der

Website wurde dabei von der Marketingabteilung

von SATA zur Verfügung gestellt

und konnte innerhalb kürzester Zeit

in up2date-Templates umgesetzt werden.

In nur zwei eintägigen Schulungen wurden

die Mitarbeiter von SATA in die Lage

versetzt, mit up2date zu arbeiten, um das

neue Portal mit Leben zu füllen. Die Eingabe

bzw. die Überarbeitung der umfangreichen

und bisher nicht in der gewünschten

Form in einer Datenbank gesammelten

Daten nahm im Hause SATA einige

Monate Zeit in Anspruch, reduzierte jedoch

den Aufwand für die Pflege des

breiten Produktprogramms in der Zukunft

erheblich. Im Sommer 2002 ging

SATA mit der deutschen Version des Portals

online. Parallel dazu begann man mit

der Übersetzung der Texte ins Englische,

was als Ausgangssprache für die Übersetzung

in die weiteren gewünschten Sprachen

(Chinesisch, Spanisch, Französisch,

Italienisch und Koreanisch) dient.

Neben der umfangreichen Produktdatenbank

und dem Service-Forum bietet

das neue Portal für Endkunden unter

anderem umfangreiche Informationen

rund ums Lackieren, einen Produkt-Wizard

zur Auswahl der passenden Lackierpistole

sowie einen Bezugsquellennachweis.

Im geschlossenen Bereich

stehen den Händlern außerdem für sie

relevante Unterlagen sowie Marketing-

Material in elektronischer Form zur

Verfügung. Künftig sollen die Händler

die Möglichkeit haben, Prospekte online

zu bestellen. Das dafür notwendige Formular

kann von SATA selbst mit dem

Formular-Editor des CMS gepflegt werden.

Auf der personalisierten News-Seite

werden dem Besucher die Nachrichten,

die seit seinem letzten Besuch hinzugekommen

sind, angezeigt.

Das Portal umfasst inzwischen über

6.000 Artikel – eine Masse von Daten,

die ohne den Einsatz eines CMS nur

durch sehr hohen personellen Aufwand

pflegbar wäre. Zahlreiche Händler und

Kunden haben sich bereits für den geschlossenen

Bereich registrieren lassen.

Aufgrund der bei der Registrierung abgefragten

Daten können diese Nutzer

für entsprechende zielgruppenspezifische

Bereiche frei geschaltet werden.

Auch das Support-Forum findet guten

Anklang und wird rege zur Kommunikation

mit SATA genutzt. Durch den

Einsatz des neuen up2date-Interview-

Moduls kann SATA ihre Kunden und

Partner gezielt befragen und so den Auftritt

weiter optimieren. Der gesamte inhaltliche

Ausbau des Portals – inklusive

der verschiedenen Sprachversionen –

kann dank der intuitiven Oberfläche

von up2date von SATA-Mitarbeitern,

deren externen Übersetzern bzw. den

involvierten Importeuren selbstständig

vorgenommen werden. Auf HuCon als

externen Dienstleister musste nur bei

technischen Fragestellungen oder bei

konzeptionellen Erweiterungen zurückgegriffen

werden.

KUMAtronik Software GmbH

D-76275 Ettlingen

(+49) 07243/7162-0

www.hucon.de

Anzeige

Midrange MAGAZIN April 2003

11


Titelthema

e-Business vs. Sicherheit:

Gesamtheitliche Betrachtung erleichtert die Geschäfte

Ein Gegensatz

Auch wenn bei der New Economy nach wie

vor der Grabgesang angestimmt wird, ist

e-Business nicht mehr aus der Geschäftspolitik

der Unternehmen wegzudenken. Vor allem da,

wo Prozesse und Kundenbeziehungen effizient

und umsatzträchtig mit entsprechender

Internet-Technologie unterstützt werden,

ist e-Business normaler Bestandteil der

Geschäftsabwicklung geworden.

N

ach wie vor kritisch sind jedoch

Ordnungsmäßigkeits- und Sicherheitsanforderungen,

denen die Unternehmen

in ihrer Sicherheitsarchitektur

entsprechen müssen, um sensible Applikationen

vor unerlaubten Zugriffen zu

schützen. Allein im vierten Quartal 2002

war das Internet weltweit 16,6 Millionen

Angriffen ausgesetzt (Quelle: Internet

Risk Impact Summary [IRIS], 2002).

Da im e-Business ganze Wertschöpfungsketten

elektronisch abgebildet

werden, sind IT-Systeme und die damit

verbundenen Geschäftsprozesse ganz-

heitlich zu betrachten. Die IT-Infrastruktur

inklusive Hardware, Netzwerken

und Software zum Betrieb dieser Infrastruktur,

IT-Anwendungen für die operativen

Bereiche wie Beschaffung, Produktion,

Absatz, Logistik und die dritte

Ebene der Geschäftsprozesse, die mit der

Finanzwirtschaft eines Unternehmens

verbunden sind, müssen besser nach innen

und außen abgesichert werden.

Die Geschäftsprozesse im Unternehmen

greifen in der Regel auf mehrere IT-Anwendungen

zu, die wiederum auf einer

entsprechenden IT-Infrastruktur basieren.

Der Einsatz von e-Business hat hier

vor allem Einfluss auf die Rechnungslegung

eines Unternehmens. Über das Internet

im Rahmen des e-Commerce getätigte

Transaktionen – wie z.B. Kauf

und Download von Software, Bezahlung

per Kreditkarte usw. – sind relevant

für die Rechnungslegung, da diese Geschäftsvorfälle

in den Büchern des Unternehmens

zu erfassen sind. Der Bereich

e-Business ist gekennzeichnet

durch interne und externe Integration

von Wertschöpfungsketten und damit

verbundenen Geschäftsprozessen. Sobald

die über Internet-Technologie abgewickelten

Geschäftsprozesse Daten

der Rechnungslegung im Unternehmen

berühren oder Grundlage für die interne

Steuerung und der dazu notwendigen

Aufzeichnungen sind, tritt der Sicherheitsaspekt

deutlich in Erscheinung. Innerhalb

der Wertschöpfungsstufen sind

dabei an verschiedenen Stellen Informationen

zu erfassen, zu verarbeiten und

auszuwerten, die sich in der Rechnungslegung

widerspiegeln und damit angreifbar

werden. Die zugrundeliegenden IT-

Systeme sind strikt nach ihren Sicherheitsanforderungen

zu befragen, da

Besonderheiten der Technik nichts an

der Gültigkeit von Ordnungsmäßigkeitsgrundsätzen

– wie Vollständigkeit,

Richtigkeit, Zeitgerechtigkeit, Ordnung,

Nachvollziehbarkeit und Unveränderlichkeit

– ändern.

Was heißt das für die

e-Business-Anwendung

Daten müssen vertraulich bleiben: Unberechtigte

Zugriffe auf Daten oder Informationen

müssen ausgeschlossen

sein. Nur definierte Empfänger dürfen

auf den Inhalt der Daten zugreifen. Zur

Sicherung der Vertraulichkeit werden

Verschlüsselungstechniken und digitale

Signaturen verwendet.

Wahrung der Integrität: Daten und Systeme

müssen vollständig und richtig zur

Verfügung stehen und vor Manipulationen

geschützt sein. Technische Maßnahmen

sind hier Virenscanner und Firewalls.

Permanente Verfügbarkeit der Informationen:

Hard- und Software sowie die

Daten müssen in angemessener Zeit

funktionsfähig und performant zur Verfügung

stehen. Damit dies garantiert

werden kann, sind auch die Mitarbeiter,

die mit diesen Daten umgehen, besonderen

Anforderungen unterworfen und

sollten ständig in Bereitschaft sein. Weiterhin

sind Back-Up-Verfahren einzurichten,

die in Notfällen dafür sorgen,

dass die Funktionalität der Anwendung

aufrechterhalten wird.

Autorisierung/Zugriffsschutz: Nur Personen,

die dazu berechtigt sind, haben

Zugriff auf die Systeme und Daten des

Unternehmens und können damit Geschäftsvorfälle

ausführen. Neben

Smart-Cards zur persönlichen Identifikation

werden biometrische Verfahren

in Zukunft an Bedeutung gewinnen.

12 www.midrangemagazin.de April 2003


Titelthema

Authentizität der ausgelösten Geschäftsprozesse:

Der Verursacher eines Geschäftsvorfalles

muss dem Vorgang eindeutig

zuzuordnen sein. Die zugangsberechtigte

Person wird z.B. über das

Verfahren der digitalen Signatur identifiziert.

Verbindlichkeit der Applikationen: Das

System muss die Eigenschaft haben, gewollte

Transaktionen sicher und mit den

gewünschten Rechtsfolgen (Kaufvertrag,

Storno, Mahnungen etc.) herbeizuführen.

Die unternehmensindividuelle Erfüllung

der Sicherheitsanforderungen macht die

Ordnungsmäßigkeit von e-Business-

Systemen erst möglich. Die Information,

die Nachricht, und der Prozess sind nur

dann vollständig im Sinne der Richtigkeit

sowie der Fehler- und Manipulationsfreiheit,

wenn den Sicherheitsanforderungen

entsprochen wird. Zum kritischen

Erfolgsfaktor des e-Business wird

es, wenn Autorisierung und Authentizität

von Daten und Personen sichergestellt

werden. Geschäfts- und Kontrollprozesse

sind im alltäglichen e-Business

so aufeinander abzustimmen, dass Risikopotentiale

erkannt und aufgefangen

werden können. Nur durch die effiziente

und sicher abgebildete Wertschöpfungskette

im e-Business kann letztlich z.B.

eine aussagefähige und verlässliche

Rechnungslegung möglich sein. Vor

diesem Hintergrund sind die strategische

Entscheidung des Unternehmens,

die Implementierung einer unternehmensweiten

e-Business-Infrastruktur

und der darauf basierende Applikationen

vorzunehmen; genauso wichtig ist

es die Entwicklung einer Sicherheitsarchitektur,

die die wachsenden Risiken

und Gefahrenpotentiale mit zunehmender

Komplexität, Größe und Unterschiedlichkeit

von IT-Systemen und

Prozessen berücksichtigt, aufzubauen.

Je mehr das Unternehmen abhängig

wird vom Einsatz der IT&K-Technologien,

desto wichtiger ist die Unangreifbarkeit

von außen. Hinzu kommt, dass

die Informationsverarbeitung selbst einem

ständigen Wandel unterworfen ist,

der von neuen technologischen Möglichkeiten

der Unternehmensorganisation

auf allen Ebenen ausgeht.

e-Business und Sicherheit respektive

Offenheit sind deshalb kein Gegensatz,

sondern bedingen einander. Sicherheit

und Offenheit ist ein kritischer Erfolgsfaktor

von e-Business, kann aber durch

den Einsatz entsprechender Funktionen

und Überwachungsmechanismen als

Bestandteil der Gesamtplanung einer

e-Business-Applikation präzise und erfolgreich

umgesetzt werden.

Autor: Dr. Roland Barth

Team4 GmbH

D-52134 Herzogenrath

(+49) 02407/9582-0

www.team4.de

Anzeige

14 www.midrangemagazin.de April 2003


Titelthema

Nur aktive betriebene Sicherheit schützt wirklich

e-Business ./. Gefahrlosigkeit

Die letzten Pressemeldungen zum Thema

„Slammer-Wurm“ scheinen das Zusammengehen

von Sicherheit und e-Business endgültig

ad absurdum zu führen. Aber mit der

einzig logischen Konsequenz, alle Systeme

vom Netz zu trennen, wird wohl heute kein

Unternehmen mehr leben können.

Die Praxis zeigt, dass sich e-Business

und Sicherheit nicht grundsätzlich

gegenseitig ausschließen müssen, wenn

einige grundlegende Regeln akzeptiert

und berücksichtigt werden. Nur – da

hapert es häufig.

In vielen Bereichen des täglichen Lebens

werden regelmäßige Sicherheitsüberprüfungen

als selbstverständlich akzeptiert.

Niemand käme auf die Idee, eine

Institution wie den TÜV abzuschaffen

und folgerichtig Autos aus Sicherheitsgründen

nach drei Jahren zu verschrotten.

Und dennoch kann auch bei gerade

erneuertem TÜV ein Reifen platzen.

Eine hundertprozentige Sicherheit auch

bei regelmäßigster Wartung kann keine

Werkstatt der Welt garantieren. Trotzdem

wird deshalb niemand aufs Auto

verzichten oder die erforderlichen Inspektionen

auslassen. Warum nicht das

gleiche Procedere bei der IT-Sicherheit

Sicherheit muss gemanagt

werden

Die Praxis zeigt leider auch, dass dieses

sinnvolle Sicherheitsmanagement, das

im Alltag nicht zur Diskussion steht, im

Bereich der IT-Sicherheit von vielen Unternehmen

sträflich vernachlässigt wird.

Die Gründe hierfür sind mannigfaltig

und ihre Wurzeln werden häufig schon

zu Beginn der Hard- und Software-Entscheidung

gelegt. Die Frage nach „Aufwand

versus Erfolg“ wird häufig im

Rahmen des Managements gestellt. Und

wer wollte es dem Verantwortlichen

verübeln, wenn er, um sich möglichst

gegen jedwedes Risiko abzusichern, mit

Kanonen nach Spatzen schießen will

Als Software-Haus und Systempartner

sehen es deshalb alle Mitarbeiter der

Koblenzer OGS als ihr oberstes Ziel an,

mit bezahlbaren Bordmitteln zu weitestgehend

sicheren Systemen zu kommen.

Dabei erweist sich der Beginn der gemeinsamen

Arbeit als „easy“, da zumindest

Basics wie Firewall, Virenscanner

etc. installiert werden. Aber dann überholt

das Tagesgeschäft alle guten Vorsätze!

So zeigt eine Überprüfung nach

einigen Monaten meist Firewall-Konfigurationen,

an denen seit der Erst-Implementierung

nichts mehr geschehen ist.

Und wenn der Virenscanner von der

OGS nicht vorsorglich so eingestellt

wurde, dass er sich seine Updates automatisch

holt, hätte man sich diese Investition

auch ganz sparen können.

Aktive IT-Sicherheit

Solange in den Köpfen der Verantwortlichen

und der Mitarbeiter jedes Unternehmens

nicht verankert ist, dass aktive

IT-Sicherheitsmaßnahmen genau so wesentlich

sind wie die unstrittige Haftpflichtversicherung,

wird es keine Sicherheit

im e-Business geben. Die regelmäßige

Wartung der Systeme durch

kompetente Profis, die auf dem neuesten

Stand der Technik und des Know-hows

sind, ist für ein Unternehmen ebenso

erfolgsentscheidend wie seine marktgerechten

Produkte. Jede weitere Stufe des

Kunden- oder Lieferantenservice und

die damit verbundene Offenheit erfordert

zusätzliche Sicherheitsmaßnahmen.

Hierbei gerade den Mittelstand professionell

zu beraten und Erforderliches,

aber nicht Überflüssiges zu installieren,

sehen die OGS-Teams im Zusammenhang

mit ihrer e-Business-Lösung als

ihre vornehmste Aufgabe an. Zusätzlich

drängt das Software-Haus auch auf den

Aufbau permanenter Prüfprozesse in

Sachen Sicherheit. Warum Weil sich

auch im Mittelstand ständig Details in

der IT-Landschaft verändern, ist eine

regelmäßige Sicherheitsüberprüfung der

einzig vernünftige Ansatz.

Gibt es einen anderen Weg Die Lösung

wäre wohl die in den neuesten IBM

Werbespots angepriesene IT-Zeitmaschine.

Mit ihr könnte man im Zweifelsfall

die Zeit zurückdrehen und dann

schnell die passende Sicherheit einbauen.

Nur – leider gibt es sie noch nicht!

Also müssen wir mit dem regelmäßigen

„IT-TÜV“ zu weitgehend sicheren Systemen

kommen.

OGS Ges. für Datenverarbeitung und

Systemberatung mbH

D-56068 Koblenz

(+49) 0261/91595-0

www.ogs.de

Midrange MAGAZIN April 2003

15


Titelthema

Überwachungsmöglichkeit für eine sichere iSeries

Sicherheit muss…

Sicherheit ist wichtig. Keine Frage, das

bestätigt jeder. Es wäre ja auch schwer,

dagegen zu argumentieren. Eine andere

Geschichte ist es dann, Sicherheit auch

tatsächlich herzustellen. Da kommen dann

die Argumente wie „jetzt keine Zeit“,

„dieses Jahr nicht im Budget“ usw.

…implementiert werden

Trotz der oben angeführten „Argumente“

muss Sicherheit grundsätzlich implementiert

werden. Auch das wird niemand

ernstlich bestreiten. Man denke in

diesem Zusammenhang nur an das

„KontraG“, was ja speziell das Management

in die Pflicht nimmt – bis hin zur

Haftung mit dem persönlichen Vermögen.

Gut, alle diese Argumente wurden

diskutiert, ein Projekt wurde aufgesetzt.

Spezialisten haben die iSeries nach allen

Regeln der Kunst abgesichert. Jetzt

kann sich also das Management beruhigt

zurücklehnen, denn es kann ja

nichts passieren. Frommer Wunsch!

Was ist, wenn doch etwas passiert

Wenn jemand im kritischen Moment

alle Spools (Lieferscheine, Rechnungen...)

gelöscht hat, wenn Daten über

die eigenen Kunden bei der Konkurrenz

auftauchen

…überwacht werden

Was nützt es, die Sicherheitsstufe der

iSeries auf 40 zu stellen, wenn dann irgendwann

irgendjemand kommt, der

„gute Gründe“ hat, sie wieder auf 30

zurück zu stellen Wer überwacht, was

Herr X von der Firma Y gemacht hat,

der „gute Gründe“ hatte, das Passwort

für QSECOFR zu bekommen Wenn

das System richtig eingestellt wurde

(QaudLvl ...), wovon auszugehen ist,

wenn Fachleute die Sicherheit eingerichtet

haben, dann protokolliert das System

dies alles. Aber wer kann das Protokoll

lesen Da kommen bei einem gut

beschäftigten System schnell mehrere

Millionen an Datensätzen zusammen

(fast 2 Mio. Sätze pro Tag haben wir

schon gesehen). Es wird also eine Anwendung

gebraucht, die regelmäßig die

Systemprotokolle liest und auswertet.

Dabei ist das reine Lesen noch das Einfachste.

Entscheidend ist, dem Verantwortlichen

auf einigen wenigen Seiten

ein Protokoll mit den wirklich wichtigen

Informationen zu präsentieren. Die Präsentation

dieser Informationen sollte in

verschiedener Form möglich sein. Dies

beginnt bei dem „klassischen“ SpoolOut,

sollte aber auch „modernere“

Formen – wie z.B. PDF-Dateien – umfassen.

Diese können dann auf CD archiviert

werden. Sie können dann mit

entsprechenden Werkzeugen maschinell

weiter bearbeitet werden („Was war eigentlich

letztes Jahr am ...“).

…protokolliert werden

Der Verantwortliche muss dann die

notwendigen Schritte unternehmen. Im

Normalfall sollte sich das nur darauf

beschränken, dass abgezeichnet wird,

dass eine Prüfung stattgefunden hat und

dass alles in Ordnung war.

…dokumentiert werden

Nur mit den Protokollen der regelmäßigen

Überprüfungen wird Sicherheit revisionsfähig.

Es ist mit Sicherheit ein wesentlich

besseres Gefühl für den Verantwortlichen,

wenn er auf die Frage des

Revisors „Äh, und wie kontrollieren Sie,

dass nichts unbefugtes ...“ einfach hinter

sich in das Regal greifen kann und

sagen: „Nun, wir haben da eine regelmäßige

Auswertung laufen. Die wird

kontrolliert und abgezeichnet ...“ Okay,

alle sind überzeugt, es kann also losgehen.

Wir haben jetzt zwei Alternativen:

selber machen oder kaufen. Selber machen,

d.h. Projekt aufsetzen, Programmierer

bestimmen und los. Da kommen

schnell ein paar Manntage zusammen

und ein paar Tausend Euro sind verbraten.

Dann kommen Änderungswünsche.

Warum also nicht kaufen

Es gibt ein Tool

Aus den Anforderungen der Innenrevision

der Deutschen Bank ist das Tool

Sicherheitsdokumentation“ entstanden,

das alle wichtigen Systemwerte und

ihre Änderungen dokumentiert und das

Audit-Journal auswertet. Für die Audit-

Journal-Auswertung können je Journal-

Code die anzulistenden Informationen

ausgewählt und Einschluss- sowie Ausschluss-Filter

gesetzt werden. Das Tool

bewährt sich nicht nur bei einer Deutschen

Bank-Tochter, sondern auch bei

Unternehmen unterschiedlicher Größe

aus verschiedenen Branchen.

Autoren: Hermann Wagner und

Rolf Mittag

EDV-Beratung Hermann Wagner

D-64297 Darmstadt

(+49) 06151/49412-6

www.sicherheits-dokumentation.de

rmedv

D-69214 Eppelheim

(+49) 06221/76786-0

16 www.midrangemagazin.de April 2003


Titelthema

Kreditkartenprüfung im SAP Online-Store integriert

Online-Handel

Visa-Kreditkarteninhaber kaufen jetzt online

sicherer ein – wenn sie auf das „Verified by

Visa“-Signet achten: Der Online-Shop der ARP

Datacon ist jetzt europaweit einer der ersten,

der mit dem von Visa entwickelten Sicherheitsstandard

ausgerüstet ist. Wie das funktioniert

Registrieren, verifizieren, bezahlen – mit

Sicherheit für Käufer und Verkäufer.

Einkaufen im Internet ist mittlerweile

ein fester Bestandteil unserer Konsumkultur

geworden. Schließlich ist es

einfach und praktisch, wäre da nicht

eine Sache, die sowohl Händlern als

auch Verbrauchern noch zu schaffen

macht: die Sicherheit der Kreditkartenzahlung.

Die SLI Consulting AG,

Frauenfeld/Schweiz, hat jetzt die erste

Implementierung des neuen Sicherheitsstandards

„Verified by Visa“ in einem

SAP Online-Store abgeschlossen. Dabei

wird die Identität des Visa-Karteninhabers

über ein persönliches Passwort

überprüft, gleichzeitig kann der Karteninhaber

verifizieren, dass das Passwort

nur an seine eigene Bank übermittelt

wird.

Ware nur mit Passwort

Prima, also Visa-Karte gezückt und rein

in den Online-Store – aber woher

kommt das Passwort Und woher weiß

der Käufer, wo sein Passwort landet

Dafür muss sich der Karteninhaber zunächst

mit seiner am Visa-Verfahren

teilnehmenden Bank in Verbindung setzen

und sich dort registrieren lassen.

Daraufhin erhält er sein Passwort, mit

dem er in allen Internet-Shops sicher

einkaufen kann, die das „Verified by

Visa“-Verfahren für ihren elektronischen

Zahlungsverkehr nutzen.

Der Käufer wählt nun wie gehabt zunächst

die gewünschten Produkte aus.

Beim Absenden der Bestellung gibt er

dann seine Kreditkartennummer ein.

Mit dem Eingang des Auftrags wird automatisch

bei der Visa-Bank überprüft,

ob der Kreditkarteninhaber ein registrierter

„Verified by Visa“-Benutzer ist.

Nach einer positiven Rückmeldung der

Bank wird im Online-Store eine Abfrage

eingeblendet, in das er sein Passwort

eintragen kann. Darin enthalten ist auch

das Logo der Bank sowie eine Sicherheitsmitteilung,

die bei der Registrierung

angegeben wurde und die nur dem Passwortbesitzer

bekannt ist. Damit ist klar:

Das Passwort gelangt nicht in falsche

Kanäle, sondern wird nur an die eigene

Visa-Bank weitergeleitet. Diese authentifiziert

den Karteninhaber anhand des

Passwortes und der übrigen Kartendaten.

Daraufhin bekommt der Händler

„grünes Licht“ – an den Käufer geht

sofort eine Auftragsbestätigung und der

Auftrag wird bearbeitet.

Seit 1999 betreibt ARP Datacon eine der

ersten voll in SAP integrierten e-Commerce-Plattformen

– heute laufen in der

Schweiz bereits über 40 Prozent der

Bestellungen über den sehr erfolgreichen

Online-Shop. Dem Wunsch nach mehr

Sicherheit beim Online-Handel kommt

das Unternehmen mit der in der Schweiz

ersten Einführung des neuen, von Visa

International entwickelten Sicherheitsstandards

entgegen.

Autorin: Dipl.-Ing. Karin Wiemer,

PRX PRagma Xpression, Stuttgart

SLI Consulting AG

CH-8500 Frauenfeld

(+41) 052/728 062-8

www.sliconsulting.ch

Anzeige

Midrange MAGAZIN April 2003

17


Titelthema

Verbindlich kommunizieren

Elektronische Signatur und Verschlüsselung

auch im Web

Das Internet ist in seiner Verfügbarkeit und

seinem Potenzial längst zu einem wesentlichen

Bestandteil der Wirtschaft geworden, denn

die technischen Grundlagen bieten die

Möglichkeit, Geschäfte aller Art über dieses

Medium abzuwickeln. Dabei wird jedoch

häufig vergessen, dass das World Wide Web

aus seiner Entstehung heraus hinsichtlich

der Rechtsverbindlichkeit der übertragenen

Daten nicht auf heutige Sicherheitskomponenten

und deren vom Gesetzgeber verankerte

Richtlinien ausgelegt war. Der Ausweg heißt

elektronische Signatur und kryptografische

Datenübertragung.

Allenthalben Unsicherheit herrscht

über den Schutz von Informationen

bei deren Weitergabe via Internet.

Betrachtet man die vielfältigen Möglichkeiten

der Hacker, in Unternehmensnetzwerke

einzudringen, die täglich

wachsende Menge an Viren oder Würmern,

die Risiken selbst in den Business-

Anwendungen und Endgeräten, so ist

der Einsatz wirkungsvoller Verschlüsselungsmechanismen

in Verbindung mit

elektronischer Signatur zwingend notwendig.

Zudem verpflichtet der Gesetzgeber

die Unternehmen im Umgang mit

IT und Kundendaten ohnehin zu ausreichendem

Schutz gemäß dem Kontrollund

Transparenz-Gesetz (KonTraG).

Vorteile und Möglichkeiten

Durch den Einsatz der elektronischen

Signatur ergibt sich eine ganze Reihe

von Vorteilen: die sichere und gleichzeitig

rechtskonforme Kommunikation auf

Anzeige

elektronischem Weg ohne Medienbruch,

verkürzte Transport- und Prozesszeiten,

mehr Flexibilität oder aber auch der

Investitionsschutz der vorhandenen

Software durch die Integration von modernen

Kommunikationsverfahren. Die

hierfür benötigten Chipkarten lassen

sich darüber hinaus auch zur Unterstützung

weiterer EDV-technischer Prozesse

verwenden – beispielsweise im Kantinen-Zahlungsverkehr

oder zur Zugangskontrolle

für Gebäude.

Vertraulichkeit, Integrität ...

In Sachen Datenschutz gilt prinzipiell:

Unbefugte Dritte dürfen – in welcher

Form auch immer – nicht in der Lage

sein, an den Inhalt von Nachrichten

oder Dateien zu gelangen. Hierfür sollte

die Nachricht inklusive der elektronischen

Signatur zusätzlich verschlüsselt

werden, realisiert durch eine Signaturkarte

mit den auf der Karte befindlichen

Signaturschlüsseln. Darüber hinaus ist

es für den Geschäftsverkehr relevant, ob

die übermittelten Information integer

sind, das heißt, dass ihr Inhalt nicht

unbemerkt veränderbar ist.

... Authentizität und

Verbindlichkeit

Unter Authentizität ist der Identifikations-

und Herkunftsnachweis zu verstehen,

der durch die Benutzung einer Signaturkarte

sowie der zugehörigen PIN

angezeigt und gesichert wird. Auf diese

Weise kann sich niemand fälschlicherweise

als der Verfasser einer Datei oder

Nachricht ausgeben. Gleichzeitig darf

der Urheber eines Dokumentes seine

Urheberschaft nicht abstreiten können;

hier stellt die elektronische Signatur, die

bis auf wenige Ausnahmen der handschriftlichen

Unterschrift gleichgestellt

ist, sogar ein höheres Maß an Verbindlichkeit

sicher.

Umfassender Schutz durch

Verschlüsselung

Mit der elektronischen Signatur lassen

sich also Sender und Empfänger eindeutig

identifizieren sowie Manipulationen

am Inhalt erkennen. Jedoch schützt sie

allein, ähnlich wie die eigenhändige

Unterschrift, Daten nicht vor der unbefugten

oder unerwünschten Kenntnisnahme

durch Dritte. Ein solch umfas-

18 www.midrangemagazin.de April 2003


Titelthema

sender Schutz kann nur durch eine geeignete

zusätzliche Verschlüsselung

erreicht werden, die auf den gleichen

Sicherheits- und Infrastrukturvoraussetzungen

aufbaut. Sie ermöglicht die

vertrauliche Kommunikation über öffentliche

Netze wie beispielsweise das

Internet.

Gleiche Rechte für e-Post

Änderungen des Bürgerlichen Gesetzbuches

(BGB) haben die notwendigen

Voraussetzung geschaffen, den Geschäftsverkehr

auf Papierbasis digital

unter Einbezug der elektronischen Signatur

bei gleicher Rechtsgültigkeit zu

ersetzen. Diese ist überall dort einsetzbar,

wo rechtsverbindliche Willenserklärungen

eine Unterschrift erfordern

und es auf vertrauenswürdige Kommunikation,

sichere Identifikation und Integrität

elektronischer Daten ankommt.

Anwendungsbeispiele hierfür sind im

Business-Bereich etwa elektronische

Marktplätze, die automatisierte Bestellung

eines Herstellers beim Zulieferer,

Electronic Publishing, der autorisierte

Zugang zu vertraulichen Dokumenten

oder auch elektronische Mahnverfahren.

Klassisches Beispiel: Wird eine

elektronische Rechnung ausgelöst und

auch elektronisch beglichen, muss sie

gemäß § 14, Absatz 4 des Umsatzsteuergesetzes

(UstG) über eine elektronische

Signatur verfügen, da der Empfänger

sonst nicht vorsteuerabzugsberechtigt

ist.

Integration ist Trumpf

Technologisch gesehen sind zur Nutzung

der elektronischen Unterschrift

eine Signaturerstellungseinheit, also

eine Smart Card oder Chipkarte eines

als akkreditierten Trustcenter bezeichneten

Zertifizierungs-Diensteanbieters,

PC oder Laptop, ein Chipkartenleser

sowie eine Signatur-Software für den

PC notwendig. Für einen sinnvollen

Einsatz der elektronischen Signatur und

Verschlüsselung sind wiederum verschiedene

Möglichkeiten der Integration

unbedingt nötig – wobei der Umfang

von Projekt zu Projekt variieren kann.

Hierzu gehören die Einbindung in

Kommunikationssoftware wie etwa MS

Outlook, in Dokumentenerstellungs-

Software wie z. B. MS Office, in Enterprise

Resource Planning- (ERP-) Systeme,

in branchenspezifische Workflows

und in e-Business-Anwendungen. Des

Weiteren notwendig ist die Option der

Authentifizierung an Systemen, der Archivierung

von Daten und der Nutzung

von so genannten Zeitstempeln. Bei

Letzteren handelt es sich um eine mit

einer elektronischen Signatur versehene

digitale Bescheinigung einer Zertifizierungsstelle,

dass bestimmte digitale

Daten zu einem speziellen Zeitpunkt

vorgelegen haben.

Wer hilft weiter

Der Gesetzgeber hat zwar die Maßnahmen,

die erforderlich sind, um ein Dokument

elektronisch zu unterschreiben,

definiert. Jedoch sind die Rahmenbedingungen

nicht festgelegt, was einheitliche

Technologien, Protokolle und Treiber

respektive Geräte betrifft. Dadurch ergibt

sich die Situation, dass die unterschiedlichen

Trustcenter zwar jeweils

eine qualifizierte Unterschrift zur Verfügung

stellen, diese aber möglicherweise

von keinem anderen Anbieter gelesen

werden kann bzw. keine Zertifizierungsprüfung

durchführbar ist. Die autinform

GmbH & Co. KG bietet als Business

Partner der Deutschen Telekom AG

vor diesem Hintergrund die Möglichkeit,

alle derzeit auf dem Markt befindlichen

Kartenformate les- und verwertbar

zu machen.

Der Autor Stephan Fricke ist

Leiter Technologieberatung der

autinform GmbH & Co. KG

in Wiesbaden.

autinform AG

D-65205 Wiesbaden

(+49) 0611/7876-4

www.autinform.de

Anzeige

Midrange MAGAZIN April 2003

19


Titelthema

Strategien für ein sicheres e-Business

Möglichkeit vs. Gefahr

Nicht zuletzt durch die zunehmende Internationalisierung

der Geschäftsbeziehungen und

die Erschließung neuer Vertriebskanäle,

welche Erreichbarkeit und Support rund um

die Uhr erfordern, ist e-Business aus modernen

Unternehmen nicht mehr wegzudenken –

vielfach entscheidet sich darüber sogar die

Vergabe von Aufträgen. Wer auf Dauer

konkurrenzfähig bleiben will, setzt daher auf

digitale Kommunikation via Inter- und

Intranet. Auf diese Weise steht gerade auch

dem Mittelstand der Weg zum global

agierenden Produkt- und Dienstleistungsanbieter

offen.

Die Vorteile des e-Business liegen

auf der Hand: Geschäftsprozesse

lassen sich vereinfachen und optimieren,

darüber hinaus Kunden, Lieferanten

sowie interne und externe Partner integrieren.

Der Außendienst schließlich

verfügt über Funktionalitäten, mit deren

Unterstützung er schneller und besser

reagieren kann, beispielsweise vor Ort

Just-in-Time-Angebote erstellen oder

Lagerbestände abprüfen. Insbesondere

durch die Aktualität sind damit die besten

Voraussetzungen für eine Verstärkung

der Kundenbindung und der Serviceleistungen

gegeben.

Bei allem Nutzen muss jedoch bedacht

werden, dass die zeit- und ortsunabhängige

Verfügbarkeit der Systeme,

etwa über Internet-Clients, Mobiltelefone

oder Handhelds, auch eine Vielzahl

an potenziellen Sicherheitslücken

mit sich bringt, so dass die Daten

gleichzeitig vor unberechtigten Zugriffen

und Manipulationen geschützt

werden müssen: nach außen vor Viren

und Hacker-Angriffen, nach innen –

unbeabsichtigt oder nicht – durch die

eigenen Mitarbeiter.

e-Business ist Chefsache

Bereits im Vorfeld der Umstellung auf

e-Business-Funktionalitäten sollten Fragen

wie „Was wollen wir überhaupt

nach draußen hin anbieten“ und „Wie

sollte ich das Angebot absichern“ geklärt

werden. Dabei gehört die Beschäftigung

mit dem Thema zwar grundsätzlich

zum Aufgabengebiet des IT-Managers

im Unternehmen; da aber die

eingesetzte DV zumeist sämtliche Geschäftsprozesse

abbildet, dazu gehören

Funktionsbereiche wie Marketing,

Vertrieb/Service, Beschaffung, Produktion,

Logistik etc., verlagert sich die

Verantwortung für Verfügbarkeit und

Sicherung des Daten- und Kommunikationsnetzes

über die Grenzen der EDV-

Abteilung hinaus in Richtung Chefetage.

Darüber hinaus ist Sicherheit immer

eine Kostenfrage und zwar keine, die

lediglich mit dem Kauf eines Security-

Produkts zum Schutz des Systems gewährleistet

ist. Da der Bereich Datensicherung

aufgrund der weltweiten Zugriffsmöglichkeiten

permanent einem

dynamischen Prozess unterworfen ist,

ist auch an Folgekosten für die Betreuung

und tägliche Fortführung zu denken

– auch wenn die e-Business-Lösung „ab

Werk» bereits Sicherheitsrichtlinien erfüllt

und auf Plattformen läuft, die nur

noch minimale Angriffsflächen bieten.

Nicht zuletzt gilt: Im Ernstfall trägt das

Management die Verantwortung.

Wer 100-prozentige Sicherheit

haben will ...

... muss sich mit seinen Daten einschließen

und darf die Tür nicht mehr öffnen.

Diese Überzeugung kann man durchaus

vertreten, betrachtet man die Liste der

Angriffsmöglichkeiten in Zeiten frei

verfügbarer professioneller Hackertools,

durch die das Eindringen in Unternehmensnetzwerke

nahezu zum

Volkssport wird, und die Vielzahl an

täglich wechselnden Viren, Würmern

oder Trojanischen Pferden.

Mit dem Kopf im Sand ist allerdings

bekanntermaßen kein Business und

schon gar kein e-Business mehr möglich.

Deswegen gilt es, einen für alle gangbaren

Mittelweg dafür zu finden, Informationen

gleichzeitig zugänglich, aber

auch sicher vor Diebstahl, Zerstörung

oder Manipulation zu machen, getreu

der Losung „So offen wie möglich, so

sicher wie nötig» und ohne den Kostenrahmen

zu sprengen.

Schwierige Gratwanderung

Eine e-Business-Lösung kann noch so

viele Funktionalitäten umfassen – sie ist

erst dann gut, wenn auch wirklich alle

sensiblen Daten geschützt sind. Aber

wie ist dieser Spagat konkret zu schaffen

Die oberste Prämisse ist, dass die

Lösung auf jeden Fall so offen sein muss,

dass die Anwender damit vernünftig

arbeiten können. Ein User, der sich erst

durch fünf kryptische Passwörter arbei-

20 www.midrangemagazin.de April 2003


Titelthema

ten muss, die womöglich noch im Wochenrhythmus

geändert werden, wird

schnell die Lust verlieren, noch bevor er

überhaupt zu arbeiten angefangen hat.

Prinzipiell gilt es vorab festzulegen, wie

welche Bereiche überhaupt zu schützen

sind, und auf dieser Grundlage ein entsprechendes

Sicherheitskonzept zusammenzustellen.

Eine Firewall ist dabei

unerlässlich, nicht zuletzt deswegen,

weil mittlerweile auch der Gesetzgeber

den Firmen gewisse Sicherheitsrichtlinien

in der IT vorschreibt, die für den

Umgang mit EDV und Kundendaten zu

beachten sind. Grundsätzlich sollten

wichtige geschäftskritische Daten nicht

via e-Business zugänglich gemacht

werden, insbesondere wenn es im weitesten

Sinn um Finanzen geht oder etwa

die Personalabteilung outgesourct ist.

Für letztere Fälle wäre alternativ an einen

Schutz des Datentransfers beispielsweise

durch Virtual Private Network-

(VPN-) Technologie oder mithilfe

spezieller Verschlüsselungsstrategien

zu denken.

In Bezug auf die nicht-geschäftskritischen

Daten sind danach die Voraussetzungen

dafür zu schaffen, dass die eigenen

Mitarbeiter grundsätzlich auf alle

Informationen zugreifen können, die

Business-Partner auf das, was sie für das

gemeinsame Geschäft benötigen, und

die Endkunden schließlich nur auf das

unbedingt Notwendige – jeweils über

Passwortvergabe oder ähnliche Optionen

zur Legitimation.

Ganzheitliche Betreuung

inklusive

Die r.z.w. cimdata AG bietet ihren Anwendern

mit den eSuiten der Enterprise

Resource Planning- (ERP-) Lösung

cd2000 und des Finance- und Controllingsystems

if2000 nicht nur e-Businessfähige

Software-Produkte – auch auf

Application Service Providing- (ASP-)

Basis – mit hohen Sicherheitsstandards,

die durch regelmäßige interne und externe

Checks garantiert werden. Die in

Weimar und Gunzenhausen ansässigen

IT-Spezialisten stellen darüber hinaus

zusammen mit ihren Partnern auch den

kompletten Service inklusive intensiver

Beratung, Betreuung und produktbezogener

Updates rund ums Thema Sicherheit

zur Verfügung.

Der Autor Jürgen Frost, Diplom-Mathematiker,

ist bei r.z.w. cimdata als

System-Ingenieur zuständig für die Bereiche

Security, Firewalls, Netzwerke

und Protokolle sowie alle Arten von

UNIX (Linux, AIX). Außerdem ist er

IBM Certified Specialist AIX System

Administration.

r.z.w. cimdata AG

D-99425 Weimar

(+49) 03643/8640-0

www.rzw.de

Anzeige

Midrange MAGAZIN April 2003

21


Aktuelles

Die Frage des Monats im Februar 2003

Genügt ausreichend

Die Frage

Die Realisierung von e-Business kennt

keine Grenzen. Sind Sie der Meinung,

dass Ihre Unternehmensdaten ausreichend

vor Missbrauch geschützt sind

Das Ergebnis:

Von insgesamt 2.040 Teilnehmern antworteten

knapp 70 Prozent mit „Ja“

und rund 30 Prozent mit „Nein“.

Der Kommentar:

Um ehrlich zu sein: Ich war verwundert.

Sieben von zehn Teilnehmern waren der

Meinung, dass ihre Unternehmensdaten

ausreichend geschützt sind. Ausreichend

ist eine Benotung, bei der die Beurteilten

meist nicht wissen, ob sie Lachen oder

Weinen sollen. Ist das wirklich ein Ansatz,

mit dem Partner und Endverbraucher

vom e-Geschäft überzeugt werden

können

Ich bin sicher, dass auch die über 2 Millionen

MasterCard- und die 3,4 Millionen

Visa-Kunden, die jetzt eines Besseren

belehrt wurden, davon ausgegangen

sind, dass ihre Daten im Netz „ausreichend“

geschützt sind. Diejenigen, denen

die Daten „abhanden“ kamen, waren

es sicher auch. Dennoch konnten

Hacker im Februar auf einen Streich

insgesamt 8 Millionen Kreditkartendatensätze

klauen.

Gute Basis

Die Midrange-Server der IBM sind seit

jeher für ihre Sicherheit bekannt. Das

Die Kommentatorin

Irina Hesselink ist

freie Fachjournalistin

spricht für sie, birgt aber auch Gefahren.

In Zeiten abgeschlossener Systeme haben

sich die User schlicht auf die eingebaute

Sicherheit verlassen können; in

e-Zeiten ist auch bei AS/400- und iSeries-Besitzern

Eigeninitiative gefragt.

Firewall und Virenschutz allein genügen

im Kampf gegen die immer komplexer

werdenden Bedrohungen nicht. Eine

mehrschichtige und kontinuierlich verfeinerte

Sicherheits-Policy sollte in keinem

Unternehmen fehlen.

Ja

70%

2.040 Teilnehmer haben

abgestimmt

Nein

30%

Sind Sie der Meinung, dass Ihre

Unternehmensdaten ausreichend

vor Missbrauch geschützt sind

IDC hat vor kurzem die am meisten

verbreiteten Sicherheitstechnologien in

europäischen Unternehmen ausgemacht:

Software gegen Viren, Firewall-

Lösungen und Hardware-basierende

Firewalls. Im Kommen sind nach Aussage

der Auguren Single Sign On und PKI

(Public Key Infrastructure).

Der Blick von außen

Durchgängige Sicherheitskonzepte sind

gefragt – und ich stellte einfach mal in

Frage, dass die in sieben von zehn Unternehmen

wirklich bestehen. Wie sieht

es mit der Zugänglichkeit von Bibliotheken

aus Welche Rechte haben die einzelnen

Benutzer Ist die Konsistenz der

Datenbank sichergestellt Wie sieht es

mit der Sicherheit in punkto externem

Zugriff aus, wie im Hinblick auf Bluetooth-

oder Wireless-Technologie

Ich persönlich glaube an ein Big-Brother-Szenario

nicht. Geht es aber um die

Datensätze in florierenden Mittelstandsunternehmen,

teile ich die Sorge um das

externe Interesse. Aus diesem Umfeld

gestellt, würde ich die Frage nach der

Sicherheit aber ebenso mit einer Gegenfrage

beantworten: Was ist heute schon

ausreichend „Wo Du sicher bist, setze

Fragezeichen“, so lautet eine markante

Aussage des polnischen Schriftstellers

Wieslaw Brudzinksi. Die IT-Sicherheit

ist ein Thema, das kontinuierlich des

Setzens vieler Fragezeichen bedarf.

Irina Hesselink

www.midrangemagazin.de

Die Frage im Monat März lautet:

„Der Gesetzgeber unterstützt die Verarbeitung

elektronischer Dokumente.

Planen Sie in den nächsten 6 Monaten

die Einführung eines Dokumenten-

Management-Systems“

Unter www.midrangemagazin.de laden

wir Sie ein, Ihre Stimme und Ihre Meinung

dazu abzugeben. Die Abstimmung

wird ohne jede weitere Abfrage durchgeführt.

Nutzen Sie die Möglichkeit,

Ihre Entscheidung zu kommentieren.

Außerdem haben Sie die Möglichkeit

Ihren Kommentar namentlich oder auch

gerne anonym abzugeben.

I.T.P.-Verlag

> redaktion@midrangemagazin.de

www.midrangemagazin.de

22 www.midrangemagazin.de April 2003


Aktuelles

Integrationsplattform mit konsequentem Ansatz

Ein tragfähiges Fundament

Die Integration, Automation und das Management

applikations- und bereichsübergreifender

Geschäftsprozesse zählt heute zu den großen

Herausforderungen, vor denen nahezu jedes

Unternehmen steht. Dazu kommen die Kosten

und die Komplexität der Einbindung vorhandener

Anwendungen. Dies alles geschieht vor dem

Hintergrund, flexibel auf neue Geschäftschancen

reagieren zu können und der Anforderung,

neue Handelspartner und deren Systeme

schnell und reibungslos via Web in die eigene

IT-Infrastruktur einzubinden.

Nahezu alle Unternehmen sind heute

gefordert, sich rasch wechselnden

Marktbedingungen schnell, effektiv

und flexibel anzupassen – dies gilt für

Dienstleister ebenso wie für klassische

Fertigungsorganisationen. Eine wichtige

Voraussetzung dafür: wo immer

möglich die Kernprozesse durch eine

enge Verzahnung interner und externer

Business-Applikationen zu optimieren

und wenn machbar, zu automatisieren.

Moderne Software-Tools erlauben heute

bereits neben der Zusammenführung

verschiedener Systeme auch eine Real-

Time-Steuerung von Geschäftsprozessen

zwischen räumlich verteilten Handelspartnern.

Einheitliche Architektur

Um die Herausforderungen der Informationsintegration

zu bewältigen, bedarf es

einer einheitlichen, ausbaufähigen Architektur.

Eines der wichtigsten Ziele:

die system- und unternehmensübergreifende

Abwicklung des Informationsflusses.

Vitria BusinessWare 4 ist die neueste

Version einer der führenden Plattformen

zur Integration von Geschäftsprozessen.

Die Software vereinfacht deutlich den

Integrationsaufwand, beschleunigt die

Implementierung von Lösungen und

macht Geschäftsprozesse agiler. Sie

adressiert die drängendsten Aufgaben

von Vorständen und Abteilungsleitern:

die effektivere Gestaltung und Optimierung

von Geschäftsprozessen, die eine

Vielzahl von Applikationen, Abteilungen,

Mitarbeitern und Handelspartnern

umfassen. Einige Beispiele für derartige

Businessprozesse: Order Management,

ein vollständig integriertes Customer

Relationship Management, Transparenz

der Lagerbestände, Straight-Through

Processing bei Finanzdienstleistern sowie

die zeitgerechte Bearbeitung von

Ansprüchen im Gesundheitswesen. Eine

derartige Architektur reduziert die Komplexität

in Integrationsprojekten und

senkt damit gleichzeitig die damit verbundenen

Kosten.

Lifecycle Management

Um derartige Herausforderungen zu

bewältigen, verfügt BusinessWare 4

über ein neuartiges Solution-Level-Modellierwerkzeug

sowie Funktionen für

das Solution Lifecycle Management.

Benutzer können damit systematisch

und mit grafischen Hilfsmitteln alle

Komponenten einer Integrationslösung

über den gesamten Lebenszyklus identifizieren.

Der Nutzen: Geschäftsprozesse

lassen sich damit weit schneller und

komfortabler sich ändernden Gegebenheiten

anpassen und die einzelnen Integrationsschritte

können jederzeit zurückverfolgt

werden. Die Integrationsplattform

verwirklicht konsequent

einen Komponenten-basierten Ansatz.

Unternehmen können damit einmal definierte

Business-Services beliebig in anderen

Zusammenhängen wiederverwenden.

Dies gilt beispielsweise für

Geschäftsprozesse wie „Request for

Quote“ (ein Angebot abgeben) oder

„Update Inventory“ (Lagerbestände

aktualisieren). Als Plattform zur Integration

von Geschäftsprozessen ermöglicht

die Middleware-unabhängige Implementierung

den Betrieb von Lösungen,

die auf einer Reihe von Messaging-Infrastrukturen

aufsetzen können. Dazu

zählen etwa IBM WebSphere MQ sowie

Transportmedien, die auf Java Messaging

Services (JMS) aufsetzen.

Wichtigste Features

Solution-Level Modeling: Geschäftsprozesse,

Sub-Prozesse, Integrationskomponenten

und ihre Relationen untereinander

sind in einem einheitlichen

Lösungsmodell integriert.

Solution Lifecycle Management: Ein

gemeinsam zu benutzendes Repository

schafft die Grundlage dafür, dass alle

Bestandteile der Lösung in allen Phasen

des Lebenszyklus – vom Design über

den Test, die Installationen und die kontinuierliche

Administration – zugänglich

sind.

Komponenten-basierte Architektur von

Services: Die Wiederverwendbarkeit

von Komponenten (dies können auch

Funktionalitäten von zu integrierenden

Applikationen sein) ermöglicht Unternehmen

die Erzielung eines schnellen

Return on Investment.

Middleware-Unabhängigkeit: Als einzige

Integrationsplattform ermöglicht

BusinessWare, eine vorhandene Messaging-Infrastruktur

weiter zu verwenden.

Lösungen können damit unabhängig

von der späteren Transportinfrastruktur

entwickelt werden.

Der Autor Jürgen Wasem-Gutensohn

ist Redakteur bei PR-COM

in München.

Vitria Technology GmbH

D-60528 Frankfurt

(+49) 069/67733-0

www.vitria.com

24 www.midrangemagazin.de April 2003


Aktuelles

Von der Lust, Spagetti

Der Value Add für EAI von Magic

zu ordnen

Anwendungsintegration gilt als eine der

wichtigsten Aufgaben, die Unternehmen

heutzutage zu bewältigen haben. Analysten

schätzen, dass Unternehmen dieses Jahr

über ein Drittel ihres IT-Budgets für

EAI ausgeben werden.

Die momentane wirtschaftliche Situation

verlangt vor allem von

mittelständischen Unternehmen, technologisch

up-to-date zu bleiben und

Ressourcen zu maximieren, während

sich die Budgets immer weiter reduzieren.

In den letzen Jahren wurde daher

immenser Zeit- und Kostenaufwand

betrieben, um die IT-Infrastruktur permanent

an sich ständig ändernde Unternehmensprozesse

anzupassen. Der effiziente

Einsatz von EAI bietet nun einen

zukunftsfähigen Lösungsansatz, der

diese Anpassungen künftig unnötig

macht und damit der wirtschaftlichen

Situation gerecht wird.

Warum EAI

Während die Spagetti-Taktik individuelle,

autonome Entitäten lediglich über

prozessindividuelle Schnittstellen zu –

mehr oder weniger – komplexen Systemen

verbindet, bildet EAI ein geschlossenes,

einheitliches System, in dem alle

Partner die Informationen aus einem

BUS empfangen bzw. senden. So versetzt

EAI Unternehmen in die Lage, verschiedenste

Umgebungen zu integrieren,

höchstmögliche Flexibilität zu erhalten

und gleichzeitig Integrationskosten und

-zeit auf ein Minimum zu senken.

Aufgeschlossen und flexibel

Flexibilität und Zukunftsoffenheit sind

somit die wesentlichen Argumente für

ein EAI-System. Dies erreichen viele

EAI-Anbieter zum einen durch die absolute

Offenheit, die die Integration aller

Geschäftsprozesse über einen BUS bietet,

zum anderen durch den Aufbau ihrer

EAI-Technologie in einer Layer-Architektur.

Letztere bietet entscheidende

Vorteile gegenüber einer monolithischen

Anzeige

Systemarchitektur. Durch die Aufgabenverteilung

aus dem Prozess auf verschiedene

Schichten gewährleistet sie eine

einfache Austauschbarkeit der Prozesse

auch dort, wo in einem komplexen System

aufwendige Programmierung notwendig

wäre.

Integrationstechnologie

Der iBOLT-Server von Magic, wesentlicher

Teil der jetzt neu vorgestellten iBolt

Suite für Integration, verteilt die Integrationstechnologie

auf vier Schichten.

Die Präsentationsschicht

Den „Außenkontakt“ absolviert die

Präsentationsschicht, die den Input und

Output von Informationen kontrolliert.

Sie kann Informationen am GUI darstellen

aber auch in verschiedensten Formaten

verteilen: XML, Sub-Formate oder

HTML. Sie unterstützt alle Standard-

Interfaces und standardisierte Mobil-

Protokolle.

Die Prozessschicht

Die Prozessschicht definiert die Geschäftsprozesse

und Operationen. Auf

dieser Ebene werden die unternehmensweiten

Prozesse entwickelt, analysiert

und ausgeführt. Die hier implementierten

Prozesse bilden den gesamten Work-

Flow ab, der in iBOLT integrierte Flow-

Monitor stellt ihn grafisch und in Echtzeit

dar. Ein Flow-Editor bietet die

Möglichkeit, auch auf dieser höheren

Entwicklungs-Ebene in den Prozess einzugreifen.

Die Kommunikationsschicht

Connectivity- und Messaging-Layer

des iBOLT-Servers beweisen echte Offenheit.

Der Connectivity-Layer enthält

native Konnektoren und Adapter, die

Daten- und Kommunikationsintegration

mit verschiedensten Systemen, Standards

und Protokollen möglich machen.

Das Datenbank-Interface

Dieser Layer stellt Datenbank-Interfaces

(u.a. DB2, Oracle, MS SQL),

Konnektoren zu bekannten ERP- oder

anderen Unternehmensanwendungen

(z.B. J.D. Edwards, SAP), Datenformaten

(z.B. HL7, EDI Systems und Swift)

und Interface-Standards (z.B. J2EE,

COM, SOAP, XML und Web-Services)

26 www.midrangemagazin.de April 2003


Aktuelles

zur Verfügung. Der Messaging-Layer

unterstützt durch seine Interaktion mit

Messaging-Systemen wie JMS von

Java, MSMS von Microsoft und MQ

Series von IBM alle wichtigen offenen

Kommunikationsstandards und ermöglicht

dem Server somit eine systemübergreifende

Kontrolle aller integrieren

Prozesse.

Durch die flexible Schicht-Modellierung

bietet iBOLT die Fähigkeit, Lösungen

schnell zu implementieren, Funktionen

hinzuzufügen und Lösungen innerhalb

aller zugrunde liegenden Plattformen,

die auf offenen Standards basieren,

schnell anzupassen und zu managen.

iBOLT ermöglicht Interoperabilität mit

den meisten heute gebräuchlichen Technologien

und Applikationen.

Erfahrung zahlt sich aus

Hinter iBOLT steht die Idee, ein System

zu bieten, mit dem sich EAI-Lösungen

zu signifikant niedrigeren und erschwinglichen

Kosten implementieren

lassen. Möglich wird das zum einen

durch angemessene Lizenzkosten, zum

anderen durch eine Besonderheit der

Suite: In iBOLT ist die Entwicklungsumgebung

bereits integriert. Denn wo mehr

als eine Fremdkomponente in ein bestehendes

oder geplantes System integriert

werden muss, bedarf es des Einsatzes

einer Entwicklungsumgebung. Während

andere EAI-Anbieter ein externes

System auswählen (und -probieren)

müssen, ist in iBOLT das passende Tool

integriert. Natürlich bleibt es den Unternehmen

oder Systemintegratoren, die

mit iBOLT arbeiten möchten, weiterhin

völlig offen, ihre bewährte Entwicklungsumgebung

oder -sprache zu nutzen.

Altbewährtes wie RPG oder Cobol

oder neue Technologien wie Java oder

XML – iBOLT kann alle Sprachen adaptieren

und umsetzen

Magic Software Enterprises GmbH

D-85737 Ismaning

(+49) 089/96273-0

www.magicsoftware.com/germany

Die Arbeitsweise von iBolt

Anzeige

Midrange MAGAZIN April 2003

27


Aktuelles

Unternehmenszahlen als Entscheidungshilfe

Mehr als „Buchen,

Zahlen, Mahnen“

Der Auftrag einer Finanzbuchhaltung hat sich

im Lauf der Jahre verändert. Vom reinen

Instrument zum Buchen hat sie sich zum

Controllingwerkzeug entwickelt, welches

jederzeit die finanzielle Lage eines Unternehmens

abbilden kann. Ein Anbieter für den

Mittelstand und Spezialist im iSeries-Bereich ist

die K+H Software Kantioler KG aus Germering.

Komplementär Arne Claßen stand Michael Wirt

für ein Gespräch zur Verfügung.

Michael Wirt: Herr Claßen, wie ist die

K+H Software Kantioler KG mit dem

Jahr 2002 zufrieden

Arne Claßen: Zusammengefasst war es

ein sehr turbulentes Jahr; Insolvenzen

und Verkäufe im IT-Sektor haben neben

dem politischen Einfluss den Markt und

seine Anwender verunsichert. Innerdeutsch

bewegen wir uns auf einem

Verdrängungsmarkt, wobei unsere Erfolgsfaktoren

klar in den umfangreichen

Funktionalitäten der Anwendungen,

dem umfassenden Service- und Beratungsangebot,

der hohen Kundenzufriedenheit

sowie der marktgerechten Produktentwicklung

lagen – was speziell durch

den großen Erfolg unserer Produkte Forderungsmanagement

und OP-Controlling

eindrücklich bestätigt wurde.

Arne Claßen ist

Komplementär der

K + H Software KG

Ein weiterer großer Vorteil liegt in der

Internationalität der K+H. So ausgerichtet

können wir durch unsere umfangreichen

Erfahrungen von dem Wachstum

auf dem Auslandsmarkt maßgeblich

profitieren. Zusammengefasst können

wir durch diese Erfolgsfaktoren – entgegen

dem sonstigen Trend – sehr positive

Bilanz ziehen.

Michael Wirt: Welche Ziele setzen Sie

uns sich für 2003

Arne Claßen: Unser oberstes Ziel ist

der Erfolg unserer Kunden und Partner.

So ausgerichtet stellen wir dem Markt

und unseren Kunden Werkzeuge zur

Verfügung, die sie bei der Optimierung

der internen Geschäftsabläufe maßgeblich

unterstützen. Darüber hinaus

möchten wir die Unternehmenszahlen

noch transparenter vorhalten, um dadurch

noch bessere Entscheidungshilfen

zu geben und ein noch schnelleres Reagieren

zu ermöglichen.

Wir wollen den eingeschlagenen Weg

der markgerechten Weiterentwicklung

– speziell hinsichtlich des Controllings

innerhalb der Buchhaltung und die weitere

Optimierung innerhalb der Betreuung

und des Supports – weiter vorantreiben.

Den Kunden werden neue Release-Stände

mit umfangreichen neuen

Funktionalitäten zur Verfügung gestellt.

Im Hinblick auf die Geschäftspartner ist

das Ziel, die Integration innerhalb der

Anwendungen im Sinne des Kunden

weiter voranzutreiben.

Denn der Informationsaustausch, der

damit auch abteilungsübergreifend

möglich ist, wird für die Anwender immer

elementarer. Standard sind heute

die Anzeige der offenen Aufträge in der

Buchhaltung sowie die Informationsweitergabe

der benötigten Zahlungstage

oder der Bonitätsauskunft an das Vertriebssystem.

Damit wird eine redundante

Datenhaltung und die damit verbundenen

möglichen Fehlerquellen vermieden.

Michael Wirt: Vor welche Anforderungen

stellt Sie der Markt

Arne Claßen: Der Markt fordert eine

auskunftsfreudige Buchhaltung und vor

allem Werkzeuge, um an ihr Geld zu

kommen! Um den Anforderungen des

Marktes nachzukommen, ist das K+H

Forderungsmanagement sowie das OP-

Controlling entstanden. Denn heutzutage

ist es elementar, den Kostenblock eines

Unternehmens genau im Auge zu

behalten und diesen – wo immer möglich

– zu senken. Das Ziel, den Kreditbedarf

merklich zu senken und eventuelle

Forderungsausfällen frühzeitig vorzubeugen,

ist damit realisiert.

Des Weiteren wird der Wunsch nach

Möglichkeiten und Werkzeugen zur

Ausweitung der Automatisierung vieler

täglicher Arbeitsabläufe immer lauter.

So trägt z. B. das K+H-eigene Bankenclearing

mit einer automatischen Zuordnungsquote

von bis zu 90 Prozent erheblich

dazu bei.

Durch die vermehrte Konzernbildung

sowie die kundenseitige Ausweitung der

Geschäftsfelder ins Ausland sind hier

die Anforderungen abzudecken. Somit

ist das Softwarehaus gefragt; vor allem

Flexibilität innerhalb der Anwendungen

ist elementar. So sind die jeweiligen landesspezifischen

Steuerrichtlinien abzudecken;

die landesinterne Korrespondenz

– z. B. Regulierungsschreiben,

Mahnungen usw. – muss in der Landessprache

erfolgen. Auch muss die Bilan-

28 www.midrangemagazin.de April 2003


Aktuelles

zierung nach jeweiligem Landes- und

Konzernrecht abzuwickeln sein. Zusätzlich

ist der Datenaustausch sowie die

Konsolidierung innerhalb des Konzerns

zu gewährleistet. Hier kann die K+H

durch Installationen in über 25 Ländern

auf einen reichhaltigen Erfahrungsschatz

zurückgreifen und die Unternehmen

tatkräftig bei Ihrem Wachstum

unterstützen.

Michael Wirt: Vor welche Anforderungen

stellt Sie der Gesetzgeber

Arne Claßen: Die Anforderungen seitens

des Gesetzgebers sind bei K+H

realisiert. So ist z.B. das Archiv- und

Formularwesen in die K+H-Anwendungen

integriert. Dies dient nicht nur zur

Abdeckung der Richtlinien seitens der

GDPDU, sondern auch einem komfortableren

und effektiveren Arbeiten. Die

Abschreibung nach IAS – auch unter

Berücksichtung der damit verbundenen

Regelungen, wie z. B. der Aktivierung

von Leasinggütern – ist integriert und

kann auch parallel zu anderen Bewertungsarten

geführt werden. Auch ist für

die eventuelle Wiedereinführung der

Vermögenssteuer anwendungsseitig bereits

vorgesorgt.

Michael Wirt: Welche Rolle spielt der

„neue“ Ansatz der IBM, die iSeries als

Lösungsmaschine zu platzieren (inklusive

der neuen Einstiegsserver im Low-

Level-Preissegment)

Arne Claßen: Die Position der K+H

Software ist hier eindeutig definiert. Wir

sind mit dieser Plattform verhaftet; unser

Spezialistentum und unsere Lösungsentwicklung

ist darauf ausgerichtet und

wir setzten auch für die Zukunft auf

diese Plattform. Der Weg den die IBM

mit diesem Konzept beschreitet, bedeutet

für uns Wachstumspotential mit einem

neuen Markt.

Michael Wirt: Wie sehen Sie das Thema

„Partner“ im Midrange-Bereich

Arne Claßen: Zum einen ist eine Tendenz

der Gesamtlösungsanbieter hin zur

Konzentration auf das Kerngeschäft

und die Kernkompetenzen spürbar. Die

oft in „guten Zeiten“ geschaffenen „Nebenbaustellen“

– in Bezug auf die Ausweitung

des eigenen Lösungsangebotes

– werden durch den meist hohen Pflege-

und Weiterentwicklungsaufwand

unrentabel und somit wieder aufgelöst.

Um diese Lücken zu schließen, werden

Lösungspartner, die sich auf einen Bereich

spezialisiert haben und ihr Handwerk

beherrschen, immer interessanter.

Auch Anbieter, die das eigene Produktportfolie

abrunden oder ergänzen, greifen

dabei immer häufiger auf Partner-

Lösungen des jeweiligen Spezialisten

zurück. Sind diese Lösungen integriert,

stellen sie für den Kunden auch einen

Mehrwert dar.

K+H Software Kantioler KG

D-82110 Germering

(+49) 089/894410-0

www.kh-software.de

Anzeige

Midrange MAGAZIN April 2003

29


Aktuelles

Impressum

Midrange MAGAZIN

ISSN 0946-2880

Herausgeber: Michael Wirt

Chefredakteur: Michael Wirt (M.W.)

Redaktion: (+49) 08191/9649-26

> redaktion@midrangemagazin.de

Thomas Seibold (T. S.), Irina Hesselink (I.H.),

Klaus-Dieter Jägle (KDJ);

Robert Engel (R.E.), (+49) 09563/74060

Anzeigen:

PLZ 0 – 4 Waltraud Mayr, (+49) 08191/9649-23

PLZ 5 – 9 Brigitte Wildmann, (+49) 08191/9649-24

Ausland Waltraud Mayr, (+49) 08191/9649-23

Technischer Redakteur:

Robert Engel, (+49) 09563/74060

Illustrationen: Günter Ludwig

Übersetzungen: Global Petersen

Lektorat: Text Lift – Thomas Gaissmaier

Bezugspreise (1-Jahresabo):

Inland 2 125,– inkl. MwSt., Ausland 2 140,–

Erscheinungsweise: 12 Ausgaben pro Jahr, jeweils zum

Ende des Vormonats

Tatsächlich verbreitete Auflage

gem. IVW IV/02: 19.531

Gültige Anzeigenpreisliste:

Media-Daten Nr. 13/2003

Urheberrecht: Alle im Midrange MAGAZIN erschienenen

Beiträge sind urheberrechtlich geschützt. Alle Rechte,

auch Übersetzungen, vorbehalten. Reproduktionen, gleich

welcher Art, ob Fotokopie, Mikrofilm oder Erfassung

in Datenverarbeitungsanlagen, nur mit schriftlicher

Genehmigung des Verlages. Hiervon ausgeschlossen sind

abgedruckte Programme, die dem Leser zum ausschließlich

eigenen Gebrauch zur Verfügung stehen. Das Verbot

der Reproduktion bleibt jedoch unberührt. Aus der

Veröffentlichung kann nicht geschlossen werden, dass die

beschriebene Lösung oder verwendete Bezeichnung frei von

gewerblichen Schutzrechten ist.

Haftung: Für den Fall, dass im Midrange MAGAZIN

unzutreffende Informationen oder in veröffentlichten

Programmen oder Schaltungen Fehler enthalten sein

sollten, kommt eine Haftung nur bei grober Fahrlässigkeit

des Verlages oder seiner Mitarbeiter in Betracht.

IBM und AS/400 sind eingetragene Warenzeichen der

International Business Machines. Namentlich gezeichnete

Beiträge geben nicht unbedingt die Meinung der Redaktion

wieder. Für unaufgeforderte

Einsendungen aller Art

übernimmt der Verlag keine Haftung. Bei Nichtbelieferung

im Fall höherer Gewalt, bei Störung des Betriebsfriedens,

Arbeitskampf (Streik, Aussperrung) bestehen keine

Ansprüche gegen den Verlag.

VERLAG

I.T.P.-Verlags GmbH

Kolpingstraße 26, D-86916 Kaufering

(+49) 08191/9649-0, 6 (+49) 08191/70661

> service@midrangemagazin.de

www.MidrangeMagazin.de

Gesellschafter: U. E. Jäkel

Geschäftsführer: Michael Wirt, Klaus-Dieter Jägle

Marketing: Klaus-Dieter Jägle

Abonnentenservice: (+49) 08191/9649-25

Bankverbindung Deutschland: Landsberg-Ammersee Bank eG

Kto-Nr. 5 137 500, BLZ 700 916 00

PRODUKTION

Produktionsleitung: Michael Wirt

Mitglied der Informationsgemeinschaft

zur Feststellung

der Verbreitung

von Werbeträgern e.V.

Satz und Druckvorstufe: Popp Media Service

Produktion: ADV Augsburger Druck- und Verlagshaus

Spätestens ab 2006 treten die neuen

Kreditregeln – bekannt unter Basel II – in

Kraft. Danach müssen die Banken ihre Zinsen

stärker an der Bonität der Kunden ausrichten.

Die Banken bauen ihre Risiko-Steuerungssysteme

– das interne Rating – weiter aus.

Vorteile werden sich aber die Unternehmen

verschaffen können, die ein externes Rating

durchführen lassen. Haben sich Ratings in

Deutschland erst etabliert, wird sich langfristig

ein Übergang von der Banken- zur

Kapitalmarktfinanzierung vollziehen.

Im angelsächsischen Raum spielt das

von einer Agentur oder Unternehmensberatung

erstellte externe Rating

bislang eine größere Rolle als in

Glossar

Asset Backed Securities

Asset Backed Securities ermöglichen den

direkten Zugang zum Kapitalmarkt,

indem ein Unternehmen seine Forderungen

über eine Finanzgesellschaft an den

Kapitalmarkt abtritt.

Factoring

Um nicht auf das Geld der Kunden warten

zu müssen, verkauft ein Unternehmen

seine Forderungen. Vom Factor

erhält es sofort bis zu 90 Prozent der

Summe und erhöht so die Liquidität.

Weiterhin sinkt der Verwaltungsaufwand,

weil der Factor Inkasso, Buchhaltung

und Mahnwesen übernimmt.

Globaldarlehen

Kapitalmarkt gewinnt für mittelständische Unternehmen

In einem Globaldarlehen werden stets

mehrere Einzeldarlehen zusammengefasst.

Unternehmens

Deutschland. Das liegt daran, dass ein

externes Rating in der Regel bei der

Aufnahme von Fremdkapital am Kapitalmarkt

durchgeführt wird, deutsche

Unternehmen sich aber traditionell vor

allem über Bankkredite finanzieren. Das

heißt, sie wurden in der Vergangenheit

ausschließlich durch Kreditinstitute,

also durch ein bankinternes Rating geprüft.

Diese Tradition hebt Basel II zunächst

nicht auf, da die Banken das interne

nicht durch das externe Rating

ersetzen müssen.

Externes Rating langfristig

wichtig

Langfristig wird sich das ändern. Denn:

Führt ein Unternehmen ein externes

Rating durch, verschafft es sich einen

entscheidenden Vorteil, indem es die

Kreditverbriefung

Banken stellen einen Teil ihrer Kredite in

einem Portfolio zusammen und leiten

dieses im Wege der Verbriefung an den

anonymen Kapitalmarkt weiter.

Leasing

Ein Unternehmen mietet Objekte anstatt

sie zu kaufen. Die Vorfinanzierung

und der damit anfallende Liquiditätsverlust

entfallen.

Private Equity

Private-Equity-Geber stellen einem Unternehmen

Eigenkapital zur Verfügung.

Das Geld beziehen sie aus Fonds, in die

Großanleger einzahlen.

Venture Capital

Venture-Capital-Gesellschaften vermitteln

Unternehmen in der Startphase Risikokapital

und betreuen sie zusätzlich

unternehmerisch.

30 www.midrangemagazin.de April 2003


Aktuelles

an Bedeutung

finanzierung

Abhängigkeit von der Bank reduziert.

Bei der Kreditvergabe gehen die Banken

immer restriktiver vor – mit der Begründung,

die Risiken seien zu hoch und die

Erträge zu niedrig. Dieser Trend wird

sich durch Basel II vermutlich fortsetzen.

Lässt sich aber ein Unternehmen

extern raten, kann es sich mit der gewonnenen

Informationstransparenz

andere Finanzquellen erschließen.

Die Palette der Möglichkeiten ist lang

und reicht von Factoring über Leasing

bis hin zu Asset Backed Securities (siehe

Glossar). Beispielsweise halten sich Banken

bei der Gründung oder Expansion

eines Unternehmens mit Krediten gerne

zurück, da ein relativ hohes Unternehmensrisiko

besteht. Ein Venture-Capital-

oder Private-Equity-Geber dagegen

ist auf genau diese Unternehmensphase

spezialisiert und kann beim Unternehmensaufbau

und -wachstum besser helfen.

Mittelfristig werden diese Alternativen

die Bankkredite zwar nicht ersetzen,

aber langfristig deutlich an Gewicht

gewinnen. Selbst bei den Banken ist der

Trend zur Kapitalmarktfinanzierung

festzustellen, da sie verstärkt Kreditverbriefung

und Globaldarlehen als Finanzierungsform

vergeben.

Transparenz ist gefragt

Finanzierungsalternativen zu finden,

wird umso einfacher, wenn sich ein Unternehmen

extern raten lässt. Voraussetzung

dafür ist eine offensive Informationspolitik.

Doch auch bislang mussten

die Unternehmen durch das Gesetz zur

Transparenz und Kontrolle im Unternehmensbereich

(KonTraG) und das

Kapitalgesellschaften & Co Richtlinien-

Gesetz (KapCoRiLiG) ihre Daten offen

legen. Im Gegensatz zur damaligen,

meist bilanzorientierten Kreditwürdigkeitsprüfung

werden nach Basel II zukunftsorientierte

und qualitative Aspek-

te – wie die Organisation des Betriebes

oder das Vorhandensein wichtiger Steuerungsinstrumente

– stärker gewichtet.

Das stellt die Unternehmen jetzt vor die

Herausforderung, ihre wirtschaftliche

Situation transparent und zukunftsorientiert

darzustellen.

Frühzeitige Vorbereitung

Ob internes oder externes Rating: Ziel

sollte sein, schon jetzt die dafür notwendigen

Controlling-, Planungs- und Steuerungsmethoden

einzusetzen. Ein funktionstüchtiges

IT-System ist dabei sinnvoll.

„Gerade bei Lösungen für

mittelständische Unternehmen hat sich

viel getan“, sagt Uwe Hampp, Vertriebsleiter

im Geschäftsbereich Mittelstand

der SAP. „Notwendig ist ein IT-System,

das alle Unternehmensdaten aktuell erfasst.“

Kann darauf permanent zugegriffen

werden, so ist es möglich, ein

Unternehmen übersichtlicher zu steuern

sowie Schwachstellen, aber auch neue

Möglichkeiten frühzeitig zu erkennen.

Zwar tritt Basel II erst 2006 – mit einer

Übergangsfrist von drei Jahren – in

Kraft, die Unternehmen sollten ihre IT-

Systeme aber möglichst schon jetzt umstellen,

um die geforderte Datentransparenz

zu ermöglichen. Dabei bedeutet der

Appell nach Transparenz nicht der nach

einem gläsernen Unternehmen, sondern

nach einem kalkulierbaren, rational

handelndem Unternehmensmanagement.

Das ist eine Voraussetzung für

jede Finanzierung – sowohl durch die

Bank als auch durch Fremdkapital – und

erleichtert den Unternehmen zudem die

Auswahl einer geeigneten Finanzierung.

Autorin: Gitta Rohling

www.sap.de/smart

Anzeige

Midrange MAGAZIN April 2003

31


Aktuelles

Für ein wirklich grenzenloses World Wide Web

Barrierefrei im Internet

User haben nervöse Finger und durchschnittlich

acht Sekunden Geduld. Ist die Website

dann nicht geladen, wird gnadenlos weggeklickt.

Andere müssen deutlich mehr Muße

beweisen, bis die gewünschten Infos zugänglich

sind: Sie surfen mit Hilfe von Speech Browsern

und Braille-Zeile durch den Dschungel der

Hyperlinks. Dass Sehbehinderten trotz

moderner Hilfsmittel der Zugang zu vielen

Infos verwehrt bleibt, liegt schlicht am wenig

durchdachten Aufbau der Seiten.

Schwer verständliche Texte, animierter

Firlefanz und komplizierte Wegführung

sind Schranken, an denen nicht

nur Blinde, sondern rund 20 Prozent aller

Internet-User regelmäßig scheitern.

Zugang für alle

Das Gleichstellungsgesetz ist verabschiedet,

die Öffentliche Hand muss es

bereits tun, die Unternehmen sollten es

tun – nämlich: ihr Webangebot barrierefrei

gestalten. Java Script und Bilder sind

Schranken für Sehbehinderte; nur via

Maus benutzbare Sites schließen Menschen

mit bestimmten Körperbehinderungen

aus; an schwer verständlichen

Nützliche Links:

www.bik-online.info

Werkzeuge zur Validierung und

Simulation

http://lynx.browser.org

http://www.snv.jussieu.fr/inova/bs4/uk

http://www.freedomscientific.com

http://www-3.ibm.com/able/hpr.html

http://bobby.watchfire.com

http://validator.w3.org/

http://www.cast.org/bobby/

Texten scheitern selbst kerngesunde

Menschen. Barrieren im Web sind uns

allen bekannt – mitunter reicht schon

ein fehlendes Plug-In: Grad war man

noch „drin“, jetzt ist man „draußen“...

Hilfsmittel haben Grenzen

Stark sehbehinderte oder blinde User

nutzen eine Braille-Zeile, auf der Informationen

in Blinden- oder Punktschrift

konvertiert werden. Kleine Metallstifte

heben und senken sich, machen Buchstaben

in Blindenschrift fühlbar. 40 bis

80 Zeichen passen auf das schmale

Hilfsmittel, das vor der PC-Tastatur

liegt. Auch eine Sprachausgabe ist möglich,

meist kommen beide Technologien

kombiniert zum Einsatz. Andere User

nutzen Vergrößerungsprogramme, um

Textbausteine in Großformat lesen zu

können.

Screen Reader sind Bildschirmausgabeprogramme,

die alle Informationen so

aufbereiten, dass sie in Sprachausgabe,

Großschrift und/oder Braille-Zeile umgesetzt

werden können. Mit ihrer Hilfe

werden grafische Benutzeroberflächen

auch von Sehbehinderten „überblickt“,

können Informationen aufgenommen

und Programme genutzt werden. Screen

Reader haben exakt dieselbe Funktionsweise

wie Suchmaschinen. Wer also

SR-freundlich programmiert, wird im

Web nicht nur von allen verstanden,

sondern auch von allen gefunden.

Freiheit im Web

Grundsätzlich gilt: Je mehr Java Script,

Flash-Anteile, Animationen oder Layout-Tabellen

eine Seite enthält, desto

mehr Barrieren drohen. Das gilt für behinderte

Nutzer ebenso wie für Besitzer

älterer Rechner oder User nicht topaktueller

Software. Wer die oben genannten

Techniken unbedingt nutzen will,

sollte zumindest an Alternativen denken.

DHTML ist zum Beispiel für Screen

Reader gar nicht zugänglich, auch Frames

bergen Zugangsprobleme.

Der aktuelle W3C-Standard (World

Wide Web Consortium) HTML 4, stellt

einen breit gefächerten Zugang sicher.

Alle Sites, die auf dieser Programmiersprache

basieren, sind ab- und aufwärtskompatibel

und können von alten wie

neuen Browsern dargestellt werden.

Auch der Zugang mit alternativen Ausgabegeräten

ist so sichergestellt.

Kleines Web 1x1

Damit Web-Informationen auch für

Sehbehinderte zugänglich sind, sollten

u. a. folgende Regeln beachtet werden:

• Text nie in Bildformate verwandeln.

• Keine absolute Festlegung von

Schriftarten und -größen, wenn nötig

nur mit speziellen Formatvorlagen.

Die können im Browser ausgeschaltet

werden.

• Schriften nie kleiner als 12 Punkt

verwenden.

• Schriften ohne Serifen verwenden

(z.B. Verdana oder Arial).

• Bei der Farbgebung auf klare Kontraste

achten.

• Inhalte klar strukturieren.

• Logische Textblöcke mit maximal

250 Wörtern bilden.

• Links korrekt titulieren.

• Rot/Grün-Schwäche berücksichtigen

(5 Prozent der Deutschen leiden darunter).

Und noch etwas: „Keep it simpel and

stupid.“ Wer auf verspielte Technologien

verzichtet, senkt auch seine Betriebskosten

– im Bereich Anpassung, Nutzersupport

und Bandbreite.

Irina Hesselink

32 www.midrangemagazin.de April 2003


Macher der Märkte

CEO, CIO, COO, CSO und CPO – die Branche

geizt nicht mit innovativen Kürzeln für

noch innovativere Aufgaben. Wie IDC jetzt

herausgefunden hat, sind es mitnichten die

CIOs, die IT-Investitionsentscheidungen im

Unternehmen treffen. Bei jedem dritten

befragten Unternehmen liege das finale

„Go!“ nicht mehr in den Händen der

IT-Verantwortlichen. Vielleicht entscheidet also

künftig einer der folgenden Märkte-Macher

command-Firmengründer und

Vorstandsmitglied Günter Wiskot

wechselte zum

1. März dieses Jahres

in den Aufsichtsrat

des Ettlinger ERP-

Anbieters. Auch in

dieser Funktion

werde er für strategische

Aufgaben

zuständig sein, so command. Seine

Nachfolge ist bereits geregelt, die

Betreuung der Bestandskunden aus

dem Geschäftsbereich Oxaion ist ganz

auf Prokurist und Geschäftsleitungsmitglied

Dieter Eisele übergegangen.

Wiskots Aufgaben hinsichtlich Marketing

und Vertrieb von Oxaion hat

Bereichsleiter und Prokurist Uwe

Kutschenreiter übernommen. Den

Vorstand des 220 Mitarbeiter

zählenden Software-Hauses stellen jetzt

Holger Behrens, der für den Geschäftsbereich

SAP-Systemhaus verantwortlich

ist, Wolfgang Dörr, Geschäftsbereich

SAP-Versorgungswirtschaft und

Gerhard Kunkel, der für das Qualitätsmanagement

und die Entwicklung von

Oxaion zuständig ist.

(+49) 07243/590-230

www.command.de

Der Business Intelligence-Spezialist

Cognos hat Tony Sirianni zum Senior

Vice President, Worldwide Field

Operations, ernannt. In dieser Position

wird er für das weltweite Vertriebsteam

sowie die Serviceorganisationen

verantwortlich sein. Zuvor leitete Sirianni

als Senior Vice President, North

American Field Operations, den

direkten und indirekten Software-Vertrieb

sowie die Bereiche Service,

Marketing, Finance und Administration.

Der BI-Experte habe beim

Ausbau der Vertriebs- und Serviceorganisation

in Nordamerika hervorragende

Arbeit geleistet, so Rob Ashe,

President und COO bei Cognos. „Mit

Sirianni an der Spitze des Vertriebs

sind wir fest davon überzeugt, den

Wert für unsere Kunden und somit

unser Wachstum nachhaltig zu steigern.“

Sirianni besitzt mehr als zwei

Jahrzehnte Erfahrung im Vertrieb von

Software. Während seiner inzwischen

achtjährigen Karriere bei Cognos war

er in verschiedenen Positionen – unter

anderem als Vice President Partner

Channels – tätig.

(+49) 069/66560-0

www.cognos.com/de

Der Anbieter von Sprachdialog-Software

Clarity hat Uli Lindner zum

Vertriebsvorstand und Chief Sales

Officer (CSO) ernannt. Er berichtet

direkt an den Vorstandsvorsitzenden

und CEO Christoph Pfeiffer. Hauptaufgabe

von Lindner, der in der

Vergangenheit bereits den ERP-Anbietern

PeopleSoft und J.D. Edwards als

Geschäftsführer in Zentraleuropa

vorstand, sei es, die stark steigende

Nachfrage nach Sprachportalsystemen

über alle Vertriebswege hinweg zu

kanalisieren und das Produkt- und

Projektgeschäft weiter auszubauen.

Der Diplom-Informatiker begann seine

berufliche Laufbahn Anfang der 80er

Jahre als Systemanalytiker und

Produktentwickler. Anschließend

prägte er als Geschäftsführender

Gesellschafter den Erfolgskurs des

Software-Herstellers CAS Computer-

Anwendungs-Systeme maßgeblich mit.

1991 wechselte er als Managing

Director zu J.D. Edwards, später repositionierte

er PeopleSoft im deutschsprachigen

Raum.

(+49) 06172/13885-0

www.clarity-ag.de

Die Candle GmbH hat Jürg P. Stoll

(45) zum Country Manager Schweiz

ernannt. Er soll die

Geschäfte des auf

Systemmanagement

spezialisierten Unternehmens

weiter

ausbauen. Stoll war

in den letzten sechzehn

Jahren bei

verschiedenen namhaften Unternehmen

wie Siemens, BEDAG Informatik,

Digital, Sun Microsystems und BMC

tätig. Neben profunden Kenntnissen

des schweizerischen Marktes bringt er

insbesondere seine Erfahrungen als

Global Account Manager bei Sun in

seine neue Tätigkeit bei Candle ein; bei

dem Hardware-Hersteller hatte er die

Zurich Financial Services betreut.

(+49) 089/54554-0

www.candle.com

Auch für Österreich hat Candle personelle

News: Seit Ende letzten Jahres ist

Michael Grosinger

hier als regionaler

Verkaufsleiter tätig

und verantwortet die

Betreuung und den

Ausbau der österreichischen

Geschäftsaktivitäten

des EIM-Anbieters (Enterprise Infrastructure

Management). Der 36-jährige

Ingenieur verfügt über langjährige

Vertriebserfahrungen, die er unter

anderem bei Sterling Software, Hewlett

Packard, Mercury Interactive, EVIS

Technologies und zuletzt bei Magic

Software erwarb. „Wir freuen uns, mit

Michael Grosinger den richtigen Mann

für diese Position gefunden zu haben“,

erklärte Andreas Stejskal, Geschäftsführer

der österreichischen Candle-Niederlassung.

Grosinger kenne den

österreichischen Markt sehr genau und

habe ein profundes Vertriebs- und IT-

Know-how. Laut Stejskal „ideale

Voraussetzungen, um den Kontakt zu

Kunden und Candles Position in Österreich

erfolgreich auszubauen“.

(+49) 089/54554-0

www.candle.com

34 www.midrangemagazin.de April 2003


Technik & Integration

Fehlerhafte JDBC-Anbindung an eine Datenbank

Technik-Forum

Sie sind nun wieder eingeladen, die Diskussion spezieller technischer Probleme mit zu verfolgen.

Bitte schicken Sie Fragen, Anregungen oder Antworten zu den vorgestellten Themen – ebenso wie Ihre Kritik

– an unsere eMail-Adressen dieter.bender@bender-dv.de oder redaktion@midrangemagazin.de

Frage: Wir haben eine Java-Anwendung,

die über JDBC auf eine Datenbank auf

unserer AS/400 zugreift. Die Anwendung

bedient eine externe Schnittstellendatei

mit Daten und lief bisher ohne Probleme.

Seit kurzem bricht die Übertragung hin

und wieder mit der Fehlermeldung

„Connection does not exist“ ab, nachdem

sie bereits Sätze übertragen hat.

Antwort: In diesem Fall können eine

Reihe von Ursachen in Frage kommen.

Ein Programmfehler scheidet aus, da

die Anwendung bisher lief und keine

Änderungen vorgenommen wurden.

Da bereits Sätze übertragen wurden,

muss die Verbindung zur Datenbank

ursprünglich bestanden haben. Die

oben angeführte Fehlermeldung deutet

darauf hin, dass diese Verbindung abgebrochen

oder unterbrochen wurde.

Für den Abbruch selber kommen

Treiberfehler in Frage. Wenn der

Abbruch auf der Client-Seite erfolgt ist,

dann sollte aber eigentlich noch eine

spezifischere Fehlermeldung zu erwarten

sein. Soweit die Verbindung seitens

der Datenbank abgebrochen wurde,

sind weitere Fehlerhinweise dort zu

suchen. Einstiegspunkt zur erweiterten

Fehlersuche sind die Jobprotokolle der

Datenbank-Serverjobs sowie die

Jobeigenschaften des Datenbank-

Serverjobs.

Für den so genannten Native-Treiber

heißt der Serverjob, der die Connection

versorgt, QSQSRVR und wird im

Subsystem QSYSWRK ausgeführt. Für

den Toolbox-Treiber heißt das entsprechende

Pendant QZDASOINIT und

wird im Subsystem QUSRWRK ausgeführt.

In beiden Fällen werden diese

Jobs über vorgestartete Jobeinträge der

Subsystem-Beschreibungen gestartet

und unter dem Benutzer QUSER ausgeführt.

Für jede angeforderte Connection

wird nun mit einem bereits laufenden

Job aus einem entsprechenden Pool verbunden

und auf das Benutzerprofil der

Verbindung auf den anfordernden

Benutzer gewechselt. Die Eigenschaften

der Serverjobs werden durch

Einstellungen des AS/400-Workmanagements

festgelegt. Für die vorgestarteten

Jobeinträge muss man dazu die

Subsystembeschreibungen heranziehen

(DSPSBSD) (siehe Abbildung 1). Die

Auswahl 10 liefert eine Liste der vorgestarteten

Jobeinträge, aus der man dann

– je nach Treiber – den entsprechenden

auswählt.

Der Datenbank-Dämon des Toolbox-

Treibers hat als Jobbeschreibung

QDFTJOBD eingetragen; für den

Native-Treiber wird in dem Eintrag auf

das Benutzerprofil QUSER verwiesen:

dieser Eintrag landet dann eine Stufe

später ebenfalls bei derselben

Jobbeschreibung QDFTJOBD (siehe

Abbildung 2).

Die wahrscheinlichste Erklärung für Ihr

Problem ist auf der letzten Seite der

Anzeige der Jobbeschreibung mit

DSPJOBD zu sehen. Die maximale Größe

des Joblogs ist in jedem Fall begrenzt (8

bis 64 MB); im Systemwert QJOBMSGFL

ist hinterlegt, was dann passieren soll,

wenn diese Grenze erreicht ist.

Üblicherweise ist in diesem Systemwert

*NOWRAP hinterlegt, was im Klartext

bedeutet, den Job abzubrechen, wenn er

Abbildung 1: Subsystembeschreibung

auswählen

Abbildung 2: Parameter der Jobbeschreibung

Abbildung 3: Systemwert (SYSVAL) anzeigen

Midrange MAGAZIN April 2003

35


Technik & Integration

seinen Grenzwert an Protokolleinträgen

erreicht hat. Sinn und Zweck dieser

Maßnahmen ist, dass ein Programm in

einer Endlosschleife sein finales Ende

(hoffentlich) erreicht, bevor dann spätestens

die vollen Platten dem Treiben

Einhalt gebieten (siehe Abbildung 3).

In unserem Falle ist dieses Verhalten

dann die wahrscheinlichste Ursache für

die Fehlermeldung „Connection does

not exist“. Das lässt sich noch definitiv

feststellen durch die Suche nach einer

entsprechenden Spoolfile für den

Serverjob. Am einfachsten findet man

dies zumeist über WRKJOB

QZDASOINIT respektive WRKJOB

QSQSRVR.

Ein Blick in solch ein Joblog lässt erkennen,

dass alle SQL-Fehlercodes, die von

der Datenbank zurück gegeben werden,

in diesem Joblog landen – teilweise gar

mehrfach. Das hat nun zur Folge, dass

nach einer gewissen Anzahl von

Fehlercodes die Connection abbricht.

Bei Licht betrachtet ist dies eher ein Bug

als ein Feature – allerdings ein Bug ohne

jedes PTF; Abhilfe muss man selber

schaffen.

Für die Datenbank-Serverjobs ist der

Wert *WRAP für das Verhalten bei voller

Jobnachrichtenwarteschlange als erwünscht

anzusehen. *PRTWRAP würde

zwar auch an dieser Stelle

den Abbruch verhindern, führt aber zu

problematischen Wartezeiten beim

Überlauf. Von einer direkten Änderung

des durchreferenzierten Systemwertes

ist allerdings dringlich abzuraten; diese

Änderung könnte auch für Jobs wirksam

werden, die diese Notbremse benötigen.

Auch eine mögliche Änderung des

Benutzerprofils QUSER könnte unerwünschte

Seiteneffekte haben; dieses

Benutzerprofil wird für die unterschiedlichsten

Systemjobs verwendet und

sollte normalerweise nicht leichtfertig

geändert werden. Die Änderung der

Jobbeschreibung QDFTJOBD verbietet

sich aus den gleichen Gründen. Am

saubersten ist an dieser Stelle die

Änderung der Subsystembeschreibung

und die Zuordnung einer anderen

Jobbeschreibung. Ein geeigneter

Kandidat ist hierfür die Beschreibung

für die Client Access-Hostserver

QZBSJOBD. Diese unterscheiden sich

von der üblichen QDFTJOBD durch die

Einstellung *WRAP und das Fehlen einer

Bibliothekslisten-Angabe; beide

Änderungen sind für QZDASOINIT

und QPWFSERV vorteilhaft und lösen

das diskutierte Problem. Alternativ dazu

könnte man sich auch eine eigene

Jobbeschreibung für die Database-Serverjobs

erstellen. Hierzu dupliziert man

die QDFTJOBD mit CRTDUPOBJ

OBJ(QDFTJOBD) FROMLIB(QGPL)

OBJTYPE(*JOBD) TOLIB(BENDER)

NEWOBJ(DBSRVJOBD) und ändert

anschließend die neu erstellte mit

CHGJOBD JOBD(DBSRVJOBD)

JOBMSGQFL(*WRAP).

Der wichtigste Schritt ist die Änderung

der Subsystembeschreibung, die mit

CHGPJE SBSD(QUSRWRK) PGM

(QZDASOINIT) JOBD(QZBSJOBD)

erfolgt. Für den Serverjob des

Native-Treibers und die Variante mit

der eigenen Beschreibung erfolgen die

Änderungen analog – soweit erforderlich

und gewünscht.

Sie sollten aber in jedem Fall das Design

Ihrer Zugriffsschicht zur Datenbank in

Ihrer Java-Anwendung einer Untersuchung

unterziehen. Bei korrektem

Einsatz von Connection Pooling, das so

gut wie immer vorteilhaft ist, sollte das

Problem nicht auftreten. Für jede

Transaktion wird eine Connection vom

Pool geholt und der Pool erstellt

Connections von Zeit zu Zeit neu, nicht

zuletzt um solchen Effekten vorzubeugen.

Zudem drücken SQL-Fehlercodes

auf die Performance und das massierte

Auftreten könnte ein Zeichen für eine

unvorteilhafte Logik sein.

Den Autor Dieter Bender erreichen

Sie unter der e-Mail-Adresse:

> dieter.bender@midrangemagazin.de

Anzeige

Midrange MAGAZIN April 2003

37


Technik & Integration

Konzept von CSP ermöglicht die Erstellung elektronischer Formulare

Druck im Amt

Der Landkreis Kyffhäuser ist Vorreiter beim

elektronischen Formularwesen in den neuen

Bundesländern. Seit zehn Jahren setzt die

Kreisverwaltung auf das Know-how von CSP

GmbH/Rodgau. Dabei wurde das fast

Unmögliche möglich gemacht: Der Behörde

gelang es, DTM 400 als Nachfolge-Software

von IBM Office-Vision einzubinden.

„Wo Barbarossa träumt“

Mit dem Werbeslogan „Wo Barbarossa

träumt“ wirbt dieser thüringische

Landkreis für seine historischen Sehenswürdigkeiten

– allen voran mit dem

Kyffhäuser-Denkmal, welches zu Ehren

Kaiser Wilhelms erbaut wurde. Auch

Rainer Kranhold, Sachgebietsleiter

ADV, und sein Kollege Richard

Wedekind realisierten einen Traum, als

sie bereits 1991 modernste Rechentechnik

im Landkreis einführten. Zwei

AS/400 sollten u. a. helfen, die sehr vielen

Behördenvordrucke, die vom

Straßenverkehrsamt über das Jugendamt

bis zur Bauverwaltung anfallen, einfacher

zu gestalten und zu verwalten.

Zwölf Jahre später bilanziert Kranhold:

„Die AS/400 hat sich hervorragend bewährt.“

Alle Anforderungen der Ämter

werden auf hohem Niveau realisiert.

Zur effizienten Lösung werden modernste

Technologien und Werkzeuge –

wie elektronische Formulare, optisches

Archiv, Internetanbindung etc. – eingesetzt.

Rationalisierung ist Trumpf

Anfang der 90er Jahre änderte sich für

die ostdeutschen Kreisbehörden vieles.

Die Gebietsreform sorgte für neue

Kreise und Zuständigkeiten. Postleitzahlen,

Telefonnummern und andere

Angaben mussten auf Briefköpfen und

Amts-Vordrucken ständig geändert werden.

„Rationalisierungen waren dringend

erforderlich, um die hohen Kosten

in den Griff zu bekommen“, erklärte

Kranhold. Bereits 1993 sei der Wille

zum Umstieg auf das elektronische

Formularwesen da gewesen. Im gleichen

Jahr entstand der Kontakt zu CSP und

aus dem Vorsatz wurde Realität.

Wedekind: „Mit Hilfe geeigneter Werkzeuge

werden jetzt „elektronische

Formulare“ erstellt. Diese stehen der

gesamten Verwaltung zur Verfügung.

Änderungen sind sehr einfach durchzuführen.“

Nur mit Hilfe der CSP GmbH

sei die Umsetzung möglich gewesen.

Das Rodgauer Unternehmen lieferte mit

CSP-FORMS/400 das Know-how zur

Erstellung und Portierung der Formulare

zur AS/400 sowie die gesamte Verwaltung

dieser auf der AS/400 bis zur

Einbindung in den Druckprozess. „Das

Formular kann in seine Bausteine zerlegt

werden, wobei die Nutzung des

Kopfbogens mit dem Kreis-Wappen ein

einheitliches Firmenlayout garantiert.“

Wedekind beziffert den Nutzen durch

die elektronischen Vordrucke auf rund

20.000 Euro pro Jahr.

Von Office-Vision zu DTM 400

Zahlreiche Formulare wurden in den

90er-Jahren bereits mit Office-Vision

generiert. Als der Support im Jahr 2000

eingestellt wurde, stand die Kreisverwaltung

vor dem Problem, einen gleichwertigen

Ersatz zu finden. Die Lösung

hieß DTM 400. Wedekind: „Das

Output-Management von CSP-FORMS/

400 lief sofort in DTM 400. DTM ist im

Vergleich zu Office-Vision wesentlich

leistungsfähiger und offener. Der

Funktionsumfang von OV/400 blieb

erhalten. Mit CSP-FORMS/400 und

DTM 400 sind unserer Kreativität bei

der Formularerstellung keine Grenzen

gesetzt.“ Auch bei den Druckern geht

der Kyffhäuser-Kreis mit der Zeit:

Früher wurden J-Adapter zur Einbindung

der Drucker in die AS/400/Twinax-

Welt verwendet. Dabei war jedoch eine

Anbindung ans Ethernet nicht möglich.

Inzwischen sorgen EBox oder Printserver

für eine effizientere, variablere Verwendung

der Drucker. „Fünf EBoxen sind

derzeit im Einsatz – vor allem in kniffligen

Bereichen wie der Finanzverwaltung“,

erklärt Kranhold.

Die Zukunft

Mit Lexmark Laserdruckern verfügt der

Landkreis bereits über die modernste

Drucktechnik. An den 250 Bildschirm-

Arbeitsplätzen werden je nach konkreter

Anforderung Optras der Reihen E, S

oder T eingesetzt. Auch bei der AS/400

wird auf Innovation gebaut: Sicher ist,

dass mit einem 820er- oder 830er-

Modell die neueste Generation der iSeries

im Kyffhäuser-Kreis Einzug halten

wird. Wedekind: „Vor allem bei

Fachanwendungen, wie der Finanzverwaltung

oder im Straßenverkehrsamt

soll noch mehr mit elektronischen

Formularen gearbeitet werden.“ Je nach

Bedarf werden diese dann auch den

Bürger über das Internet oder an

Informationsschaltern zur Verfügung

gestellt. „Wir sind optimistisch, dass wir

mit CSP und DTM die Probleme der

Zukunft besser in den Griff bekommen“,

lautet Wedekinds Fazit einer

rundum positiven Zusammenarbeit.

CSP Computer Schnittstellen

Peripherie GmbH

D-63110 Rodgau

(+49) 06106/8407-0

www.csp-gmbh.de

38 www.midrangemagazin.de April 2003


Marktübersicht

Ich weiß Bescheid –

Messaging: eMail, SMS, eBanking, WAP, CTI, VolP, PC-Host

jederzeit und überall

Schneller, günstiger und besser kommunizieren – diese Forderung stellen insbesondere mittelständische Unternehmen an ihre IT. Die Ansprüche

kommen nicht von ungefähr, sie werden vom externen User, von Geschäftspartnern, Lieferanten und Kunden forciert. Geduld ist längst keine

Tugend mehr, das Real-Time-Unternehmen hat Hochkonjunktur. Dass Prozesse nahtlos ineinander greifen und der Faktor Zeit dabei stetig reduziert

wird, ist Grundvoraussetzung für die zukünftige Wettbewerbsfähigkeit.

Jahrzehntelang wurde an passgenauen

Applikationen gearbeitet, jetzt sind die

Kommunikationsstrukturen dran. Der

clevere und schnelle (Daten)Austausch

steht auf dem Programm: von der Online-Verbindung

mit Banken und Dienstleistern

bis zur kompletten Integration

der Telefonie in andere Applikationen.

Die Schnelligkeit und Kundennähe, die

Analysten für Erfolgsunternehmen fordern,

ist ohne Integration kaum zu realisieren.

Unternehmen Zukunft

Realtime Enterprise, so nennt auch

Gartner das Unternehmen Zukunft.

Hinter diesem (Wunsch)Denken steht

die Erkenntnis, dass Endverbraucher

wie Geschäftspartner immer ungeduldiger

werden. Wer im Web bestellt oder

per e-Mail Informationen abfragt, will

den Response eben auch schneller, als

wenn er traditionelle Wege geht. Zukünftig

erfolgreich kann demnach nur

sein, wer ad hoc, zuverlässig und clever

(re)agiert sowie ein Quäntchen „Mehr“

bietet als sein Wettbewerb. Das ist eine

Herausforderung, die nicht nur Veränderungen

in den IT-Prozessen nach sich

zieht.

Sinn und Unsinn

Eine Buchhaltung ohne e-Banking

macht heute ebenso wenig Sinn wie ein

Vertriebsarbeitsplatz, an dem kein

e-Mail-Verkehr möglich ist. Adressen

und Kontakte als auch die persönliche

Historie des Geschäftspartners müssen

jederzeit einsehbar sein und möglichst

automatisiert zur Verfügung stehen.

Wir erinnern uns noch gut an den Hype

um die ersten WAP-Telefone: Wer eines

hatte, war König und rühmte sich schon

der tollen Möglichkeiten, die mit dem

Going-Live der ersten Applikationen

einhergehen sollten. Fakt ist: Das Wireless

Application Protocol bleibt eher auf

den B2C-Markt beschränkt; der User

erfragt so z.B. Kontostände und Kreditkartenlimits.

Eine Killerapplikation

wurde nicht etabliert, anderes gilt für

SMS (Short Message Service). Hier sind

sinnvolle Lösungen möglich, die Handys

zum Klingeln bringen, wenn sie eine

meldungswürdige Situation erkannt

haben. Bei der muss es sich nicht

zwangsweise um eine Negativ-Szenario

handeln: Das Erreichen von Kennzahlen,

ein erfolgreich beendeter Job – all

das sind wichtige Business-Informationen,

die via SMS auf kurzem Wege ihren

Empfänger erreichen.

Gute Basis

Deutschland verfügt über eine der weltweit

leistungsfähigsten Telekommunikations-Infrastrukturen.

25 Millionen

ISDN-Kanäle, 3,2 Millionen DSL-Anschlüsse

und rund 59 Millionen Mobilfunkteilnehmer

wurden Ende 2002 gezählt.

29 Millionen PCs sind hierzulande

installiert, jeder zweite Haushalt

verfügt über einen Computer. 41 Millionen

Deutsche werden laut Branchenverband

Bitkom im Jahr 2003 das Inter-

40 www.midrangemagazin.de April 2003


Marktübersicht

net nutzen, deutsche Verbraucher und

Unternehmen gehören zudem zu den

Vorreitern im elektronischen Geschäftsverkehr.

87,8 Milliarden Euro wurden

im Jahr 2002 über das Internet umgesetzt,

eine schöne Zahl. Aber es gibt

auch anderes zu berichten, wie eine aktuelle

Studie der Ruhr Universität Bochum

zeigt. Unter dem Titel „Kontakt

unerwünscht: Das Response-Verhalten

deutscher Unternehmen“ ist zusammengefasst,

was auch Verbraucher immer

wieder bemängeln: ein mehr als schwaches

Feedback auf e-Anfragen.

Keine Antwort

„Es sieht so aus, als hätten die Unternehmen

kein Interesse an einer Kommunikation

mit ihren Zielgruppen per

e-Mail“, fasst Studienleiter Arne Westermann

die Arbeitsergebnisse der Studierenden

zusammen. Die hatten die

DAX-100- und die 100 umsatzstärksten

Nemax-All-Share-Unternehmen mit

einfachen Fragen kontaktiert und sich

dabei als Jobinteressenten, Privatkunden,

freie Journalisten oder Kleinanleger

ausgegeben, existenziell wichtige Zielgruppen

also.

„Dass durchschnittlich 63, in der Spitze

gar 66 Prozent der Unternehmen Basisinformationen

über ihr Haus verweigern,

zeigt, dass sie offensichtlich ihre

Hausaufgaben vergessen, während sie

über die schlechte Wirtschaftslage klagen“,

so Westermann. Wenn überhaupt

Antworten kamen, dann meist zu spät,

unvollständig oder gar unfreundlich.

CTI

Die Sprach- und Datennetze im Unternehmen

wachsen zusammen, als größte

Anreize gelten die möglichen Einsparungen,

die aus dieser Symbiose entstehen

können. Leichtere Handhabung, Anbieter-Unabhängigkeit

und die Aussicht auf

interessante Synergieeffekte gehören

ebenfalls zu den Vorteilen einer solchen

Struktur. Wer Sprache und Daten auf

einer Ebene vereinheitlicht, kann von

den Vorteilen eines einheitlichen Adressenpools

profitieren. Anrufer-Daten z.B.

erscheinen automatisch am Bildschirm

des kontaktierten Sachbearbeiters, der

wurde entsprechend seiner Qualifikation

zum Anrufer passend ausgesucht.

Was der (wahrscheinlich) will, hat das

System anhand der gespeicherten Kontakthistorie

„vorausgesagt“.

Aufgelegt

Der Call-Center-Ausstatter NextiraOne

geht mit dem Call Rescue Manager noch

einen Schritt weiter. Die Lösung identifiziert

und registriert die in der Warteschleife

abgebrochenen Anrufe und gibt

diese Informationen in Echtzeit an die

Agenten weiter. Es wird sogar angezeigt,

welcher Kunde wie oft angerufen hat,

VIP-Anrufer werden erkannt, so dass

die Agenten die priorisierten Anrufer

zuerst zurückrufen können.

Unified Messaging

Unified Messaging (UM) beschreibt die

Möglichkeit, Sprach-, e-Mail-, Fax- und

Pager-Nachrichten an einem zentralen

Ort zusammenzufassen. e-Mails können

mittels Telefon erreicht werden, Sprachnachrichten

z.B. an ein Handy weitergeleitet

werden oder Faxnachrichten an

ein Faxgerät am momentanen Aufenthaltsort

gesendet werden. UM ermöglicht

den vollständigen Zugriff auf alle

Informationen – unabhängig von Zeit,

Raum und Endgerät.

Voice over IP

In Sachen VoIP (Voice over IP) gehen die

Analysten von einem wahren Boom aus.

Im Jahr 2005 soll der Markt bereits

knapp 4 Milliarden Dollar wert sein,

mehr als 19 Millionen IP-fähige Nebenstellen

sagen die Spezialisten von Synergy

Research für diesen Zeitpunkt voraus.

In vielen Unternehmen sind bereits

Telefonanlagen mit eigener IP-Adresse

im Einsatz, über die auch die Abwicklung

von Sprache möglich ist. Unter

„echtem“ Voice over IP versteht aber das

Gros der User immer noch Spracherkennungssysteme,

die in der Lage sind, auch

die Backoffice-Lösungen zu steuern. Die

aber sind den Prototyp-Schuhen noch

nicht wirklich entwachsen. Nicht, dass

die Technologie nicht funktionierte – das

Manko heißt „Mensch“. Der ist einfach

nicht dazu geboren, Befehle von einem

– pardon – Haufen Blech entgegenzunehmen.

Und bislang kennen die metallenen

Gesprächspartner nur klare Befehle

– von wahrem Austausch und tiefem

Verständnis (noch) keine Spur.

M.W.

Anzeige

Midrange MAGAZIN April 2003

41


Marktübersicht

Messaging

Anbieter A–J

Anbieter, Ort,

Telefon, Internetadresse

adARTIS e.K., D-Hübingen,

(+49) 06439/9123-00, www.adartis.de •

adisoft AG, D-Karlsruhe,

(+49) 0721/1606-00, www.adisoft.de •

AM Data-Projekt, D-Konstanz,

(+49) 07531/22637 • •

APOS Informatik AG, CH-Däniken,

(+41) 062/28865-65, www.apos.ch •

AURA Equipements, F-LES ULIS Cedex,

(+33) 01/69070145, www.easycom-aura.com •

Avaya Deutschland GmbH, D-München,

(+49) 089/5475-2210, www.avaya.de • •

Avenum Technologie GmbH, A-Wien,

(+43) 01/92101-0, www.avenum.com • • • •

Avenum Technologie GmbH, D-Stuttgart,

(+49) 0711/4411116, www.assoft.com • • • •

Baan Deutschland GmbH, D-Hannover,

(+49) 0511/8504-0, www.baan.de •

BRAIN International AG, D-Breisach,

(+49) 07667/905-0, www.brainag.com •

CAE Elektronik GmbH, D-Stolberg,

(+49) 02402/106-0, www.cae.de • • •

Chavan Software & Services GmbH, D-Frechen,

(+49) 02234/96496-0, www.chavan.de • •

CHS DATA SYSTEMS GmbH, D-Koblenz,

(+49) 0261/91599-0, www.chs.de •

command ag, D-Ettlingen,

(+49) 07243/590-0, www.command-ag.de •

comp edv-anlagen service gmbh, D-Ratingen,

(+49) 02102/6609-0, www.comp-edv.de •

ComUP AG, CH-Wollerau,

(+41) 01/7870565, www.comup.ch •

DANS Europe SA, L-Esch-Sur-Alzette,

(+352) 026/551199, www.danseurope.com •

DCW AG, D-Mannheim,

(+49) 0621/4383-0, www.dcw-software.com • • •

DEB GmbH, D-Nordhorn,

(+49) 05921/179062, www.dekker-edv.de •

DETEC, D-Rüsselsheim,

(+49) 06142/3575-0, www.detec.de • •

DV Bern Holding AG, CH-Bern,

(+41) 031/3782424, www.dvbern.ch •

ESKER GmbH, D-Essen,

(+49) 0201/82157-0, www.esker.de • •

FC Franconia Computer GmbH, D-Würzburg,

(+49) 0931/45092-0, www.franconia.biz •

Fenestrae, D-Düsseldorf,

(+49) 0211/5226978-0, www.fenestrae.com • •

Ferrari electronic AG, D-Teltow,

(+49) 03328/455-0, www.ferrari-electronic.de • •

Fujitsu Siemens Computers GmbH, D-München,

(+49) 089/636-41307, www.fujitsu-siemens.de/openseas • •

GEDOS SOFTWARE GMBH, D-Meerbusch,

(+49) 02159/9687-0 • •

GLI Ges. für Logistik u., D-Haar,

(+49) 089/453040-0, www.gli.de •

Gräbert, D-Berlin,

(+49) 030/896903-33, www.graebert-gse.de • • •

Gruber Software & Service, A-Salzburg,

(+43) 0662/457812, www.g2s.co.at •

HOB electronic GmbH & Co.KG, D-Cadolzburg,

(+49) 09103/715-0, www.hob.de •

Jacada Deutschland GmbH, D-Augsburg,

(+49) 0821/2628344, www.jacada.de • •

CTI/VoIP

e-Banking

e-Mail

SMS/WAP

Middleware

Anbieter K–V

Anbieter, Ort,

Telefon, Internetadresse

K+H Software AG, CH-Lachen,

(+41) 055/46234-43, www.kh-software.ch •

K+H Software Kantioler KG, D-Germering,

(+49) 089/894410-0, www.kh-software.de •

Logics Software GmbH, D-München,

(+49) 089/552404-0, www.logics.de •

MCA GmbH, D-Stolberg,

(+49) 02402/86559-0, www.mca-gmbh.de • • •

menten EDV-Beratung GmbH, D-Bergisch Gladbach,

(+49) 02202/2399-0, www.menten-gmbh.de •

MKS Maier-Kommunikations-Systeme, A-Neumarkt,

(+43) 06216/5929-0, www.mks.at • • •

NetManage Software GmbH, D-Sauerlach,

(+49) 08104/8902-0, www.netmanage.de •

OCS Schweiz, CH-Fehraltorf,

(+41) 01/9551941, www.ocs.de •

OCS Unternehmensberatung GmbH, D-Wald-Michelbach,

(+49) 06207/9424-0, www.ocs.de •

PISA GmbH, D-Berlin,

(+49) 030/810700-0, www.pisa.de •

PKS Software GmbH, D-Ravensburg,

(+49) 0751/56140-0, www.pks.de •

PUG Jürgen Peters, D-Mörfelden-Walldorf,

(+49) 06105/951521 •

Schleicher System AG, D-Flörsheim,

(+49) 06145/9577-0, www.schleicher-systemag.de •

Seagull Deutschland GmbH, D-Böblingen,

(+49) 07031/714-791, www.seagullsw.com •

SEEBURGER AG, D-Bretten,

(+49) 07252/96-0, www.seeburger.de •

serVonic GmbH, D-Olching,

(+49) 08142/4799-0, www.servonic.com • • •

Siemens AG, D-München,

(+49) 089/722-0, www.siemens.de/hicomready • • •

SOFT-CONSULT Häge GmbH, D-Langenau,

(+49) 07345/9611-0, www.soft-consult.net •

SoftM Communications GmbH, D-Lichtenfels,

(+49) 09571/9501-0, www.softm.com •

SoftM Software und Beratung AG, D-München,

(+49) 089/14329-0, www.softm.com •

Software AG, D-Darmstadt,

(+49) 06151/92-0, www.softwareag.com •

SOFTWARE TRADING Vertriebs GmbH, A-Baden bei Wien,

(+43) 02252/21741-0, www.swt.at •

Streamserve Deutschland GmbH, CH-Lenzburg,

(+41) 062/8853090, www.streamserve.ch •

StreamServe Deutschland GmbH, D-Sehnde,

(+49) 05138/606-0, www.streamserve.de •

SUMMIT CONSULT GmbH, D-Stolberg,

(+49) 02402/10290-10, www.summit-consult.de •

Support Software, D-Holzheim,

(+49) 09075/701761, www.support400.de •

SwissWeb GmbH, CH-Zürich,

(+41) 01/30780-10, www.swiss-web.com • • • •

thetakom. GmbH, D-Pfungstadt,

(+49) 06157/9153-0, www.thetakom.de •

Toolmaker Software AG, CH-Luzern,

(+41) 041/2400084, www.toolmaker.ch • • •

TOOLMAKER Software GmbH, D-Kaufering,

(+49) 08191/968-0, www.toolmaker.de • • •

Unidienst GmbH Informationsdienst, D-Freilassing,

(+49) 08654/4608-0, www.unidienst.de •

VEDA GmbH, D-Alsdorf,

(+49) 02404/5507-0, www.veda.de • • • •

CTI/VoIP

e-Banking

e-Mail

SMS/WAP

Middleware

42 www.midrangemagazin.de April 2003


Marktübersicht

Sparda mit neuer Benutzeroberfläche von NetManage

Einheitlich geht’s schneller

Wachablösung bei der Host-Kommunikation

stand vor gut zwei Jahren für die Sparda

Datenverarbeitung eG (SDV) auf dem Plan: Der

Dienstleister führte in den 30 angeschlossenen

Banken eine Runderneuerung der Host-Ansicht

durch. Die IT-Experten wählten dafür die

NetManage-Produkte Rumba Mainframe Telnet

Edition und Rumba Mainframe Edition für

Citrix & WTS. Diese liefern mittlerweile für

über 8.000 Bankangestellte eine einheitliche

Arbeitsgrundlage. Neben einem geringeren

Trainingsaufwand senkt die Maßnahme auch

die Betriebskosten, da der Support nur noch

für eine Software geleistet werden muss.

Die geschäftskritischen Daten der

Banken befinden sich gut behütet

auf zwei IBM-Hochleistungsrechnern –

so genannte OS/390 Mainframe. Diese

Daten können die Anwender unter Ver-

wendung von einer 3270-Emulation am

Windows-NT-Rechner abrufen und bearbeiten.

Darüber hinaus ermöglichen

weitere Funktionen der Rumba-Emulation

den Zugang zu weiteren zentralen

Ressourcen – wie z.B. Host-Drucker.

Die Anwendungen werden über zwei

zentrale geclusterte HP/Unix-Server und

etwa 500 Compaq-Rechnern unter

Windows NT zur Verfügung gestellt.

Der Roll-out der Software und die Server-Administration

erfolgen über ein

spezielles Management- und Software-Verteilungsprogramm.

„Höhere Flexibilität, mindestens gleiche

Funktionalität bei gleicher Leistungsfähigkeit

und geringeren Betriebskosten“

zur Erreichung eines kurzen Return On

Investment, so lautete die Anforderung

an die künftige 3270-Lösung, die Herr

Thomas Stiegler, Verantwortlicher bei

der SDV, mit den von der SDV betreuten

Instituten, den Sparda-Banken, den

PSD-Banken und der netbank vereinbart

hatte. Nachdem zusätzlich die

Notwendigkeit auftrat, die Anzahl der

Emulationslizenzen zu erhöhen, schlug

der IT-Dienstleister SDV die Einführung

neuer Terminal-Programme vor. Ein

detaillierter Funktions- und Preisvergleich

führte zu NetManage sowie dessen

Software-Pakete Rumba Mainframe

Telnet Edition und Rumba Mainframe

Edition für Citrix & WTS.

Die beiden Programme unterstützen

eine breite Palette an APIs und verfügen

auf Client-Seite über ausgefeilte Mainframe-

bzw. HP-Bildschirmsitzungen

sowie -Druckeranbindungen. Ein weiteres

Entscheidungskriterium war der

Leistungsumfang gegenüber dem bisherigen

Produkt sowie die Produktstrategie

von NetManage. Der Neuanschaffung

stimmte schließlich der aus Delegierten

aller beteiligten Banken

bestehende Projektausschuss zu.

Die neue Lösung kann sich sehen lassen:

Alle Mitarbeiter nutzen eine einheitliche

3270-Bildschirmoberfläche. Der Funktionsumfang

und die Farb- und Font-

Darstellung ist auf jedem Bildschirm

gleich. Die Installation der Programme

erfolgte weitgehend automatisch durch

Software-Verteilung. Der Live-Betrieb

bei den Pilotbanken begann im Mai und

Juni. Im August erfolgt die erste Stufe

des Roll-out auf 5.000 Arbeitsplätzen.

Es folgt die zweite Stufe des Roll-out auf

weiteren 3.000 Arbeitsplätzen, sodass

die Sparda Datenverarbeitung eG (SDV)

als Dienstleister innerhalb kurzer Zeit

bereits über 8.000 Anwender mit der

Lösung versorgt hat. Die dritte Stufe mit

weiteren 1.500 Arbeitsplätzen wird folgen.

Positives Fazit

Dass die Banken gute Buchhalter waren,

zeigen die erzielten Kostensenkungen.

„Die Projektkosten für den Software-Wechsel

auf eine neue 3270-Lösung

blieben im geplanten Rahmen und neben

den Investitionskosten konnte SDV

auch erhebliche Einsparungen in den

Betriebskosten erzielen“, so Stiegler. Der

Schulungsaufwand und die Support-

Maßnahmen verringerten sich ebenso,

da sie nur noch für eine Software geleistet

werden müssen. Die Zufriedenheit

mit der NetManage-Lösung zeigt sich

auch in den Zukunftsplänen der SDV,

denn es wird auch noch eine dritte Stufe

des Roll-out geben: Zusätzliche 1.500

Arbeitsplätze werden dann ebenfalls mit

der NetManage Software Rumba ausgestattet.

NetManage Software GmbH

D-82054 Sauerlach

(+49) 08104/8902-0

www.netmanage.de

Midrange MAGAZIN April 2003

43


Marktübersicht

eBanking-Lösung für die iSeries

Durch die Bank sicher

Die Wiener Avenum Technologie GmbH bietet

mit eBanking/400 (Version 5.1) eine Electronic-Banking-Lösung

für die iSeries an. Die

Lösung optimiert den täglichen Ablauf des

Zahlungsverkehrs bei der Kommunikation, bei

der Kontoauszugsbearbeitung, beim Ausziffern

und Erstellen von Inlands- und Auslandsüberweisungen

sowie bei Lastschriften.

Die Software arbeitet mit allen Banken

in Deutschland und Österreich

zusammen und unterstützt die nationalen

und internationalen Standards

FTAM/ISDN, EU (elektronische Unterschrift),

SWIFT, DTAUS und EDIFACT

(PAYMUL, CREMUL, DIRDEB, REM-

ADV, usw.). eBanking lässt sich einfach

in bestehende Anwendungen und Umgebungen

integrieren und automatisieren.

Jede Anwendung, die Schnittstellen zu

PC-basierten Electronic-Banking-Produkten

hat, kann auch mit eBanking/

400 zusammenarbeiten.

Security in der

Zeichnungsberechtigung

Die Benutzer von eBanking können in verschiedene

Kategorien eingeteilt werden:

– Keine Zeichnungsberechtigung, aber Zugang

zu eBanking-Funktionen,

– B-Zeichnungsberechtigung (kann nur mit

A-Zeichnungsberechtigtem unterschreiben),

– A-Zeichnungsberechtigung (kann mit einem

weiteren A- oder B-Zeichnungsberechtigten

unterschreiben),

– E-Zeichnungsberechtigung (kann alleine

unterschreiben).

Zusätzlich können gewisse Funktionsberechtigungen

oder Betragsgrenzen festgelegt werden.

Kommunikation

Mit allen Banken in Deutschland

können Electronic-Banking-Daten mit

den Kommunikationsstandards ISDN,

FTAM und ZV-DFÜ ausgetauscht werden.

Dieser Austausch erfolgt über den

Banking Communication Client per

TCP/IP-Anbindung. Sämtliche Funktionen,

Protokolle und Verarbeitungen

werden von der iSeries ausgelöst, gesteuert

und überwacht. Der Sachbearbeiter

kann alle Kommunikationsaufgaben

von jedem Arbeitsplatz durchführen.

eBanking/400 verarbeitet die von

der Bank gesendeten Kontoauszüge und

stellt sie dem Sachbearbeiter sowohl am

Bildschirm als auch als gedrucktes Dokument

zur Verfügung. Der Empfang

kann voll automatisiert und ohne Benutzereingriff

durchgeführt werden, sodass

die Auszugsdaten schon vor Arbeitsbeginn

zuverlässig zur Verfügung

stehen.

Kontieren und Ausziffern

Über ein Zusatzmodul (abhängig von

der jeweiligen Buchhaltung) können die

Bankdaten automatisch den offenen

Posten aus der Buchhaltung gegenübergestellt

werden. Wenn die Buchhaltung

bereits über ein entsprechendes Modul

verfügt, so kann dieses ebenfalls mit

Multibanking verbunden werden. Die

so zugeordneten Buchungen stehen dem

Anwender als Buchungsvorschlag zur

Verfügung und können vor der Verbuchung

kontrolliert und überarbeitet

werden.

Ist eine Buchung nicht automatisch zuzuordnen,

kann dies manuell mit Hilfe

von Suchfunktionen (Kontensuche, OP-

Anzeige etc.) durchgeführt werden.

eBanking lernt aus diesen Vorgängen

und kann z. B. beim nächsten Zahlungseingang

ohne verarbeitbare Informationen

bereits das Konto und bei Betragsgleichheit

auch den OP finden. Somit

lässt sich eine hohe fehlerfreie automatische

Auszifferungsquote erreichen – je

nach Branche zwischen 75 und 99 Prozent

der Buchungszeilen.

Mit einem weiteren optionalen Modul

ist es möglich, elektronische Zahlungsaviso

(EDIFACT-REMADV), die von den

Kunden automatisch gesandt werden,

zu verarbeiten und den offenen Posten

zuzuordnen. Damit können auch Zahlungen,

die eine Vielzahl von OPs ausgleichen,

automatisch und zuverlässig

gebucht werden.

Zahlungsabwicklung

Der Zahlungsverkehr wird mit den

Funktionen Sofortzahlung, Zahlungsmuster,

Zahlungen aus der Buchhaltung

und Zahlungsdaten aus jeder Anwendung

unterstützt. Alle Funktionen

unterstützen die Inlands- sowie Auslandsüberweisung

als auch das Lastschrift-

bzw. Einzugsverfahren in unterschiedlichen

Datenformaten (DTAUS,

SWIFT, EDIFACT).

Bei der Sofortzahlung können Überweisungen

einfach erfasst und gespeichert

werden, ähnlich wie beim Ausfüllen eines

Überweisungsformulars. Damit

können einzelne oder dringende Zahlungen

(z. B. Anzahlungen etc.) jederzeit

44 www.midrangemagazin.de April 2003


Marktübersicht

unkompliziert durchgeführt werden.

Immer wiederkehrende Zahlungen können

auf dem System als Dauerauftrag in

eBanking gespeichert werden und werden

dann rechtzeitig zur Fälligkeit automatisch

vorgeschlagen. Auch reine

Muster, die bei Bedarf zur Verfügung

stehen, können gespeichert werden.

Optional besteht die Möglichkeit (abhängig

von der eingesetzten Buchhaltung),

Zahlungen automatisch durch

Selektion von gebuchten Verbindlichkeiten

(Kreditoren und Debitoren, Sachkonten

etc.) generieren zu lassen. Dabei

wird auf Wunsch der in der Buchhaltung

gebuchte Betrag auch automatisch ausgeglichen.

Zahlungsdaten, die von anderen

Applikationen – wie z. B. Überweisungen

aus der Lohnverrechnung oder

Lastschriften aus der Fakturierung –

eingespeist werden, können mittels

eBanking/400 ebenso automatisch abgezeichnet

und gesendet werden.

Elektronische Unterschrift und

Datensicherheit

Die Lösung unterstützt die elektronische

Unterschrift. Dieses sichere Verfahren

wird derzeit von sämtlichen deutschen

Banken im Zahlungsverkehr verwendet.

Alternativ kann aber auch noch der Begleitzettel

mit manueller Unterschrift

verwendet werden, je nach Möglichkeit

der Bank auch PIN- und TAN-Codes.

eBanking/400 setzt hier auf allerhöchste

Sicherheitsstandards: Zum ersten wird

die Security der iSeries voll genutzt, um

unberechtigten Zugriff auf sensible Daten

zu verhindern. In der zweiten Schicht

prüft die eBanking-Software unterschiedliche

Benutzerberechtigungen

und schränkt den Zugriff auf berechtigte

Personen ein.

Die dritte Schicht stellt die von den Banken

geforderten Sicherheitsverfahren

dar. Diese sind erstens ein passwortgeschützter

Zugriff auf den Bankrechner

und zweitens die Abzeichnung der übertragenen

Daten durch den oder die

Zeichnungsberechtigten mittels Publicund

Privat-Key-Verfahren sowie einer

asymmetrischen Verschlüsselung. Daraus

ergibt sich der hohe Sicherheitsstandard.

Mit der erweiterten elektronischen Unterschrift

ist es für Zeichnungsberechtigte

möglich, über Internet/Intranet Zahlungen

abzuzeichnen. Dazu wird lediglich

ein Web-Browser benötigt. Die

Anzeige der Daten und die Abzeichnung

erfolgt über eine gesicherte und verschlüsselte

SSL-Verbindung.

Avenum Technologie GmbH

D-1200 Wien

(+43) 01/92101-0

www.avenum.com

Anzeige

Midrange MAGAZIN April 2003

45


Marktübersicht

Gehen Sie direkt

Faxversand aus Lotus Notes mit Lösung von Ferrari

über Lo(tu)s

Durch die vollständige Integration in Lotus

Notes und MS Exchange bietet die Berliner

Ferrari electronic AG eine Groupware-Lösung

im Unified Messaging-Bereich, die wegen ihrer

intelligenten Software-Architektur als besonders

stabil gilt. Verschiedene Konnektoren ermöglichen

beispielsweise auch eine direkte

Anbindung von Software-Lösungen wie SAP R/3

und mySAP.com. Ein umfassendes Projekt mit

r.z.w. cimdata AG deckt beide Bereiche ab: So

nutzen die Mitarbeiter in Weimar die

Faxlösung unter Lotus Notes. Aber auch das

von r.z.w. cimdata entwickelte ERP-System

cd2000, das wegen der Notwendigkeit hoher

Server- und Datensicherheit oft auf iSeries-

Systemen betrieben wird, kann direkt an die

Unified Messaging-Lösung angebunden werden.

Die r.z.w. cimdata AG suchte eine

leistungsfähige Unified Messaging-

Lösung, die den Mitarbeitern am Standort

Weimar im ersten Schritt den Faxversand

und -empfang direkt am Arbeitsplatz

ermöglicht. Das Unternehmen

beschäftigt mehr als 100 Mitarbeiter

und hat sich erfolgreich als Anbieter

geschäftsprozessorientierter Komplettlösungen

für die mittelständische Industrie

profiliert. Neben der ERP-Software

cd2000, die inzwischen von mehr als

10.000 Anwendern in über 480 Firmen

eingesetzt wird, gehören unter anderem

auch alle Services innerhalb der IBM-

Plattformen zum Produkt-Portfolio von

r.z.w. cimdata.

Das Management des Unternehmens

erkannte bereits früh, wie wichtig für

die eigenen Mitarbeiter eine effiziente

Kommunikations-Infrastruktur ist.

„Die Entscheidung, unseren Mitarbeitern

langfristig eine leistungsfähige

Unified Messaging-Lösung zu bieten“,

erinnert sich der Vorstandsvorsitzende

Dr. Wolfgang Hölzer, „war keine reine

Kosten-/Nutzen-Rechnung.“ Wichtiger:

Die Weiterleitung von Informationen

direkt an den Arbeitsplatz verringert die

Reaktionszeiten und verbessert so den

Service für Kunden und Lieferanten

deutlich.

iSeries- und Windows-2000-

Server

Die Kommunikationslösung ist mit dem

in Weimar eingesetzten iSeries-Server

gekoppelt worden, der als Fall-Back-

Rechner bei möglichen Systemabstürzen

oder Systemüberlastungen alle wichtigen

Daten sichert. Sowohl in der Administration

als auch vom Benutzerkomfort

setzt die Messaging-Lösung Maßstäbe.

Wichtig bei der Auswahl war die

Option (neben dem Mail- und Faxhandling),

bei Bedarf zu einem späteren

Zeitpunkt weitere Komponenten (SMS,

Voice, CTI) ergänzen zu können. Nach

eingehender Prüfung der am Markt

vorhandenen Produkte entschied sich

das Unternehmen für die Lösung der

Ferrari electronic AG.

„Von allen am Markt angebotenen UM-

Lösungen hat unseres Erachtens Ferrari

electronic die beste Integration in Lotus

Notes,“ begründet Ronald Wurster, bei

r.z.w. cimdata für die Implementierung

der Lösung zuständig, die Auswahl. Ein

weiteres Argument für die Lösung war

die Garantie des Berliner Unternehmens,

die Basisanwendung innerhalb

46 www.midrangemagazin.de April 2003


Marktübersicht

weniger Tage praxistauglich zu installieren

– im Gegensatz zu anderen Lösungen,

die lange Projektlaufzeiten haben

und somit eine enorme Kostenersparnis

bewirken.

Die ferrariFAX-Karte und die Software

wurden auf einem Windows-2000-Server

installiert. Als Groupware-Client

wird weiterhin Lotus Notes genutzt, der

bereits länger die einfache Informationsverteilung

und Mailkommunikation im

Unternehmen ermöglicht.

Zentrale Administration

Die Kommunikationslösung der Ferrari

electronic AG nutzt vorhandene Notes-

Mechanismen und integriert sich komplett

in bestehende Systeme. Die Administration

des Fax-Gateways, das keinerlei

Modifikationen erfordert, erfolgt

vollständig in der Notes-Datenbank.

Auch komplexe Vorgänge wie die Gestaltung

von gruppen- und benutzerindividuellen

Faxdeckblättern konnten

vom Administrator problemlos realisiert

werden. Wichtigster Pluspunkt der

Lösung aus Sicht der Anwender im Unternehmen:

Durch den Einsatz des Standard-Mailclients

mussten die Mitarbeiter

nicht extra geschult werden, sondern

konnten die Lösung von Anfang an

problemlos nutzen.

Inzwischen wird die Lösung von allen

der mehr als 50 Mitarbeitern im Hause

genutzt. Besonders die Mitarbeiter im

Kundenservice freuen sich, schnell und

ohne Zeitverlust auf Anfragen reagieren

zu können. Durch den Wegfall der sonst

üblichen Medienbrüche wird auch die

digitale Bearbeitung und Verwaltung

der eingehenden Aufträge am Computer

erleichtert.

Gesteuerter Workflow

Auch das von r.z.w. cimdata entwickelte

ERP-System cd2000 kann durch die

Faxlösung der Ferrari electronic AG direkt

von der iSeries Dokumente verschicken.

Der Drucker des LPD (Line Printer

Daemon) wird im Netzwerk freigegeben

und ermöglicht, von der

Auftragsannahme über die Erstellung

der Lieferscheine bis zur Rechnungsstellung,

den Versand von Dokumenten

parallel an Drucker und Fax. Die zu faxenden

Belege werden über TCP/IP-

Druckdienste von der iSeries mittels

LPD-Protokoll an ferrariFAX übergeben.

Die Faxnummer wird dabei aus

dem Debitoren- und Kreditorenstamm

entnommen und im Dokument über

eine eigene Syntax aufgeführt. ferrari-

FAX erkennt anhand dieser Syntax die

Empfänger-Telefaxnummer und versendet

das Dokument als Fax.

Nachdem die Faxübertragung beendet

ist, erhält der Absender, der sein Fax

ursprünglich aus der iSeries-Anwendung

verschickt hat, eine Statusmeldung

inklusive konvertiertem Fax als Notes-

Mail in seine Mailbox. Hier kann das

Dokument entsprechend den individuellen

Anforderungen weiterbearbeitet

werden (z. B. erneuter Versand, automatischer

Ausdruck, Archivierung). Für

Kunden, die cd2000 auf einer iSeries

einsetzen, garantiert die LPD-Anbindung

der Ferrari electronic AG nicht nur

Anzeige

den reibungslosen Versand, sondern ermöglicht

auf intelligente Weise die weitere

Einbindung der versendeten Faxdokumente

in den Workflow der Unternehmen.

Bei der Realisierung der beiden Projekte

arbeiteten die beiden Unternehmen reibungslos

zusammen. „Mit der Ferrari

Electronic AG haben wir einen Partner

gefunden,“ resümiert Dr. Wolfgang

Hölzer, Vorstandsvorsitzender der r.z.w.

cimdata, „der unsere Unternehmensphilosophie

teilt: Praxisgerechte IT-Lösungen

zu entwickeln, die den kundenspezifischen

Anforderung genau entsprechen.“

Ferrari electronic AG

D-14513 Teltow

(+49) 03328/455-0

www.ferrari-electronic.de

Midrange MAGAZIN April 2003

47


Marktübersicht

Professionelle Kommunikation mit Unified Messaging

Organisation

gegen das Chaos

Faxnachrichten dort, e-Mails hier, Nachrichten

in der Voice-Mail-Box noch mal an anderer

Stelle – und dann gibt’s ja auch noch das

Handy. Kurzum – im Büro regiert das

Informationschaos. Es sei denn, ein Unified-

Messaging-System fasst alle Nachrichtenarten

bis hin zu SMS am PC unter einer

Bedienoberfläche zusammen. Die Hilti

Servicegesellschaft in Kaufering hat damit

gute Erfahrungen bei der Optimierung des

Informationsflusses gemacht.

Allein schon wegen der Fülle der

Anwendungsmöglichkeiten sind

die Gründe, weswegen Unified-Messaging-Lösungen

installiert werden,

sehr unterschiedlich. Bei den Serviceexperten

von Hilti Deutschland gaben die

Erfahrungen mit einer umfangreichen

Umfrageaktion per Fax den Anstoß. Bei

den Planungen stellte sich nämlich

schnell heraus, dass das auf dem herkömmlichen

Weg nicht zu schaffen war.

Denn erstens hätte die Aussendung

mehrere Tage gedauert und dabei sämtliche

Faxgeräte blockiert. Und zweitens

hätten sich beim Rücklauf der Fragebögen

neue Probleme ergeben. Zum einen

wären die Faxgeräte wieder blockiert

worden und zum anderen wären einige

Leute nur noch mit dem Nachfüllen von

Toner und Papier beschäftigt gewesen.

Ein Unified-Messaging-System

für alle Mitarbeiter

Es musste also schnell eine Lösung her,

die den Faxverkehr weg von den Faxgeräten

hin zum PC am Arbeitsplatz verlagerte.

Mit HiPath Xpressions von Siemens

war das kein Problem. In zwei

Schritten wurden 800 Mitarbeiter an

das Unified-Messaging-System angeschlossen.

Jetzt wird fast der gesamte

Faxverkehr genauso wie Telefonanrufe

elektronisch und dezentralisiert über die

universelle Multimedia-Box abgewickelt.

Jedem Mitarbeiter ist eine individuelle

interne Box-Nummer zugeordnet,

unter der er unterschiedliche

Sprachnachrichten, e-Mails und Faxe

empfangen kann. Die Nachrichten werden

dort bis zum Abruf oder bis zur

Weiterverteilung zwischengespeichert.

Die Information über den Eingang neuer

Nachrichten erfolgt zeit- und ortsunabhängig,

also nicht nur am Arbeitsplatz

sondern auch unterwegs – z.B. am

Handy. Die Anwender im Büro oder am

Laptop haben den Vorteil, dass sich die

grafische Benutzeroberfläche in das gewohnte

MS Outlook oder in Lotus Notes

integrieren lässt.

Mobile Mitarbeiter unterstützen

Unified Messaging (UM) ist die ideale

Lösung nicht nur am Arbeitsplatz, sondern

auch unterwegs, denn sie kann

noch weit mehr, als nur alle Nachrichten

in einem Posteingang zu sammeln.

Durch die zentrale Speicherung wird

auch die Abfrage der Nachrichten deutlich

leichter. Vor allem Außendienstler

werden es sehr schätzen, wenn sie von

unterwegs sämtliche Nachrichten per

Telefon an einer Anlaufstelle abrufen

können. Also nicht nur Sprachnachrichten,

sondern auch e-Mails, SMS-Nachrichten

oder auch Faxe. Einfach das

Handy zur Hand nehmen, im Büro anrufen

und zuhören, was das System zu

erzählen hat: „Für Sie liegen fünf Nachrichten

vor, davon zwei Sprachnachrichten,

zwei e-Mails und ein Fax. Um die

Sprachnachrichten abzuhören, wählen

Sie bitte die Drei, für die e-Mails die

48 www.midrangemagazin.de April 2003


Marktübersicht

Vier, für die Faxe die Fünf.“ Für den

Nachrichtenabruf gibt es verschiedene

Möglichkeiten: Remote Ankopplung

mittels Laptop oder Steuerung am Telefon

(per Telefon User Interface oder per

Zifferneingabe). Ein Fax lässt sich so an

einem beliebigen Faxgerät vor Ort ausdrucken.

Mit dem Laptop geht es natürlich

am komfortabelsten: alle Nachrichten

lassen sich downladen und offline

wie im Büro nutzen.

Media Morphing

Wer das so genannte Media Morphing

nutzt, ist unschlagbar in Sachen mobiler

Kommunikation. Diese Funktion ermöglicht

das Umwandeln und Verknüpfen

von Nachrichten je nach Bedarf: eine

Voice Mail wird per e-Mail weitergeschickt,

ein Fax lässt sich – genau so wie

eine e-Mail – mit einem Sprachkommentar

versehen und dann als e-Mail

versenden. Und wer nicht vor Ort auf

die eine oder andere Nachricht reagieren

kann, der leitet sie einfach durch

entsprechende Befehle am Handy an einen

Kollegen im Büro weiter So geht

kein wichtiger Auftrag verloren, kein

Kunde wird durch lange Wartezeiten

verärgert und alle sind zufrieden.

Eine wichtige Forderung an ein Unified-

Messaging-System war der Zugang zu

SAP-Lösungen und zur Adressdatenbank

im Intranet. Dadurch ist z.B. für

den Nachrichtenversand als SMS aus

Outlook nur ein Mausklick auf die Handynummer

im Verzeichnis nötig und

schon kann man mit der Eingabe der

Nachricht beginnen. Die Rufnummer

wird automatisch im korrekten Format

als Empfängeradresse übernommen.

Auch solch kleine Details erhöhen die

Akzeptanz dieser Lösung durch die Mitarbeiter.

Auch das Controlling im Hause Hilti

war von der UM-Lösung angetan, weil

sich jetzt alle Kommunikationskosten

exakt auf die verschiedenen Kostenstellen

zuordnen lassen. Dafür verfügt der

mit dem UM-System verknüpfte Communication-Server

über eine spezielle

Software, welche die Gebührendaten in

Empfang nimmt, nach bestimmten Kriterien

sortiert und diese Übersichten

dann für die weitere Auswertung zur

Verfügung stellt.

Für das nächste Jahr hat man sich neben

der Kopplung an SAP/R3 größere Dinge

vorgenommen: Wenn die Vernetzung

der verschiedenen Niederlassungen in

Deutschland mit HiPath IP-Systemen

realisiert ist, werden die Unified-Messaging-Funktionen

allen Netzteilnehmern

für den standortübergreifenden

Nachrichtenaustausch zur Verfügung

stehen.

Siemens AG

D-81359 München

(+49) 089/722-0

www.siemens.de

Anzeige

Midrange MAGAZIN April 2003

49


Marktübersicht

Mobil-Technologie schafft heißen Draht zwischen Bank und Kunden

Schlangenfreie Schalter

Wer die Wahl hat, hat die Qual: Online-Banking,

traditionelle Institute mit Schalterstunden

oder Postbank – das riesige Angebot an

Dienstleistungen macht es nicht leicht, die

richtige Bank zu finden. Je mehr Anbieter sich

mit Finanzdienstleistungen auf dem Markt

tummeln, desto mehr bemühen sich die

angestammten Banken, bestehende Kunden mit

neuen Angeboten zu umgarnen und Marktanteile

auszubauen. Gleichzeitig gilt es, die

Kosten für Kundenservices und Transaktionen

gering zu halten. Die Mehrheit setzt dabei auf

Online-Services, um ihren Kunden Informationen

schnell und effektiv zur Verfügung stellen

zu können.

Die niederländische Postbank ist einen

anderen Weg gegangen. Die

Erfahrung hatte gezeigt, dass die Mobil-

Technologie – neben dem Internet – der

entscheidende Weg sein würde, um die

Kundenbasis zu erreichen. Als erste

Bank in den Niederlanden führte die

Postbank Mobile Banking Services auf

SMS-Basis ein. Das Ergebnis: Der direkte

Draht zum Mobiltelefon lieferte besseren

Service für den Kunden zu geringeren

Kosten für die Postbank.

Wie man mit SMS Bankkunden

mehr Service bietet

Die Postbank schaute sich um und fand

beim Anbieter Fenestrae eine Lösung,

die sich einfach in die vorhandenen Systemen

integrieren ließ. Die bestehende

Technologie-Infrastruktur wurde so

verändert und aufgerüstet, dass sich

damit SMS-Nachrichten verschicken

ließen. Damit schlug das Unternehmen

gleich mehrere Fliegen mit einer Klappe:

Die Fenestrae-Lösung entspricht den

Anforderungen an Technologie und

Leistungsfähigkeit zu vergleichsweise

geringen Kosten und ist in seiner Archi-

tektur skalierbar, so dass die Lösung

sowohl den aktuellen als auch möglichen

zukünftigen Bedürfnissen gerecht

wird.

Mit der SMS-Funktion, die Bestandteil

des Fenestrae Enterprise Mobility Servers

(EMS) ist, kann die Bank ihren

Kunden Informationen wie Kontostände

und -bewegungen als einfache Textnachrichten

zukommen lassen. Darüber

hinaus können die Kunden speziell auf

sie zugeschnittene Benachrichtigungen

anfordern, wie etwa für den Gehaltseingang

oder den Abschluss einer Transaktion.

Mit dem Mobiltelefon sind alle

Kontobewegungen dann jederzeit zur

Hand, ohne dass der Nutzer dafür zur

Bank gehen oder einen Kontoauszug

anfordern müsste. Dabei profitieren

beide – Bank und Kunde – von der Technologie.

Einerseits kann der Kunde

proaktiv die neuesten Informationen

über seinen Kontostand erfragen und

sofort Entscheidungen treffen, andererseits

ist es der Bank umgekehrt möglich,

Informationen direkt zum Nutzer zu

„pushen“. Dazu gehören etwa Warnungen,

dass das Konto in die Miesen geraten

ist oder auch neue Angebote, mit

denen die Bank zusätzlichen Umsatz

generieren könnte.

Mit der Einführung der Text-Messaging-Technologie

zeichnete sich das

erste Einsparungspotenzial ab: Im Call

Center gehen weniger Kontostand-Anfragen

ein. Kunden, die den SMS-Service

abonniert haben, wählen eine zentrale

Nummer mit ihrem Handy. Hier

erkennt ein zentraler Server den Kunden

anhand seiner Nummer. Mit dieser Information

werden die passenden Konto-

Details aus der Kundendatenbank extrahiert

und zurückgeschickt. Das geschieht

verschlüsselt und innerhalb von

zwölf Sekunden nach dem eigentlichen

Anruf. Die Lösung von Fenestrae verschlüsselt

alle SMS-Nachrichten automatisch

und bietet so möglichen Sicherheitsbedenken

Paroli. Verliert der Nutzer

sein Mobiltelefon oder wird es

gestohlen, schützt ein Anruf bei der

Bank vor Missbrauch – wie beim Verlust

einer Kreditkarte wird der Zugang zum

Konto gesperrt.

Seitdem die Postbank diesen Service

anbietet, haben sich über 75.000 Kunden

dafür angemeldet. Mit gezielten

Marketing-Aktionen soll die Zahl noch

weiter wachsen. Die Kunden sind mit

dem Service hochzufrieden und einige

rufen sogar bis zu 30 SMS-Nachrichten

pro Monat ab.

„Weil wir die erste niederländische Bank

sind, die diesen Service anbietet, war der

Druck hoch, daraus einen Erfolg zu

machen. SMS-Messaging ist derzeit unglaublich

beliebt bei unseren Kunden,

weil sie die Informationen damit viel

50 www.midrangemagazin.de April 2003


Marktübersicht

schneller abrufen können als über jeden

anderen Kanal – unabhängig davon, wo

sie sich gerade aufhalten“, sagt Christian

Boosman, SMS Services Manager bei

der Postbank. „Wir haben das Potenzial

von m-Banking früh erkannt – andere

folgen nun unserem Beispiel und bestätigen

unsere Einschätzung, in welche

Richtung sich der Markt bewegt.“

„Anfangs waren es vor allem jene Kunden,

die SMS bereits in anderen Bereichen

nutzten, die sich für den Service

angemeldet haben. Als der Text-Messages-Boom

im vergangenen Jahr dann

richtig einschlug, nahm die Zahl rasch

zu und wir sind auf dem besten Weg, die

100.000-Kunden-Marke noch vor dem

Ende des Jahres zu knacken“, fährt

Boosman fort.

„Wie viele andere Banken weltweit unterhält

die Postbank nach wie vor die

traditionellen Kommunikationskanäle,

einschließlich Bankautomaten und Filialen.

Mit der Entscheidung für eine

Multi-Channel-Technologie, wie sie Fenestrae

liefert, kommt Innovation ins

Service-Angebot. Diese technologische

Entwicklung kommt sowohl dem Kunden

als auch der Branche als Ganzes

zugute. Im Vergleich zu anderen hat die

Technologie den Bankensektor rasend

schnell durchdrungen. Die Unternehmen,

die dabei veränderte Kundenbedürfnisse

berücksichtigen, werden damit

weiterhin erfolgreich sein“, sagt

Nick Horslen, Vice President Marketing

von Fenestrae.

In die Zukunft investieren

Mit der schnellen Einführung des SMS-

Services hat sich die Postbank einen

Vorsprung vor dem Wettbewerb erarbeitet

– eine günstige Position, um das

m-Banking-Angebot in Ruhe weiter

auszubauen.

Derzeit sucht die Postbank nach Möglichkeiten,

den aktuellen SMS-Service

um eine Lösung zu erweitern, die hilft,

mit den eingehenden Nachrichten von

Kunden umzugehen. Das Unternehmen

möchte SMS auch als Kommunikationsmittel

mit den Kunden einsetzen. Damit

könnte die Postbank Textnachrichten

von Kunden empfangen und nachverfolgen,

Informationen über Wartezeiten im

Call Center versenden oder sogar einen

Kunden-Termin mit einen Berater via

SMS arrangieren.

Fenestrae

D-40549 Düsseldorf

(+49) 0211/5226978-0

www.fenestrae.com

Anzeige

Midrange MAGAZIN April 2003

51


Marktübersicht

Tools verbinden die Office-Welten

Die Harmonie der

Werkzeuge

Das perfekte Miteinander von Information und

Dokumentation gehört zu den entscheidenden

Dingen in jedem Unternehmen, da sich „One

Face to the Customer“ die Chancen auf Erfolg

spürbar erhöhen. Um aber mit den Kunden

nicht nur wie aus einem Guss, sondern zudem

auch schnell und präzise kommunizieren zu

können, ist die Implementierung entsprechender

Werkzeuge notwendig.

B

ereits mit dem Einloggen der Mitarbeiter

im Unternehmen oder im

Home Office beginnt die Automatisierung

der Prozesse. So erscheinen allmorgendlich

die Wiedervorlagen sowie von

dem CTI-Tool DirectDial aufbereitete

Listen aller in Abwesenheit aufgelaufenen

Nachrichten mit Telefonnummer,

Datum und Uhrzeit des jeweiligen Calls;

ist die Rufnummer des Anrufers dem

CRM-System bekannt, werden gleichzeitig

relevante Informationen ergänzt.

Analoge Funktionalität bietet Direct-

Mail, das integrierte e-Mail-System für

die iSeries. In beiden Fällen lässt sich

beispielsweise definieren, dass über das

CRM-System das Foto des Gegenübers,

die gemeinsamen aktuellen Projekte

oder auch der kumulierte Umsatz des

laufenden Jahres und die derzeitigen

Offenen Posten angezeigt werden.

e-Mail-Eingang vorsortiert

e-Mails von Kunden und Lieferanten

werden ähnlich wie Telefonanrufe behandelt.

Wenn der Absender einer

e-Mail im CRM-System gespeichert ist,

wird die Nachricht automatisch in der

CRM-Historie eingetragen und eine

Wiedervorlage für den betreffenden

Mitarbeiter erstellt. Diese Aufgabe erledigt

der e-Mail-Assistent von Direct-

Mail automatisch immer dann, wenn

eine neue Mail ankommt. Nur e-Mails

von Absendern, die nicht im CRM-System

gespeichert sind, werden dem jeweiligen

Mitarbeiter direkt in MS Outlook

zugestellt.

Eine weitere alltägliche

Situation

Ein Bestandskunde hat angerufen, aber

keine Nachricht darüber hinterlassen,

welchen Grund sein Anruf hatte. Mithilfe

des Systems lässt sich in dem konkreten

Fall jedoch ermitteln, dass er auf

dem Verteiler einer Produktinfo stand,

die zwei Tage zuvor mit DirectWord

erstellt und per DirectFax verschickt

worden war.

Solche Mailings lassen sich im Übrigen

sehr effektiv abwickeln, da DirectWord

ohne Umwege auf die iSeries-Daten zugreift,

diese in Word-Dokumente zur

Editierung der Anschreiben konvertiert

und auch für den Aufbau des Verteilers

sorgt. DirectFax schließlich distribuiert

die Dokumente direkt aus dem PC oder

der iSeries an die Adressaten, und zwar

wahlweise per Fax oder e-Mail. Weil

alle Prozesse voll integrativ ablaufen

und ineinander verzweigen, erzeugt der

Versand automatisch auch Wiedervorlagen

für die verantwortlichen Sachbearbeiter

sowie die entsprechenden Sendeeinträge

in den Historien der adressierten

Kunden.

Rückruf per Mausklick

Via DirectDial baut der zuständige Vertriebsbeauftragte

auf Mausklick eine

Telefonverbindung zu dem Kunden auf.

Beim folgenden Gespräch ist dabei nicht

ersichtlich, dass der Verkäufer von zuhause

aus telefoniert, da das gesamte

Telefonnetz des Unternehmens aus einem

Konglomerat virtueller Nebenstellen-Anschlüsse

besteht, die über das

ganze Land verteilt sind. Der Rückruf

des Verkäufers führt zu einem Ergebnis:

Tatsächlich hatte sich der Kunde auf das

Mailing hin gemeldet, wollte sich ursprünglich

nur ergänzend informieren,

bittet aber jetzt doch gleich um einen

Präsentationstermin vor Ort und parallel

um ein konkretes Angebot per Fax.

Mit der Komplettlösung zur Erstellung

von unternehmensbezogenen Dokumenten

ITP/CS erstellt der Verkäufer

daraufhin ein Angebot; alle wesentlichen

Positionen werden innerhalb weniger

Sekunden in MS Word mit zusätzlichen

Texten zu den gewünschten Artikeln

aufbereitet und mit der neuesten

Version der AGB versehen. ITP/CS kann

das Word-Dokument auch in ein PDF-

Dokument umwandeln. Das automatische

Faxen aus Word übernimmt Direct-

Fax.

Außendienst bereitet sich vor

Um sich am Abend vor dem Präsentationstermin

über den Kunden zu informieren,

loggt sich der Vertriebsbeauftragte

von unterwegs mit dem Notebook

52 www.midrangemagazin.de April 2003


Marktübersicht

in den zentralen Host ein und kann so

eingehend die Kundenhistorie studieren.

Ein gespeichertes Foto des Kunden gibt

ihm dabei über die reinen Informationen

hinaus die Sicherheit, beim Betreten

des Unternehmens am nächsten Morgen

auf Anhieb auch auf die richtige Person

zuzugehen.

Die EDV im Griff

Gerade eben noch die Daten abgerufen,

geht plötzlich die Online-Verbindung

verloren So etwas passiert äußerst selten,

denn schließlich ist die durchgängige

Verfügbarkeit aller Ressourcen sehr

wichtig. Nicht zuletzt deshalb wurde

mit der IBM iSeries eine Server-Basis

etabliert, die für ihre Zuverlässigkeit

und äußerst geringe Ausfallzeit bekannt

ist. Doch das Problem kann schnell behoben

werden: Eine Nachricht auf das

Handy des zuständigen EDV-Leiters

weist ihn darauf hin, dass der abendliche

Ausdruck eines Massenversands zu

einer Fehlerwarnung auf der iSeries geführt

hat. Für die unverzügliche SMS-

Benachrichtigung sorgt hierbei das

Kommunikationstool GSMText, welches

das Handy sozusagen zum verlängerten

Arm der iSeries und Windows

NT werden lässt – und das bidirektional,

denn der EDV-Leiter kann auf

gleichem Wege einen „CANCEL“-Befehl

an die Maschine senden, nachdem

er entschieden hat, dass der Druckvorgang

nicht eilig ist und am nächsten

Morgen nach Behebung des Problems

fortgeführt werden kann. Auch Virus-

Alarmmeldungen des Systems gelangen

direkt auf das Handy des EDV-Leiters.

Auf diese Weise kann er im sich Fall der

Fälle ein Bild von der Situation machen,

noch bevor der Mitarbeiter am Client

dazu kommen könnte, ein als kritisch

eingestuftes Attachment zu öffnen.

Von der Präsentation beim

Kunden ...

Bei der Produktpräsentation am nächsten

Morgen ist der Kunde noch nicht mit

dem vorliegenden Angebot zufrieden.

Auf die Frage an den Verkäufer, ob beim

letzten Geschäft keine günstigeren Zahlungskonditionen

verhandelt waren,

schickt dieser per Handy und GSMText

einen Code an den Server, bestehend aus

dem Kürzel „KA“ für Kundenangebot,

gefolgt von der sechsstelligen Kundennummer,

einem Access-Code und der

beim Rückruf zu adressierenden Faxnummer.

Der Server im Unternehmen

überprüft die eingehenden Daten, erkennt

zudem die SIM-Card des Anrufers

als autorisierten Absender und schickt

etwa fünf Sekunden später das gewünschte

Faxdokument an die angegebene

Faxnummer. Nach der endgültigen

Einigung erstellt der Verkäufer wiederum

remote das neue Angebot, das der

Kunde gleich vor Ort abzeichnen kann.

Dieser verblüffend einfache Weg des

Datenaustausches über GSMText lässt

sich in nahezu allen Unternehmensbereichen

nutzen.

... zurück in den Innendienst

Nach Eingang des angenommenen Angebotes

beschränken sich die Aufgaben

im Innendienst in der Folge auf die Bestätigung

des Liefertermins und die Erstellung

der Ausgangsrechnung mit dem

Formulargenerator LSD/Forms sowie

deren Zustellung, beides erfolgt übrigens

per e-Mail.

Ganz allgemein werden im Gegensatz zu

früher in letzter Zeit viele Bestellungen

per Fax empfangen. Nach dem Eintragen

des Faxes in das CRM-System durch

die Fax-Verteilung kann der Mitarbeiter

auch Bestellungen direkt im CRM-System

weiterbearbeiten. Das Programm

zum Anzeigen der Faxe ist so intelligent,

dass es an der richtigen Position, im

richtigen Zoom-Faktor sowie den richtigen

Ausschnitt anzeigt; dadurch sind

auf dem Bildschirm alle wichtigen Informationen

gut lesbar. Danach wird vom

Fax in ein Fenster abgelesen und der

Auftrag in einem anderen Fenster zum

Versand freigegeben. Bei der Auslieferung

der Produkte erstellt das Programm

mittels LSD/Forms automatisch

eine Rechnung; dadurch entfällt auch

das Vorhalten von Rechnungsformularen

und anderen Durchschreibesätzen.

Normales Briefpapier reicht aus. Das

spart Geld und Platz. Der Vertriebsmitarbeiter

erhält parallel dazu eine Rechnungskopie

im PDF-Format per

e-Mail.

Effizienz und Wirtschaftlichkeit

Zu guter Letzt nimmt der Vertriebsmitarbeiter

die notwendigen Einträge im

CRM-System vor und setzt sich mithilfe

von DataXpress an die Ausarbeitung

eines Statusberichtes über den bisherigen

Erfolg der Mailing-Aktion. Das

Tool ermöglicht den Zugriff von MS

Excel auf alle verfügbaren iSeries-Daten

und öffnet somit den Midrange-Rechner

für die Welt der Tabellenkalkulationen

und Analysen.

Am Ende des Arbeitstages hat damit die

effiziente Kommunikationsstruktur einmal

mehr dem Vertriebsbeauftragten

nicht nur die tägliche Arbeit erleichtert,

sondern sich zudem auf die Erfolge des

Unternehmens und dessen Mitarbeiter

positiv ausgewirkt.

Toolmaker Software GmbH

D-86916 Kaufering

(+49) 08191/968-0

www.toolmaker.de

54 www.midrangemagazin.de April 2003


Marktübersicht

Optimale Lösung aus Partner-Verbund

Integriertes Back Office

Vielen mittelständischen Unternehmen fehlt

es an integrierten Back-Office-Lösungen.

Ein Umstand, der in der kaufmännischen

Verwaltung unnötige Zeit kostet.

In Kooperation mit den Partnern AS/

point und MCA bietet Veda ein integriertes

Lösungspaket für den Back-Office-Bereich

an. Nachdem sich ERP als

Idee von unternehmensweiter computergesteuerter

Planung und Steuerung

durchgesetzt hat und aus dem Alltag der

Unternehmen nicht mehr wegzudenken

ist, leiden zahlreiche Unternehmen in

der kaufmännischen Verwaltung unter

Insellösungen sowie Medien- und Anwendungsbrüchen.

Kritische Informationen

auf Papier sowie Adress- und Terminverwaltung

mit Abteilungsinseln

und antiquierter Telekommunikation

ohne Computerintegration sind hier die

Regel.

Mit einer integrierten und modularen

Lösung im Bereich Back Office stehen

alle wichtigen Informationen digital zur

Verfügung, können über sämtliche vorhandene

Kommunikationskanäle rasch

verteilt sowie in Termine und Aufgaben

eingebunden werden. Zur Realisation

dieses Projektes wurde das Veda-Leistungsangebot

für Hardware und Infrastruktur

mit der Archivlösung Veda SE

Dokument, der Fax- und e-Mail-Lösung

der MCA GmbH sowie der Lotus-Notes-basierenden

CRM-Lösung evo-one

von AS/point zu einem integrierten Paket

für die vollständige Abbildung der

Back-Office-Funktionen kombiniert.

Zur Abrundung steht außerdem eine

CRM-Lösung auf Windows-Basis als

OEM-Produkt der Wiener Intelligent

Software zur Verfügung.

Die gemeinsame Lösung bietet im Kern

ein elektronisches Archiv mit umfassen-

dem Dokumentenmanagement und diversen

Standard-Workflow-Optionen.

Die Unified-Messaging-Komponenten

(Fax, e-Mail, SMS, CTI) liefern die erforderlichen

Kommunikationswerkzeuge,

welche einen internen und externen

Daten- und Dokumentenaustausch

ohne Anwendungs- und Medienbruch

ermöglichen. Die CRM-Komponenten

evo-one und die Windows-Lösung sorgen

für eine unternehmensweite Adressund

Terminkonsolidierung mit der

Möglichkeit, alle vertriebs- und serviceorientierten

Tätigkeiten zu steuern und

zu koordinieren. Dazu wird umfassendes

Know-how für die gesamte Infrastruktur,

Netzwerke, CTI und Lotus

Notes angeboten. Ein wesentlicher Vorteil

für den Kunden liegt darin, dass hier

eine Lösung aus einem Guss mit gebündelter

Verantwortung geboten wird.

Eine sinnvolle Ergänzung für zentrale

Back-Office-Funktionen ist modernes

Output-Management, welches die teuren

und umständlichen Ausdrucke auf

den Mehrfachdrucksorten durch elektronisches

Formularmanagement mit

automatischer Zuweisung zu Archiv

und Fax ersetzt. Veda bietet hier integriert

die Lösung des Partners CSP

Print2Forms an.

Um den Kundenwünschen bei der Entwicklung

neuer Produkte gerecht zu

werden, beauftragte der Partner-Verbund

das branchenkundige Bonner

Call-Center AS/Partner mit der Erhebung

der Bedürfnisse und Investitionsschwerpunkte

in diesem Umfeld. Dazu

wurden über 2.000 mittelständische

Unternehmen aus Nordrhein-Westfalen

befragt.

Veda und Partner stellen nicht zuletzt

auf der Basis der aus der Marktstudie

gewonnenen Ergebnisse ein integriertes

Lösungsportfolio bereit, welches modular

installiert und zu einer miteinander

verzahnten Gesamtlösung ausgebaut

werden kann.

Der Autor Harald Helten ist Berater

Dokumentenmanagement und

Geschäftsstellenleiter Wien.

Veda GmbH

D-52477 Alsdorf

(+49) 02404/5507-0

www.veda.de

Midrange MAGAZIN April 2003

55


Marktübersicht

Komponenten, Dienste, Technologien

Unified Communication

„Ein Netzwerk – ein Endgerät“, so kann

Unified Communication mit einem Schlagwort

zusammengefasst werden. Unified Communication

bietet dem Benutzer alle Kommunikationsarten

– wie e-Mail, Fax, Sprach- und

Kurznachrichten sowie Telefonie – an einem

universellen Endgerät – dem PC – unter

einer Oberfläche. Unified Communication setzt

sich aus Unified Messaging, CTI und Voice over

IP zusammen. Am Beispiel der serVonic

Produkte kann gezeigt werden, wie Unified

Communication sowohl benutzer- als auch

netzwerkseitig umgesetzt werden kann.

mit dem gewohnten e-Mail-Client, Notes

Client oder MS Outlook. Er muss

kein neues Programm lernen. Er kann

sich unterwegs regelbasiert per SMS,

Fax oder Anruf über neu eingegangene

Nachrichten informieren lassen und sich

dann gezielt mit dem Handy in seine

Inbox einwählen und auf alle Nachrichten

in der Inbox – e-Mail, Fax, Sprachund

Kurznachrichten – zugreifen.

e-Mails, Faxe und Kurznachrichten

werden ihm mittels TTS – Text to

Speech – vorgelesen, Sprachnachrichten

kann er abhören. Er kann die Nachrichten

bearbeiten, z.B. weiterleiten, beantworten

oder löschen. Kommt er an seinen

Arbeitsplatz zurück, ist seine Inbox

auf dem jeweils aktuellen Stand. Bereits

bearbeitete Nachrichten werden automatisch

auf „gelesen“ gesetzt. Über

Connectoren ist IXI-UMS in die jeweilige

Messaging Umgebung, z.B. Lotus

Domino, integriert und arbeitet direkt

mit den Datenbanken – Names and

Adress Book, Mailbox – zusammen.

Dadurch wird nicht nur der Ressourcenverbrauch

und damit der Bedarf an

Hardware gering gehalten, so können

auch keine Inkonsistenzen entstehen.

Die Kommunikation zwischen IXI-

UMS und Domino Server erfolgt über

SMTP, LDAP und IMAP4.

Unified Messaging

Unified Messaging integriert alle zeitasynchronen

Store-and-Forward-Nachrichtendienste

– e-Mail, Fax, Anrufbeantworter

und SMS – unter einer Oberfläche.

Es gibt zwei Wege, UM zu

realisieren: als eigenständigen Kommunikations-Server

oder als Add-On Software

zu bestehenden Messaging-Systemen.

Entwickelt man einen eigenständigen

Kommunikations-Server, kann man

zwar seine Ideen zu Unified Messaging

relativ problemlos verwirklichen, begibt

sich jedoch in Konkurrenz zu den bestehenden

Messaging Systemen wie MS

Exchange oder Lotus Domino. Über

Gateways ermöglichen die Hersteller

eine Zusammenarbeit zwischen ihrem

Kommunikationsserver und dem Messaging

System. Jedoch geht dies zu Lasten

der Integration. Eine Add-On Software

setzt auf den bestehenden Messaging-Systemen

auf und ergänzt

lediglich die fehlenden Funktionen: Fax,

Sprach- und Kurznachrichten und mobile

Fernabfrage. Der IXI-UMS Unified

Messaging Server von serVonic ist eine

Add-On Software. Der Benutzer empfängt

und versendet alle Nachrichten

serVonic IXI-UMS ist über den Connector in Lotus Notes/Domino

integriert. Die Kommunikation mit dem Messaging Server erfolgt

über die Standardprotokolle SMTP, LDAP und IMAP4.

Mit der Third-Party-CTI-Lösung können die Benutzer im Netzwerk

CTI am Arbeitsplatz nutzen. Der IXI-Call Server stellt dabei die

Verbindung zur TK-Anlage her.

56 www.midrangemagazin.de April 2003


Marktübersicht

Die Kommunikation nach außen erfolgt

über ISDN und CAPI – Common-ISDN

Application Programming Interface –

oder VoIP und Basis H.323.

Computer Telephony Integration

CTI – Computer Telephony Integration

– stellt den Echtzeit-Dienst „Telefonie“

benutzerseitig am PC zur Verfügung und

bietet computergestützte Telefonie-Organisation.

Je nach Lösung können

Funktionen wie Multicall, Makeln,

Rückfragen, Konferenz, Telefonieren

direkt aus Datenbanken bzw. Kontakten

heraus, Identifizierung eingehender

Anrufe, Protokollierung aller Anrufe

sowie Gruppenfunktionen wie Partnerleiste,

Instant Messaging oder Abwesenheitsnotiz

genutzt werden. Ein einfacher

Telefonapparat reicht aus; die Telefonie-Unterstützung

wie Anzeige von Telefonnummern,

Kontakten, Wählhilfe

liegt durch die CTI-Lösung am PC vor.

Es gibt zwei Arten von CTI-Lösungen:

First Party und Third Party. Eine First-

Party-Lösung ist eine Einzelplatz-Lösung

und erfordert eine Installation der

Software auf jedem Computer sowie

eine physische Verbindung zwischen

Telefon und Computer. Partnerfunktionen

können nicht genutzt werden. Eine

Third-Party-Lösung ist serverbasiert:

Allen Teilnehmern im Netzwerk ist es

möglich, computergestütztes Call-Management

zu nutzen. Über einen CTI-

Server, der mit der Telefonanlage zusammenarbeitet,

kann an den PC-Arbeitsplätzen

im Netzwerk CTI genutzt

werden.

Unternehmen mit vorhandener Netzwerkstruktur

werden sich für eine

Third-Party-Lösung entscheiden. IXI-

Call ist eine Third-Party CTI-Lösung

von serVonic, die die genannten Funktionen

sowie Gruppenfunktionen – z.B.

Partnerleiste, Instant Messaging – bietet.

IXI-Call arbeitet über TAPI bzw. CSTA

TSP mit klassischer TK-Anlage oder IPbasierter

TK-Anlage zusammen. TAPI

steht für Telephony Application Programming

Interface und beschreibt eine

Schnittstelle, die definiert, wie PC-Anwendungen

Telefonanlagen steuern und

kontrollieren können. CSTA steht für

Computer Supported Telecommunications

Application und wird als Protokoll

zwischen Telekommunikation und Datenverarbeitung

eingesetzt. TSP steht für

TAPI Service Provider und stellt die Verbindung

zwischen Telefonie-Anwendung

und Telefonanlage gemäß TAPI her.

Voice over IP

Mit Unified Messaging und CTI kann

der Benutzer alle Kommunikationsmedien

– e-Mail, Fax, Anrufbeantworter,

SMS, Telefonie – unter einer Oberfläche,

z.B. Notes Client, nutzen, bedienen, organisieren

und verwalten: Unified Communication

für den Benutzer ist mit CTI

und UM Realität. Doch nutzen die beiden

Lösungen unterschiedliche Netzwerke:

UM ist im LAN eingebunden

und wird am Server administriert. CTI

ermöglicht die Steuerung des Telefons

vom PC aus, das Telefon selbst jedoch

ist nicht im LAN eingebunden, sondern

im TK-Netzwerk. Mit Voice over IP

wird das Zusammenwachsen der beiden

Technologien für TK mit klassischer

Telefontechnik und IT im IP-Netzwerk

möglich. Voice over IP ist eine Technologie

zur Integration von Sprache und

Daten in einem IP-basierten Netzwerk

und ermöglicht den Austausch von Realtime-Audio-Daten

in einem Internet-

Protokoll basierten Netzwerk. Beispiel

einer solchen Lösung, die die Konvergenz

der Netze ermöglicht, ist IXI-ITS

von serVonic. Unified Communication

nicht nur am Benutzerarbeitsplatz, sondern

auch technologisch wird möglich.

Der Benutzer kann mit nur einem Endgerät

– dem PC – alle Funktionen der

modernen Bürokommunikation nutzen.

Das Unternehmen spart sich eine separate

TK-Infrastruktur, die gesamte Administration

und Wartung liegt in einer

Hand. Und: Das Unternehmen kann

Kosten einsparen.

Zusammenspiel

Die serVonic-Lösungen IXI-UMS, IXI-

Call und IXI-ITS können beliebig miteinander

kombiniert und modular erweitert

werden. Beispielsweise kann ein

Unternehmen zunächst auf Benutzerseite

Unified Communication oder eine

Auswahl von Unified-Communication-

Diensten realisieren, und dann schrittweise

die klassische TK-Anlage durch

eine SoftPBX ersetzen. Zunächst könnte

z.B. nur eine Abteilung auf VoIP umgestellt

werden, um dann schrittweise alle

Abteilungen zu migrieren. Die serVonic-

Lösungen ermöglichen es dem Unternehmen

nicht nur, in Unified Communication

hineinzuwachsen, sondern auch,

zukünftige Anforderungen, z.B. durch

weitere Mitarbeiter oder durch gestiegene

Messaging-Bedürfnisse, abzudecken.

Autorin: Sibylle Klein, serVonic GmbH

PR/Marketing

serVonic

Telekommunikationslösungen GmbH

D-82140 Olching

(+49) 08142/4799-0

www.servonic.com

Midrange MAGAZIN April 2003

57


GO NEXT

Mai:

Der Weg vom „Lose-Papier-Büro“ zum

„papierlosen Büro“ kann mitunter ein

sehr beschwerlicher sein. Allzu eingefahren

(und nur scheinbar optimal

laufend) sind oft die jahrelang praktizierten

Rituale rund um das Holen der

Post, Öffnen des Briefumschlags und

Lochen und Ablegen der Dokumente.

Das Titelthema Dokumenten-Management

mit Schwerpunkt auf Integration,

Workflow, Groupware und Archivierung

stellt Ihnen Wege in ein moderneres

Dokumenten-Management vor,

Einsparpotentiale inklusive.

Grundsätzlich sind Sie mit Ihrer

eingesetzten Lösung ja zufrieden.

Allerdings wäre es schöner, wenn

diese etwas bunter dargestellt würde

oder die eine oder andere Schnittstelle

mehr anböte. Aus diesem Dilemma

führen grundsätzlich nur zwei Wege:

über die Modernisierung Ihrer

bestehenden oder die Einführung einer

neuen Software. Die Marktübersicht

Softwareentwicklungs- und

Modernisierungswerkzeuge stellt

Ihnen dazu eine aktuelle Übersicht

der Möglichkeiten und aktuelle

Beispiele aus der Praxis vor.

Juni:

Welche Situation ist schlimmer:

Wenn der Kunde auf die Ware warten

muss oder die Ware bereit steht,

aber kein mehr Kunde in Sicht ist

Im Titelthema WWS und CRM

sprechen wir über die Feinheiten des

Beziehungsgeflechtes Ware-Kunde.

Mit den Schwerpunkten B2C,

Lagermanagement, Logistik,

Versand, Retouren, Zollabwicklung,

Statistik, Adress- und Kontaktmanagement

bieten wir Ihnen

eine strategische Gesamtbetrachtung

dies Themas.

Laut der Planung sollte es reibungslos

laufen, aber auf einmal fehlt ein

Einzelteil und das Band droht stillzustehen.

Jetzt ist es zu spät, sich über

einen Ausweichplan Gedanken zu

machen. Ein Horrorszenario für jeden

Hersteller. Dabei erlauben es aktuelle

PPS- und SCM-Systeme jederzeit, diese

und andere Szenarien durchzuspielen

und zu planen. Die Marktübersicht

Produktionsplanungs- und Supply

Chain Mangement-Systeme stellt Ihnen

Produkte und Hersteller anhand von

Praxisberichten und einer tabellarischen

Übersicht vor.

+++ letzte meldung +++ letzte meldung +++ letzte meldung +++

Inserenten

ANTARES 29

AURA Equipements 41

B&N 7

BSS 26

CSP 13

Detec 47

EPOS 31

I.T.P.-Verlag 25, 53

IBM 2

Index 51

INEL/Command/AROA 45

ISARIA 19

Kissels 34

KMK 27

MAGIC 9

ML Software 11

NetManage 37

ROHA 21

rsb 19

SoftM 18

SOLITAS 49

TD Midrange 36

thetakom. 17

TOOLMAKER 23, 33

WILSCH 19

IBM gründet neuen Geschäftsbereich

Der neue Bereich Engineering &

Technology Services unterstützt

Unternehmen aus allen Branchen bei

der Bewältigung ihrer technologischen

Herausforderungen. Das reicht vom

Design und der Fertigung von elektronischen

Komponenten wie Mikrochips

oder Leiterplatten bis hin zur Planung

und dem Aufbau kompletter Fertigungsinfrastrukturen.

Mehr als 100

Wissenschaftler, Designer und Fertigungsingenieure

werden – überwiegend

von Mainz aus – in Europa für diesen

Geschäftsbereich im Einsatz sein.

Weltweit sind es über 800 Mitarbeiter.

„Unser wertvollstes Gut kann dabei

mit einem Wort beschrieben werden –

Zugang“, sagt Dieter Münk, Leiter des

neuen IBM Geschäftsbereiches in

EMEA. „Zugang zum gesamten

Technologie-Know-how von IBM, das

wir jetzt auch in Europa unseren

Kunden auf Abruf bieten können. Ein

Zugang zu hochqualifizierten Mitarbeitern,

die ihr spezielles Wissen und

eigene Erfahrung in individuelle

Kundenlösungen einbringen, mit denen

sich dann neue Geschäftsfelder

erschließen lassen. Und schließlich

auch Zugang zu anderen IBM Geschäftsbereichen,

die sich um Fragen

wie Finanzierung, Forschung, Entwicklung

oder Beratung kümmern. So

unterstützen wir unsere Kunden dabei,

neue innovative Produkte zu entwickeln

und das Time-to-Market zu

beschleunigen.“ IBM Engineering &

Technology Services wurde in den USA

bereits im Oktober letzten Jahres

gestartet. Zu den Kunden von IBM

gehören unter anderem die New

Yorker Börse, die Medizinfirma

Medtronic, Sony Computer Entertainment,

Minolta und Xybernaut.

58 www.midrangemagazin.de April 2003

Weitere Magazine dieses Users
Ähnliche Magazine