Public Key Infrastructure Jenseits des Relationalen Human Resources

midrange.de

Public Key Infrastructure Jenseits des Relationalen Human Resources

EditoWillenskraftTäglich flattern mirendlos viele Blitzmeldungenin die Mailbox.Darunter vorkurzem auch der Linkzu einem Online-Gesundheitscheckfürgestresste Manager. Und ich beschloss,einfach mal ein wenig für meine Gesundheitzu tun.Die Fragerei begann relativ harmlos:Dass man hier zwischen Mann und Frauunterschied, fiel mir gar noch angenehmauf. Schön, dass endlich auch offiziellzur Kenntnis genommen wird, dass inDeutschland erste Managerpositionenmit Frauen besetzt sind. Es folgte dasübliche Alter-, Gewichts- und Nikotin-Frequenz-Spiel, schnell war Frage 11 erreicht:„Wie viele Überstunden leistenSie täglich?“ In meinem Arbeitsvertragist keine fest einzuhaltende Arbeitszeitfestgelegt. Schaffen bis zum Ende lautetdoch beim Management die Devise!Dunkel erinnerte ich mich an die Faustregel,dass fünf mal acht als Peilmass für„normale Arbeitszeit“ angesehen werdenkann.Stolz setzte ich mein Kreuzchen bei„mindestens 5“. Inzwischen warenknapp 12 Minuten vergangen – ganzschön viel für einen „gestressten Manager“,auf dessen Schreibtisch sich zahllo-se Papierberge mit Recherchematerialund Anzeigenentwürfen stapeln. DemZiel nun aber schon zu nahe, um ansAufgeben zu denken, biss ich die Zähnezusammen. Bei der Frage „Wie häufigessen Sie frisches Obst und Gemüse?“liess ich kurz die Erinnerung an meinen98-er Urlaub in Italien wieder aufleben,in dem ich täglich Orangensaft getrunkenhatte. Da niemand das Gegenteilbeweisen konnte, klickte ich auf „Mehrals dreimal täglich“ und wurde sofortmit einer meiner nächsten Sünden konfrontiert.So knallhart konnte ich michbei „Wie lange bewegen Sie sich täglichan der frischen Luft?“ aber nicht schonwieder an der Wahrheit vorbei bewegen.O.k., rund 1 bis 2 Stunden – rechnetman die ausgedehnten Spaziergänge aufden Redaktionsfluren mit, in denennicht geraucht wird.Langsam etwas ungehalten – schliesslichweiss jeder, dass man für eine gute Gesundheitinsbesondere völlig geschmacksneutralessen, den halben Tagin irgendwelchen Wäldern rumturnenund die Glimmstengel an den Nagelhängen muss – widmete ich mich Frage21. „Kaffee oder Tee?“ Selbstvergessenschenkte ich mir eine weitere Tasse diesesherrlichen Pulsfrequenzanregers einund prustete meinem Monitor fast dieHälfte davon entgegen, als der sich erfrechte,mich nach meinen häuslichenMitbewohnern zu fragen. Hier wurdenach Hunde- und Katzenbesitzern unterschiedenund ich habe bis heute nichtbegriffen, was das mit dem Gesundheitszustandzu tun hat.Das ging nun wirklich zu weit. MeinPuls inzwischen auf 158, Blutdruck 120zu 142, warf ich einen Blick auf die fortlaufendeNummer der Fragen. Das Martyriumsollte demnach bald ein Endehaben. Nach einem flüchtigen Blick aufdie Uhr fasste ich einen folgenschwerenEntschluss: Auch Frage 30 sollte nochbeantwortet werden.Nach 19 Minuten und 23 Sekundenwollte man mehr zu meiner Willenskraftwissen und ich setzte mein Kreuzchenbei „sehr ausgeprägt“. Hätte ich michsonst so lange mit diesem Schwachsinnbeschäftigt, um am Ende ungläubig folgendenSatz zu lesen: Sie könnten undsollten gesünder leben.Für diese Erkenntnis hätte ein flüchtigerBlick auf meinen Schreibtisch auch gereicht…Herzlichst,Ihr Michael WirtAnzeigeDie Schweiz im FOCUS April 20013


Systemecken – fast täglich lassen solche Nachrichtenaufhorchen und führen zuschwindendem Vertrauen in die viel versprechendenInternet-Marktplätze.Dass sich staatliche Stellen schon seit geraumerZeit intensiv und systematischfür die Auswertung der Informationen inoffenen Netzen wie dem Internet interessieren,ist ein offenes Geheimnis. BeiTransaktionen und Informationsaustauschüber das Internet fragen sich dieBeteiligten zu Recht, ob eine sichereelektronische Kommunikation über einoffenes Netzwerk überhaupt möglich ist.Wie können wir sicher sein, dass dieNachricht auf ihrem Weg nicht verändertoder kopiert wurde? Und dass sietatsächlich vom vermeintlichen Absenderstammt?Digitale ZertifikateMit digitalen Zertifikaten, die eine Artpersönlichen Ausweis für die digitaleWelt darstellen, sind solche Problemeheute lösbar. Die standardisierte(X.509) Technologie wird von Browsern,e-Mail- und Internet-Server-Softwareunterstützt.Weitere Lösungen, z.B. Software für EnterpriseRessource Planning (ERP) vonSAP oder Peoplesoft, Virtual Private Network(VPN) Installationen, Windows2000 Server und Buchhaltungsprogrammeunterstützen bereits den Einsatz vonsolchen Zertifikaten oder werden esdemnächst tun. Die Vorteile dieser mitdem Begriff „Public Key Infrastructure“(PKI) umschriebenen Technologie sind soüberzeugend, dass ihr von allen Seiteneine grosse Zukunft vorausgesagt wird.Verschiedene Publikumsanwendungenwie das Internet-Banking sowie interneDienste werden heute auf den Einsatz digitalerZertifikate umgestellt. Neben derintegrierten Unterstützung in den genanntenAnwendungsbereichen zeichnendie digitalen Zertifikate drei Basisfunktionalitätenaus:1. Sichere Verschlüsselung: Nachrichtenkönnen unterwegs weder kopiertnoch eingesehen werden.2. Einfache Authentisierung: Ein universellerAusweis für die digitale Welt.Die verschiedenen Passwörter, Streichlistenoder andere Authentisierungsmittelkönnen durch diese benutzerfreundlicheLösung ersetzt werden.3. Digitale Signatur: Daten sind authentischund lassen sich nicht unbemerktverändern.ZertifikatsinfrastrukturDie Schweiz verfügt mit Swisskey übereine öffentliche Zertifizierungsstelle(Certification Authority), welche mitdem weltweit einzigartigen Netz vonüber 750 öffentlichen Registrierstellenden Zugang zu digitalen Zertifikaten fürPrivate und Firmen einfach macht. FünfTage nach Einreichung des ersten Zertifikatsantragesüber www.swisskey.comAnzeige6Die Schweiz im FOCUS April 2001


ist jede Organisation im Stande, beliebigviele Zertifikate ohne hohe Anfangsinvestitionenund zu günstigen Kosten anMitarbeiter zu verteilen.Dieses Angebot wird heute von über500 Organisationen aus allen Wirtschaftsbereichengenutzt, unter anderemauch vom Bundesamt für Informatikund Telekommunikation (BIT): Einean die speziellen Bedürfnisse angepasstePKI-Lösung, welche auf Dienstleistungenvon Swisskey basiert, schien die optimaleLösung als Basis für die Sicherheitsanliegendes Bundesamtes. Damitsollen in einer ersten Testphase rund3.000 Mitarbeiter und Mitarbeiterinnenin verschiedenen Departementen desBundes mit digitalen Zertifikaten ausgerüstetwerden. Zwar bemüht man sichdort schon seit geraumer Zeit um Sicherheitsvorkehrungen,doch bedingt durchden Zusammenzug ehemals dezentralisierterStellen bestand hier bis anhin einesehr heterogene Situation.Der Vorteil von digitalen Zertifikaten ist,dass sie universell in verschiedenen Applikationenund auch ausserhalb der Verwaltungeinsetzbar sind. Die Zertifikatewerden auf mobilen und sicheren Smartcardsabgelegt und in einem erstenSchritt in Kombination mit der bundesinternenSAP-Applikation und für sicherenMail-Verkehr eingesetzt.Die Bundesverwaltung kann Inhalt undAusgabeabläufe für die Zertifikate beider eingesetzten Lösung selbst bestimmen.Das BIT tritt als erkennbare Ausgabestelle(Certification Authority) auf undnicht – wie bei Standard-Zertifikaten –Swisskey.Gleichzeitig kann das BIT in einem erstenSchritt die schon vorhandene Swisskey-Infrastruktur nutzen, wodurch es die fürdie Bundesverwaltung notwendigenLeistungen rascher verfügbar machenkann. Vielerorts wurde mit firmeninternenLösungen schon nach kurzer Zeit dieErfahrung gemacht, dass der Betrieb unddie nötige Logistik viel umständlichersind als ursprünglich angenommen.Öffentliche Zertifizierdienstanbietermit ihren flexiblen, voll ausgebauten Infrastrukturensind dank der Spezialisierungund dem Know-how viel besser inder Lage, diese Dienste anzubieten.Hohe Anfangsinvestitionen und unklarelaufende Kosten lassen sich damit beigleichzeitiger Schonung der unternehmenseigenenInformatik- und Sicherheitsressourcenumgehen.Integration von PKIDas Beispiel des BIT zeigt es: Für Firmenund Organisationen jeder Grösse gilt es,sich heute klar zu werden, wie PKI sinnvollund nutzbringend in die eigene IT-Infrastruktur integriert werden kann.Will die Organisation nicht Wettbewerbsnachteilein Kauf nehmen, mussneben dem Potenzial für Effizienzsteigerungenund den Möglichkeiten der Kos-AnzeigeDie Schweiz im FOCUS April 20017


Systemetenreduktion auch die Vertrauensbasisfür bewährte und neuartige Anwendungenim Auge behalten werden.Nur mit einer zukunftsorientierten, benutzerfreundlichenImplementierungder nötigen Sicherheitsinfrastrukturwerden Mitarbeiter, Kunden und Lieferantendas nötige Vertrauen in die angebotenenInternet-Dienste und Internet-Produkte haben.Damit ist die Basis für die gewünschteNutzungsintensität gelegt. „Firmen, diesich heute mit der Planung ihrere-Sicherheitsbedürfnisse auseinandersetzen,“so die Gartner Group, „bestehendeund zukünftige Applikationen fürden PKI-Einsatz priorisieren und in diesemBereich langfristige Kosten/Nutzen-Analysen erarbeiten, werden in ein biszwei Jahren mit vollen Segeln in dere-Economy auf Kurs sein.“Grünes Licht für digitale SignaturenAuch vom rechtlichen Standpunkt herist mittlerweile weltweit Bewegung indie Akzeptanz der digitalen Signatur gekommen.Nachdem die EU-Richtlinievon den Mitgliedstaaten eine Umsetzungbis Mitte 2001 verlangt, hat manauch in der Schweiz erkannt, dass Verzögerungenin diesem Bereich unweigerlichzu Standortnachteilen für die ganzeVolkswirtschaft führen werden.Im Januar 2001 hat Bundesrätin Metzlerzwei Gesetzesvorlagen in die Vernehmlassunggeschickt, welche zu mehr Rechtssicherheitbeim Einsatz digitaler Signaturenführen sollen (www.ofj.admin.ch).Schon heute lassen sich digitale Zertifikateaus rechtlicher Sicht grundsätzlich imGeschäftsverkehr einsetzen. Bis auf ganzwenige Ausnahmen basiert unser Geschäftslebennämlich auf dem Grundsatzder Formfreiheit für Verträge.Umgang mit digitalen UnterschriftenDie Verfahren hinter der digitalen Unterschriftund dem Einsatz von Zertifikatensind zwar komplex, gelten aber als sicher,zuverlässig und weltweit etabliertund standardisiert. Während sich eigenhändigeUnterschriften nachahmen lassen,ist das bei digitalen Signaturengrundsätzlich nicht möglich. Auch könnensignierte Dokumente nicht nachträglichunbemerkt verändert werden.Digitale Zertifikation und digitale UnterschriftenAm Anfang steht ein kryptografischesSchlüsselpaar, welches durch eine geeigneteSoftware (Browser oder Spezialsoftware)erzeugt wird. Der öffentlicheTeil des Schlüsselpaars (Public Key)wird zusammen mit den Identitätsangabendes Schlüsselinhabers bei einer Zertifizierstellebzw. Certification Authorityeingereicht. Der private Teil desSchlüsselpaars wird auf der Hard-Diskoder noch besser auf einer mobilenSmartcard mit entsprechendem Chipabgelegt.Sobald die Identitätsangaben durch eineRegistrierstelle bestätigt sind, übergibtdie Zertifizierstelle dem Antragstellerauf elektronischem Weg das digitaleZertifikat, in welchem mittels digitalerUnterschrift der Zertifizierstelle die Zusammengehörigkeitvon Public Key undIdentitätsangaben bestätigt wird. Mitdigitalen Zertifikaten können in Kombinationmit entsprechender Software(Browser, e-Mail, Internet-Server) dreiFunktionen ausgeführt werden:• Digitale Unterschrift• Authentisierung• VerschlüsselungEs ist denkbar, dass ein Unberechtigteran den wichtigen Private Key einer Persongelangt und damit deren Signaturerzeugen kann. Damit es nicht dazukommt, muss der Private Key sicher aufbewahrtwerden. Die heute sichersteMethode ist die Speicherung des PrivateKey in einer Chipkarte, einer so genanntenSmartcard. Sie kann mit ihrem eingebautenMini-Computer selbst allekryptografischen Prozesse ausführen,sodass der Private Key die Karte nie verlassenmuss. Der Zugriff auf die Signierfunktionist wiederum durch einen Geheimcodegeschützt.Um Smartcards einzusetzen, braucht esentsprechende Lesegeräte. Diese sindheute ab 60 Franken pro Arbeitsplatzverfügbar. Eine personalisierte Smartcardkostet nochmals um die 60 Franken.Swisskey verfügt mit der SwisskeySafeCard über ein solches, jedermannzugängliches Angebot. Als günstige Alternativebietet sich die Speicherung derPrivate Keys auf Diskette oder der Festplattean.Besteht eines Tages Anlass zur Annahme,dass Dritte an den Private Key gelangtsind, kann das dazugehörendeZertifikat beim ausgebenden Zertifizierungsdienstgesperrt werden. Der Empfängereiner digitalen Unterschrift bemerktbei deren Überprüfung, dass dieseungültig ist und er dieser Unterschriftnicht mehr trauen darf. Neben der Eindeutigkeitist dieser Kontrollmechanismusein weiterer Vorteil gegenüber dereigenhändigen Unterschrift.Die meistverbreiteten Internet-Applikationenkönnen weltweit normierte Zertifikatevon öffentlichen Zertifizierstellenwie Swisskey verarbeiten. So könnensich auch unbekannte Benutzer im Internetausweisen oder signierte und verschlüsselteNachrichten austauschen.Der Autor Urs Grimm ist DirectorMarketing und Verkauf bei derSwisskey AGCH-8008 Zürich (+41) 01/2536333 www.swisskey.com8Die Schweiz im FOCUS April 2001


ILOVEYOU, AnnaKournikova.jpg.vbs und Co.Bad Boys im NetzComputerviren wie „ILOVEYOU“breiten sich rasend schnell aus undkönnen innerhalb weniger StundenMillionen Rechner lahmlegen. Damitschnell Gegenmittel zur Verfügungstehen, sind Experten rund um die Uhrauf der Jagd: ein Blick hinter dieKulissen des Symantec AntiVirusResearch Centers (SARC).Bevor sich der 32-jährige Motoaki Yamamuranach einem anstrengenden Tagauf den Heimweg macht, wirft er nochmal schnell einen Blick auf den Monitorund überprüft den aktuellen Statusbericht.„No new Virus“, steht auf demBildschirm. Erleichtert schaltet er seinenPager ein. Den handlichen Funkmelderträgt der SARC-Mitarbeiter, der seit dreiJahren im kalifornischen Santa Monicawohnt, immer bei sich: „Wir müssennun mal rund um die Uhr erreichbarsein.“Motoaki Yamamura ist professionellerVirenjäger beim Symantec AntiVirusResearch Center (SARC). Die SoftwarefirmaSymantec gründete es im November1995, als die Anzahl neuer Computervirenzu explodieren begann. Anfangsbeschäftigte sich nur eine Handvoll Experten mit Viren. Inzwischen istmit der Zahl der Viren auch der Mitarbeiterstammgewachsen: Heute arbeitenbereits 50 Experten rund um den Globusfür das Center – mit seinem Jahresbudgetvon vier Mio. US-Dollar – an denStandorten in Santa Monica, Sydney,Tokio und Leiden (Niederlande).Die meisten der Team-Mitglieder sindjunge Leute wie Yamamura, die vielSpass am Tüfteln und Programmierenhaben und bei Bedarf auch schon mal 16Stunden pro Tag arbeiten. „Hier hatkaum einer Familie“, gibt YamamurasKollege Patrick Martin, ebenfalls Virenjäger,zu. „Die meisten sind mit dem Laborverheiratet – zumindest für eineWeile.“Erst wenn ein Virus vollständig analysiertist und ein Gegenmittel zur Verfügungsteht, lässt er sich unschädlich machen.„Wenn alles gut geht, brauchenwir nur drei bis vier Stunden, um einenvirtuellen Impfstoff zu entwickeln“, erklärtYamamura. Jede Antiviren-Softwareist so gut wie der Virenkatalog, mitdem sie arbeitet. Aufgabe der Expertenbeim SARC ist, den Katalog von NortonAntivirus (NAV), der hauseigenen Antiviren-Software,immer auf dem neuestenStand zu halten.Automatische ErkennungEtwa zehn bis 15 neue Viren werden Tagfür Tag in Umlauf gebracht. HerkömmlicheViren befallen ausführbare Programmeauf einem PC und sind daraufangewiesen, dass diese Programme vonden Anwendern weitergereicht werden.Würmer (engl. Worms) wie „ILOVEY-OU“ dagegen schwärmen selbst mit Hilfevon e-Mail-Software von Rechner zuRechner, ohne Zutun der Nutzer, innerhalbvon Stunden.Um neue Viren so schnell wie möglich zuentdecken, setzen die Experten jedeMenge High-tech ein. Besonders stolzist der 37-jährige SARC-Chef Weafer auf „SymantecAntivirus Research Automation“(Sara), eine Spezial-Software,die ohnemenschliches Zutun nachneuen Computervirenfahndet. „Sara nimmt unseine Menge Arbeit ab“, erklärtWeafer. „Jeden Tagbekommen wir per e-Mailoder Post über 600 Dateienzugeschickt mit der Bitte,sie auf möglichen Virenbefallzu untersuchen.“All die Einsendungen manuell zu überprüfenwürde viel zu lange dauern. Deshalbübernimmt ein Spezialcomputerdiese Aufgabe. Schon nach wenigen Minutenist klar, ob die eingeschickte Dateiverseucht ist oder nicht. Viele neueComputerviren sind lediglich Variationenvon bereits bekannten Viren. Dieerkennt Sara von ganz allein und erweitertdie Virendatenbank automatisch.Nur wenn Sara einen ganz neuen Virusentdeckt, müssen die Fachleute selbstHand anlegen. In diesem Fall werdenMotoaki Yamamura und seine Kollegenalarmiert. „An hektischen Tagen passiertdas mehrmals“, stöhnt er. „Dannmüssen wir sofort ins Lab.“Viren im Hochsicherheitsbereich„Das Lab“ – so nennen die SARC-Mitarbeiterden Hochsicherheitsbereich inder Mitte des Gebäudes, zu dem nurwenige Spezialisten Zutritt haben. Hierrücken sie den digitalen Schädlingen aufdie Pelle. Der Kartenleser an der Eingangstürwill eine Codekarte sehen, bevorder Türöffner leise summt und denZugang freigibt. „Alle Computer in diesemRaum sind von der Aussenwelt abgeschottet“,erklärt Yamamura.Es dürfte wenige Orte auf der Welt geben,wo sich so viele Computerviren aufengstem Raum tummeln. Würden sieDie Schweiz im FOCUS April 20019


SystemeKleine Viren-Chronologie1982: Die ersten Computerviren derGeschichte tauchen auf,damals auf einem Apple.1983: Fred Cohen prägt den Begriff„Computervirus“.1986: Der in Pakistan entwickelteerste PC-Virus „Brain“ richtetin den USA nennenswertenSchaden an.1987: Gleich zwei berühmte Virenerblicken das Licht der Welt:„Jerusalem“ gilt als ersterVirus, der sich im Arbeitsspeicherdes Computers festsetzt.Einen Monat später entwickelnStudenten an derUniversity of Wellington inNeuseeland den ebenfallsberühmten „Stoned“-Virus,der Disketten befällt.1988: Die erste Antiviren-Softwarewird entwickelt. Gleichzeitigsorgt der erste Internet-Wurmfür Unruhe:Rund 6.000 Computerwerden in Mitleidenschaftgezogen, damals zehn Prozentdes gesamten Internets.1991: Der Computervirus „Michelangelo“sorgt für Aufsehen.Zudem erscheinen erste„Viren-Sets“, mit denenProgrammierer im Baukastenprinzipeigene Computervirenentwickeln können.1994: In diesem Jahr nutzt ein Viruszum ersten Mal das Internet,um sich zu verbreiten.„Kaos5“ taucht in denDiskussionsforen des Internets(Usenet) auf.1995: Mit „Concept“ taucht dererste Makro-Virus auf.Erstmals verbreiten sichComputerviren nicht nur überEXE- oder COM-Dateien,sondern auch über ausführbareSkripts in Dokumenten.1996: Erste Excel-Viren werden inUmlauf gebracht.1997: Zum ersten Mal verbreitensich Computerviren auch überden „Internet Relay Chat(IRC)“, die Chat-Räume desInternets.1998: Neben unzähligen neuenVirenarten taucht auch zumersten Mal ein Virus auf, derdie PC-Hardware in Mitleidenschaftziehen kann.„W95.CIH“ überschreibt dasBIOS einiger PCs. Erste Java-Viren zirkulieren, die ihrUnwesen auf verschiedenenRechnerplattformen anrichten.1999: Durch „W97.Melissa“ machtdie ComputergemeindeBekanntschaft mit einem sichbesonders rasant verbreitendenVirus. Server in aller Weltmüssen abgeschaltet werden.David L. Smith, der „Erfinder“des Virus, wird wenigeTage später festgenommen.2000: „ILOVEYOU“ verbreitet sichschneller als Melissa undrichtet grösseren Schaden an.Mehrere hunderttausendComputer in aller Welt sindbetroffen. Es ist angeblich diebislang grösste Virenverbreitungin der Geschichte desComputers.2001: „Anna AnnaKournikova.jpg.vbs“,ebenfalls ein Visual Basic ScriptWorm wie „ILOVEYOU“,zirkuliert.unkontrolliert nach aussen dringen,könnte das unabsehbare Folgen haben.Der fensterlose Raum ist etwa 35 Quadratmetergross und vollgestopft mitElektronik. In mehreren Regalreihenaus Metall stehen 76 Computer. Fastalle sind eingeschaltet. Wer sich in allerRuhe umschaut, erblickt nicht nur neue,sondern auch einige ältere Computermodelle.Diverse Betriebssysteme sindvertreten, ob DOS, Windows, OS/2,Novell Netware, Mac OS, Linux oderandere.„Wir müssen auf alle denkbaren Situationenvorbereitet sein“, erklärt DiopBankole, der gewöhnlich seinen ganzenArbeitstag im Lab verbringt. Zwarschlagen die meisten neuen Computervirenausschliesslich auf Windows-PCszu. „Doch ab und zu tauchen auchComputerviren für andere Rechnerweltenauf“, erklärt der 35-jährige, der sichmit einer Jeansjacke vor der Kälte zuschützen versucht. Die Klimaanlage hältdas Labor konstant auf 18 Grad Celsius– Computer fühlen sich bei dieser Temperaturpudelwohl. „Ein cooler Arbeitsplatz“,scherzt Bankole.„Die Computer im Lab sind weder mitdem Internet, noch mit dem Intranetverbunden“, so Bankole weiter. Direktneben der Ausgangstür steht eine riesigeMülltonne aus Plastik. Ein Friedhof fürDisketten, CD-ROMs, Festplatten undandere Speichermedien. „Kein Datenträgerdarf diesen Raum verlassen“,warnt das Schild an der Tür. Die Mitarbeiterhalten sich dran: Der Mülleimerquillt fast über. Regelmässig kommtwirft ein Mitarbeiter die Datenträger ineinen Schredder.„Fingerabdruck“ des VirusSobald Diop Bankole und seine Kollegenherausgefunden haben, wie der neueComputervirus funktioniert, machensich Programmierer daran, ein Gegenmittelzu entwickeln. Zuerst nehmensie einen elektronischen „Fingerabdruck”des Virus. Damit wird dieAntiviren-Software in die Lage versetzt,den Computervirus künftig zuerkennen. Das Prinzip: Jeder Computer-10Die Schweiz im FOCUS April 2001


virus verfügt über ein unverwechselbaresErscheinungsbild, das die Expertenin für Laien unverständlichen Zahlenkolonnenbeschreiben. Mit Hilfe einessolchen Musters lassen sich Computervirenidentifizieren.Der Virus erhält einen Namen und wirdkatalogisiert: Wann und wo wurde erentdeckt? Wie gefährlich ist er? WelchenSchaden richtet er an und was lässt sichdagegen unternehmen? All diese Informationenkommen in eine Datenbank.Die ist keineswegs geheim, jeder Computerbenutzerkann die Informationenkostenlos auf der SARC-Website abrufen.Natürlich behalten die Virenexperteneinige Informationen für sich,schliesslich will man niemandem zusätzlichesRüstzeug an die Hand geben, umneue Viren zu entwickeln.Anschliessend machen sich die Fachleutean die Arbeit, um einen geeignetenImpfstoff zu entwickeln. Sie tüfteln aneiner Methode, um infizierte Rechnervom Virenbefall zu befreien. „Das istder schwierigste Teil“, erläutert ProgrammiererMatt Candelaris. „Um dieArbeit zu beschleunigen, kooperierenwir mit den Experten in anderen Virenlabors.“Kein hundertprozentiger SchutzDie Virendatenbank in Santa Monicawächst rasant: Über 47.000 Computervirensind mittlerweile registriert. „ZumGlück macht nur ein kleiner Teil davondie Runde“, berichtet Carey Nachenberg,einer der Chefentwickler beimSARC. „Lediglich 300 Viren treten infreier Wildbahn auf, wie wir das nennen.“200 von ihnen sorgen für ernsthafteUnruhe, die zehn meist verbreitetensind für ein Drittel aller Schäden verantwortlich.Trotz aller Mühen: VollständigenSchutz wird es nie geben. „Immer wennwir uns eine neue Methode ausdenken,Computerviren das Leben schwer zumachen, fällt den Virenentwicklern einneuer Weg ein, sie in Umlauf zu bringen“,klagt Nachenberg. Um den Virenentwicklernmöglichst dicht auf den Fersenzu sein, verlassen sich die Jäger ausSanta Monica keineswegs nur auf dieZusendung verdächtiger Dateien vonKunden. „Wir machen uns natürlichauch selbst auf die Suche. Wir durchforstendas Internet systematisch nachneuen Computerviren. Oft entdeckenwir neue Viren, lange bevor die Machersie auf die Reise schicken“, berichtetNachenberg. „Ein ewiges Katz-und-Maus-Spiel.“ Irgendwo sitzt garantiertgerade ein Virenprogrammierer, der nurein Ziel vor Augen hat: Mit seinem Virusnoch grösseren Schaden anzurichten als„ILOVEYOU“.Symantec Switzerland AGCH-8404 Winterthur (+41) 0522443939www.symantec.chAnzeigeDie Schweiz im FOCUS April 200111


SystemeiEX bestätigt Position als Schweizer Leitmesse für Internet-Businesse-Business-Fokussierung gelungen„Mit Sicherheit werden wir nächstesJahr an der iEX wieder teilnehmen –allerdings mit einem grösseren Standund möglichst auch mit mehr Personal”,so der Kommentar fast allerAussteller, die wir beim Rundgang überdiese Messe befragten. Einhelligbescheinigten sie der iEX einen festen,in ihrer Bedeutung kontinuierlichwachsenden Stellenwert im SchweizerIT-Messeleben. Die Besucher teiltenoffensichtlich diese Meinung: 41.000 –und damit 14% mehr als im Vorjahr –nutzten die Gelegenheit, sich gezieltüber neue Wege zur Optimierung ihrerBusiness-IT und ihrer Geschäftsprozessezu informieren, Lösungen für akuteProbleme zu finden und sich intensivüber Trends und Technologien derZukunft auszutauschen.Rund 4.500 Konferenzteilnehmer warenes ausserdem, die die Messeleitung anden drei Veranstaltungstagen zählte. IhrerStellung als grösste Internet-SeminarveranstaltungEuropas wurde die iEXKonferenz damit eindrucksvoll gerecht.Die Aussteller hoben zudem in einerUmfrage der Messeleitung die „markantgesteigerte Besucherqualität” besondershervor und bestätigten insgesamt deriEX ihre Position als Schweizer Leitmessefür Internet-Business.Äusserst zufrieden zeigte sich folglichRainer Artho, Geschäftsführer des VeranstaltersExhibit: „Der Fokus der iEXhat sich nochmals stark in Richtung IT-Professionals und Business-to-Businessverschoben. Entsprechend haben wirauch das Kommunikationskonzept aufdas Businesspublikum fokussiert unddamit nochmals eine deutliche Steigerungder Publikumskompetenz erreicht,was dieses Jahr unser primäres Zielwar.” Mit 560 Ausstellern belegte dieiEX zudem erstmals alle Hallen derMesse Zürich.Der Erfolg fusst sicherlich auch auf derneuen, ganz klar thematisch konzipiertenHallenstruktur, die die BereicheBusiness Internet Services (Provider/Carrier, Portale, Web-Marketing), Networkingund Security, Systems und Softwaresowie Web-Agenturen umfassteund damit die ganze Bandbreite des e-Business-, IT- und Telecom-Markteskonzentriert abdeckte. Diese Strukturierungerlaubte den Messebesuchern einenkomfortablen Direktvergleich derAngebote.Nachgefragt wurden bei den SoftwareundBeratungshäusern vor allem konkreteLösungen für die Anwendungsmodernisierungund Unterstützung bei demBalanceakt, bewährte Applikationen Internet-fähigzu machen und gleichzeitigschrittweise die Unternehmensprozesse12Die Schweiz im FOCUS April 2001


Begehrt waren auch Systeme für das Informationsmanagement,das den gesamtenProzess – vom Extrahieren derDatenquellen (DB, ERP) über ManagedReporting, Ad Hoc Reporting, OLAPAnalysen und Data Mining bis hin zumBalanced Scorecarding und der Präsentationim Web Portal umfasst. Und dieNachfrage nach Logistics-Paketen, diealle wesentlichen Aufgabenbereiche eiiEX2002Die nächste InternetExpo findet vom 6. bis8. Februar 2002 inZürich statt.Weitere Informationen:iEX Internet Expo Exhibit AGCH-8117 Fällanden/Zürich (+41) 01 / 806 33 80,> info@iex.ch www.iex.chselbst Web-orientierter zu gestalten. Parallelzu der konkreten Auseinandersetzungmit der bestehenden IT-Umgebungrichtete sich der Blick jedoch auch aufdie Möglichkeiten und Vorteile, die dieNutzung von Application Service Providing(ASP) bieten kann. ASP-Anbietervermeldeten hier stark wachsendes Interesseam Thema, auch wenn die Realisierungvon Projekten im Moment nochauf sich warten lässt.besseren Strukturierung von Internet-Seiten. Gesamtlösungen, die für Sicherheitund Schnelligkeit bei den Internet-Diensten und Business-Applikationensorgen und Lösungen für sicheren Web-Zugriff, Chiffrierung und Authentifizierungbis zum umfassenden Schutz derUnternehmensinfrastruktur wurdenhier vorgestellt. Lösungen zur Verbindungvon Grafiken und Datenbankabfragenbildeten hier eines der Highlights.Anzeigenes integrierten Online-Versandhandelsverknüpfen, steigt weiter.Als weiteres Stichwort im Softwarebereicherwies sich ferner Customer RelationshipManagement (CRM) zur nahtlosenIntegration aller Kundenkontaktemit den Service- und Marketingstellendes Unternehmens. Auffallend war auchdas wachsende Angebot an Internet-Softwarelösungen für e-Learning.Die iEX wird zweifelsfrei zu einer derwichtigsten Schweizer IT-Messen imBusiness Bereich neben der Orbit/Comdexwerden. Dabei dürfte die zeitlicheDistanz zwischen beiden zweifelsohnegewährleisten, dass die Wettbewerbsstrukturfür die Messelandschaft ausschliesslichbelebende Wirkung zeitigt.rbBreiten Raum nahm auch der BereichSecurity ein, wobei spezielles Interessean Virtual Private Networks (VPN) zurortsübergreifenden Verbindung von Intranetszu verzeichnen war – wichtigetwa für die Anbindung von Filialen.Für grosse Aufmerksamkeit sorgtenzudem neue Internet-Zugangstechnologienwie ADSL, WLL und UMTS, sowie– auch wenn WAP kein grosses Themamehr war – die neuen Technologien undEndgeräte für mobiles Internet und mobileCommerce (m-Commerce). Gewichtigerwird auch der Bedarf an Zertifizierungslösungenund –Dienstleistungenfür sicheres e-und m-Business. Analogdem Reisepass verleiht ein Zertifikatseinem Inhaber eine eindeutige Identitätfür die digitale Welt, zugleich kann esfür Verschlüsselungszwecke eingesetztwerden.Zu den weiteren Schwerpunktthemenan der iEX zählten auch Content-Managementbzw. Verwaltung von Inhaltenin der Website und – eng damit verbunden– XML, die Web-Technologie zurDie Schweiz im FOCUS April 200113


SystemeMarktübersichtHuman ResourcesWenn es um die Wahl einer Softwarefür den Bereich Human Resourcesgeht, ist heute an weitaus mehrAspekte zu denken als noch vorwenigen Jahren. Denn nicht nur diefunktionalen Anforderungen an Lohn-,Zeit- und Reisekostenabrechnungändern sich ständig. Immer relevanterwerden Aspekte rund um das Personalmanagement– Recruitment, Skill-Management, flexible Arbeitszeit unddas Thema Lebensarbeitszeit sowie diegewachsenen Anforderungen an dieWeiterbildung.In der folgenden Tabelle finden Sie IhreLösungs-Anbieter im Bereich HumanResources in der Schweiz. Die Funktionalitätender von diesen Softwarehäusernangebotenen Lösungen entnehmenSie bitte der Produkttabelle im MidrangeMAGAZIN Seiten 76 bis 77. Erfahrungsberichtevon Unternehmen, die einigeder vorgestellten Produkte bereitsimplementiert haben, finden Sie dort aufden Seiten 78 bis 81. Über Markt-Trends und zukünftige Technologien imBereich Human Resources informiertSie umfassend der Leitartikel aufSeite 74.Für Ihre Recherche nach einer passendenLösung steht Ihnen, wiegewohnt, die gesamte Marktübersichtauch im Internet jederzeit unterwww.midrangemagazin.de/magazine_mue.cfm. zur Verfügung.Dort finden Sie auch weitere Informationenzu den Anbietern und einzelnenLösungen, die wir aus Gründen derÜbersichtlichkeit in der Druckausgabenicht mit aufnehmen können.R. E.Anbieter, Ort,Telefon, InternetadresseProduktnameProduktinformationenModuleATOSS, CH-Zürich,(+41) 01/3083912, www.atoss.chATOSS Staff Efficiency Suite • • • • • • • •DESI, CH-Meyrin,(+41) 022/7801581LOGA/400 • • • • • • • • • •H.R. Management, CH-Solothurn,(+41) 032/6245776, www.hrsoftware.chBestHR • • • • • • • • •IBM Schweiz, CH-Zürich,(+41) 01/643-7747, www.ch.ibm.comHR Access • • • • • • • • •Inel-Data, CH-Sirnach,(+41) 071/9693003, www.ineldata.chINEL Pers • • • • • •INFOR, CH-Aesch,(+41) 061/7569292, www.infor.deVarial • • • • • •IntraWare Schweiz, CH-Horgen,(+41) 01/7279393, www.intraware.deOCTO HR • • • • •P&I, CH-Thalwil,(+41) 01/7227575, www.pi-ag.comLOGA/400 • • • • • • • • • •PeopleSoft, CH-Volketswil,(+41) 01/9083535, www.peoplesoft.com PeopleSoft HRMS • • • • • • • • •PIT, CH-Windisch,PIT LGH/400(+41) 062/4608787, www.pitag.ch PIT PIS/400• • • • • • •SAP, CH-Biel,(+41) 032/3447111, www.sap.chSAP R/3 HR • • • • • • • • •Soreco, CH-Schwerzenbach,(+41) 01/8062525, www.soreco.chXpert HRM • • • • • • • •Synus • • • •Synus, CH-Oberentfelden,(+41) 062/7248080 , www.synus.chGeeignet für Deutschland (D)Geeignet für Österreich (A)Geeignet für die Schweiz (CH)ASP möglichPersonalverwaltungPersonalinformationArbeitszeit-ManagementVerdienstabrechnungPersonalplanungPersonalstatistik14Die Schweiz im FOCUS April 2001


Personalvermittlung via Internet„e-recruiting”Der Internetauftritt der IBM Schweizwurde kürzlich vom Institut fürOrganisation und Personal (IPO) derUni Bern prämiert. Germaine Graf-Siegfried, IBM Schweiz, erläutert dieBedeutung des Internets für diePersonalrekrutierung bei der IBM undberichtet über die Erfahrungen.Germaine Graf-Siegfried, IBMSchweizGermaine Graf-Siegfried: Die Bedeutungdes Internets bei der Personalrekrutierungnimmt stetig zu. Das Internetdient als Informations- und Interaktionsplattformist dazu geradezu prädestiniert.Interessierte können sich ein Bildüber das Unternehmen und die offenenStellen machen, und sich mit einemMausclick gleich bewerben. Wir stellenfest, dass sich nicht nur Informatiker,sondern auch vermehrt andere Bewerberinnenund Bewerber via Internet beiuns melden. Rund ein Drittel aller Bewerbungensind im letzten Jahr über´sInternet bei uns eingegangen.Germaine Graf-Siegfried: Die Qualitätist zum Teil recht unterschiedlich, abersie kann mit den zur Verfügung gestelltenBewerbungsformularen gesteuertwerden. Wir geben vor, was wir von denBewerbern wissen wollen und könnenso eine Vorselektion treffen. Wir richtenuns an Graduates sowie an IT-Spezialistinnenund -Spezialisten, beide Zielgruppensind heutzutage sehr versierte Benutzerdes Internets. Vor allem bei jüngerenMenschen gehört der Umgang mitdem Internet bereits zum Alltag, und esbestehen keine Hemmschwellen, es auchfür eine Bewerbung zu nutzen. Natürlichinserieren wir auch weiterhin viaPrintmedien und nutzen die Dienste vonPersonalvermittlungen. Das Internetdient aber nicht nur als Bewerbungskanalsondern IBM nutzt alle Möglichkeitendes e-recruiting entlang des ganzenBewerbungsprozesses.Frage: e-recruiting heisst aber nicht nurauf dem Internet präsent sein. Was verstecktsich sonst noch hinter dem Begriffe-recruiting?Germaine Graf-Siegfried: Interessant istfür uns vorallem die Möglichkeit, dievon den Bewerbern erhaltenen DatenAnzeigeelektronisch nutzen zu können. Dies erlaubtuns eine workflowmässige Einbindungdieser Daten in den Bewerbungsprozessund die entsprechende Weiterverarbeitung.Es geht heute darum, mitHilfe der Informationstechnologie diegesamte Wertschöpfungsketten zu nutzen.Im Personalbereich gehört nebene-recuriting auch e-learning dazu. Bisherwurde das Internet vorallem als ein Informations-Kanalangesehen, doch seineBedeutung sehen wir vermehrt im gesamtenBewerbungsprozess bis hin zurAnstellung und Einführung.IBM Schweiz,CH-8010 Zürich (+41) 01 / 643 58 83 www-5.ibm.com/ch/employment/Frage: Wie sieht es mit der Qualität derInternet-Bewerbungen aus, und wassind Ihre primären Zielgruppen?Die Schweiz im FOCUS April 200115


SystemeAssoziative Datenmodellierung – eine EinführungJenseits des RelationalenIm Herzen jedes Computers lebt einewichtige Komponente für das Speichernund Verwalten von Daten, dasDatenbanksystem. Heute beherrschenrelationale Datenbanksysteme denMarkt, die durch das Internet aber anihre Grenzen geführt werden. Waskommt nach der relationalen Datenbank?Der Markt ist aufgeteilt in drei Sektoren:1. relationale Datenbanken, die den Löwenanteilbezüglich Grösse undWachstum ausmachen2. ältere prä-relationale Datenbanken,ein Wartungsmarkt mit Fokus aufIBM Mainframes3. Objekt-Datenbanken, der neustenSektor, der sich langsam entwickelthat und im Jahre 1998 etwa 200 Mio.US-Dollar umsetzte.Das relationale Modell wurde 1970 zumersten Mal vorgestellt. Zehn Jahre späterwurde das Marktpotenzial erkannt,und heutzutage ist es überall im Einsatz,da fast alle modernen Datenverarbeitungsapplikationenauf einer relationalenDatenbank basieren.Das relationale Modell ist für Transaktionsverarbeitunggut geeignet, hingegenkann es komplexe Datenstrukturen wieVideo, Bild und Ton nicht ausreichendFrage des Monatsverwalten. Ausserdem gibt es keine einfacheUnterstützung für die Verteilungder Daten einer Datenbank auf mehrereServer, also für das natürliche Modelldes Internets. Im weiteren werden heuteAnwendungen entwickelt, die die Grenzendes relationalen Modells sprengen.Dies sind vor allem Anwendungen, dieräumliche oder zeitliche Daten verarbeitenoder mit ungenauen Daten umgehenkönnen.Objektmodell ohne ErfolgDas Objekt-Datenmodell entstand inden 80er Jahren in Verbindung mit derEntwicklung von objektorientiertenProgrammiersprachen. In den frühen90ern erreichte eine neue Generationvon Produkten den Markt, die auf demObjekt-Modell basierten. Die Herstellerargumentierten, dass das Objekt-Modelldas relationale natürlicherweise ablöse.Die Umsatzvoraussagen derMarktbeobachter wurden hingegenweit unterschritten, und der Marktwächst nicht.Man könnte argumentieren, dass dasObjektmodell sich entwickeln wird,wenn erst einmal die Anfangsschwierigkeitenüberwunden sind. Es gibt abergute Gründe, dass dies nicht geschehenwird.Das Objekt-Modell wurde nicht als Alternativeoder Konkurrenz zum relationalenModell entwickelt, sondern bot inHaben Sie uns in diesem Monat schon Ihre Meinung gesagt?Die Frage des Monats im März 2001 lautet:„Gemäss einer uns vorliegenden Studie geben Unternehmenjährlich ca. 1/3 ihres IT-Budgets für die Beseitigung von Software-Fehlernaus. Trifft dieses Ergebnis auch auf Ihr Unternehmenzu?“ Klinken Sie sich doch einfach ein unter www.MidrangeMagazin.de, um Ihre Stimmeabzugeben. Die Abstimmung geschieht ohne jede weitere Abfrage. Es wird Ihnenlediglich das augenblickliche Abstimmungsergebnis angezeigt.erster Linie eine Lösung für das Persistenzproblemin objektorientierten Programmiersprachenan. Das Objekt-Modellist in verschiedener Hinsicht demrelationalen unterlegen, wenn es umTransaktionsverarbeitung geht. Vieleneue Applikationen verlangen mehrGranularität (individueller Zugriff aufkleinste Teilstrukturen) als das relationaleModell anbieten kann. Leider verbessertdas Objekt-Modell diese Situationnicht, da es noch weniger Granularitätzulässt als das relationale. Ausserdemdatiert auch das Objekt-Modell ausder Zeit vor dem explosiven Wachstumdes Internets und ist, wie das relationaleModell, nicht an diese einzigartigen neuenAnforderungen angepasst.Die Hersteller etablierter relationalerDatenbanken fügten ihren Produktenbestimmte Eigenschaften des Objekt-Modells hinzu, um den Anbietern vonObjekt-Datenbanken etwas entgegenzusetzen.Diese Datenbanken heissen„hybrid“ oder „objekt-relational“. EinigeKommentatoren sehen im objektrelationalenModell den nächsten grösserenSchritt in der Entwicklung derDatenbanktechnologie. Eine genauereBetrachtung zeigt aber, dass es sich imwesentlichen um relationale Datenbankenhandelt, die ein paar Features ausder Objekt-Datenwelt aufweisen, und esist schwierig, die Kosten für den Einsatzdieser Technologie zu rechtfertigen.Mangelnde Anpassung ans InternetDas Internet stellt neue Anforderungenan die Datenbanktechnologie, auf welchedie Hersteller von relationalen Datenbankenerst noch antworten müssen.Ihre Flaggschiff-Produkte wurden vorden Client/Server-Modellen und dem Internetentworfen und bieten heute eineVielzahl von Funktionen, ja sogar redundanteFunktionalität. Das Internethingegen verlangt kompakte, leichtgewichtigeTechnologien, die mit Java ent-16Die Schweiz im FOCUS April 2001


wickelt sind und sowohl auf PCs, Servernund Netzwerk-Computern laufenkönnen, als auch auf einer neuen Generationvon Geräten, wie Handhelds etc.Das Speichern von Daten auf zentralenDatenservern ist nicht mit der verteiltenArbeitsweise des Internets in Einklangzu bringen. Trotzdem erfordert die Internet-Strategieeines Marktführers einezentrale Speicherung. Diese defensiveStrategie ist auf technologische Grenzenzurückzuführen und nicht auf die Bedürfnisseder Kunden. Dies zeigt dieUnfähigkeit des relationalen Modells,auf die Anforderungen des Internets zureagieren.Die offensichtlichste Einschränkung desrelationalen Modells war seine Unfähigkeit,komplexe Daten zu verwalten, aberder Markt beurteilte die Wichtigkeit diesesMangels als nicht allzu hoch. Von denkomplexen Daten einmal abgesehen, gibtes einige weit wichtigere Einschränkungen,die vom Markt bis heute nicht inFrage gestellt wurden und vom assoziativenModell überwunden werden.Weitere EinschränkungenGehirne brauchen keine neuen Denkprozesse,um über neue Dinge nachzudenken– warum können das Computernicht? Jede neue relationale Applikationbraucht ein neues Set von Programmen,die von Grund auf geschrieben werdenmüssen, da ein Programm, das auf bestimmtenTabellen basiert, nicht einfachfür andere Tabellen verwendet werdenkann. Dies bringt eine nie endende Flutvon neuen Programmen, deren Entwicklungund Wartung arbeitsintensiv, teuerund verschwenderisch ist. So lange wirmit dem relationalen Modell arbeiten,wird Applikationssoftware teurer seinals notwendig.Nicht alle Benutzer benötigen dieselbenFunktionen – warum sind Anpassungenso schwierig? Relationale Applikationen,die von ASPs (Application ServiceProviders) und Paket-Herstellern angebotenwerden, können nur für grosseGruppen von Anwendern zugeschnittenwerden. Dies geschieht durch komplexeParametrierung oder durch Programmanpassung,wobei bei letzterem die SoftwareUpgrades erschwert werden. EinenWeg für die Anpassung der Software anindividuelle Benutzer zu finden ist eineder grössten Herausforderungen derASPs in diesem aufblühenden Markt.Nicht alle Kunden sind gleich – warumspeichern wir dann für alle die gleichenInformationen? Relationale Applikationenkönnen kein Datenelement abbilden,das für nur ein Ding einer Klassezutrifft, für alle andern desselben Typsaber nicht. Aus diesem Grund müssenrelationale Anwendungen die gleichenElemente für alle Kunden, Bestellungen,Produkte etc. speichern. Dies beeinträchtigtunsere Fähigkeit, die Qualitätdes Kundenservice kontinuierlich zuverbessern, da die Anwendung nicht aufdie Bedürfnisse und Anforderungen einzelnerKunden eingehen kann.Alle Datenbanken speichern Daten –warum können sie nicht einfacher zusammenarbeiten?Informationen überidentische Objekte der realen Welt werdenin jeder relationalen Datenbank unterschiedlichstrukturiert gespeichert. Soist es schwierig und teuer, zwei Datenbankenzusammenzuführen. Die Kostender Systemintegration sind heute wichtigeFaktoren bei Fusionen und Firmenübernahmen.Die Abfrage von nützlicherInformationCustomers„triple stores“, semantischen Netzwerken,binär-relationalen Techniken unddem „entity relationship model“. Williamshat mehrere neue, wichtige Konzeptehinzugefügt. Für das Modell wurdein den USA ein Patentantrag hinterlegt.Das assoziative Modell sieht Dinge gemässder menschlichen Sprache: alsDinge und ihre Beziehungenzueinander. Diese Beziehungen werdendurch die einfache Subjekt-Verb-Objekt-Syntaxeines Satzes ausgedrückt,daher der Name Sentences (zu deutsch:Sätze). Hier sind ein paar Sätze, die derSyntax des assoziative Modells entsprechen:The sky is coloured blueMary Murphy is sister to William PetersCows eat grassGrass is a plantAvis has a credit limit of £10,000London is located in the UKEin Satz kann selbst das Subjekt oderObjekt eines anderen Satzes sein. Sokann das assoziative Modell recht komplexeKonzepte abbilden:(Flight BA123 arrives at 16:15) on SaturdaysThe Bible says (God created the world)Schauen wir uns einmal das relationaleund das assoziative Modell Seite an Seitean. Zuerst eine relationale Tabelle:Customer Name Telephone number Credit limit O/S balancenumberaus verschiedenenDatenbanken verlangtteure Data-Warehouse- oderData-Mining-Lösungen.456 Avis 020 7123 4567 £10,000 £4,567567 Boeing 020 8345 6789 £2,500 £1,098AssoziativesModell678 CA 0123 45678 £50,000 £14,567Einen Gegenentwurf789 Dell 0134 56789 £21,000 £6,789dazu stellt dasassoziative Modell dar. „AssoziativesDatenmodell“ ist der von Simon WilliamsAls nächstes die vergleichbaren Sätze imassoziativen Modell:eingeführte Name für ein Set vonKonzepten, Strukturen und Techniken, Avis is a Customerwelche die Basis für das Sentences DBMSAvis has telephone number(Datenbank-Management-System) bilden.Das Modell gründet sich auf akade-020 7123 4567mische Untersuchungen zu Themen wie Avis has credit limit £10,000Die Schweiz im FOCUS April 200117


SystemeAvis has outstanding balance of £4,567Boeing is a Customer…und so weiter.Entitäten und AssoziationenDas assoziative Modell teilt die realenDinge, für die Daten gespeichert werden,in zwei Arten auf:1. Entitäten sind Dinge, die unabhängigvon irgend etwas anderem existieren.2. Assoziationen sind Dinge, deren Existenzvon einem oder mehreren Dingenabhängt, so dass, wenn irgend einesdieser Dinge aufhört zu exisieren,auch das abhängige Ding aufhört zuexisieren oder bedeutungslos wird.Eine Person z.B. ist eine Entität, die Rollenhingegen, die diese Person als Kunde,Mitarbeiter, Ehepartner, Verkäufer,Aktionär oder Teammitglied einnimmt,sind Assoziationen.Das assoziative Modell unterscheidetEntitäten und Assoziation aus einemwichtigen Grund: Derart strukturierteDatenmodelle sind näher an der Realitätund daher einfacher zu verstehen, könnenbesser auf Änderungen reagierenund können besser in andere Datenmodelleintegriert werden. Die Unterscheidungzwischen Entitäten und Assoziationenwird von anderen Modellierungssystemenignoriert oder als unwichtigbetrachtet. Die meisten Systeme würdeneinen Kunden als unabhängige Entitätoder Objekt ansehen, während man imassoziativen Modell den Kunden als Assoziationmodelliert.Gerade das relationale Modell machtkeinen Unterschied zwischen Entitätenund Assoziationen, da beide „immediateproperties“ aufweisen. Dies istsicherlich ein Grund, sie in vielerlei Hinsichtähnlich zu behandeln, es rechtfertigtaber nicht, die Unterscheidung zuunterlassen.Items und LinksEine assoziative Datenbank besteht auszwei Datenstrukturen:• Ein Set von Items: Jedes Item hat eineneindeutigen Identifikator, einenNamen und einen Typ.• Ein Set von Links: Jeder Link hat eineneindeutigen Identifikator, zusammenmit den Identifikatoren von dreiweiteren Dingen, welche Subjekt,Verb und Objekt (source, verb undtarget) der in der Datenbank gespeichertenAussage darstellen. Jedes derdrei identifizierten Dinge kann entwederein Item oder ein Link sein.Ein Beispiel zeigt, wie das assoziativeModell diese beiden Strukturen benutzt,um folgende Informationen zu speichern:„Flug BA1234 landete in LondonHeathrow am 12.10.98 um 10:25 Uhr“.Sieben Items sind zu finden: vier Dinge(Flug BA1234, London Heathrow, dasDatum 12.10.98 und die Uhrzeit 10.25)und drei Verben (landete in, am, undum). (Einige so genannte „Verben“ sindin Wirklichkeit Präpositionen, aber dieseUnterscheidung wird hier vernachlässigt).Drei Links sind erforderlich, umdie Daten zu speichern:Flug BA1234 landete in London Heathrow.… am 12.10.98… um 10:25Jede Zeile ist ein Link. Der erste benutzt„landete in“, um Flug BA1234 und LondonHeathrow zu verbinden. Der zweiteLink verwendet „am“ und verbindetden ersten Link mit dem Datum12.10.98. (Ein Link, der mit „…” beginnt,hat den vorangehenden Link alsSource.) Der dritte Link verwendet„um“ für die Verbindung des zweitenLinks mit der Uhrzeit 10:25.Beim Notieren von Links ist esmanchmal einfacher, die Aussage alslangen String zu formulieren. Dafürsetzt man einfach Klammern um jedenLink. In dieser Weise notiert, sieht dasBeispiel so aus:((Flug BA1234 landete in London Heathrow) am 12.10.98) um 10:25Zahlreiche VorteileDurch den neuartigen, sprachenähnlichenAufbau eröffnet das assoziativeModell zahlreiche Vorteile, die das relationaleDatenbankmodell nicht bietenkann:Das gleiche Programm kann für die Implementierungvon assoziativen Applikationenohne Änderungen verwendetwerden. Dies erlaubt den Benutzern,neue Anwendungen schnell zu erstellenund bestehende Anwendungen sofort anIhre Bedürfnisse anzupassen. Die Einsparungenbei den Software-Entwicklungskostensind beträchtlich.Assoziative Anwendungen können denZugriff auf Anwendungsmerkmale selektivpro Benutzer steuern, ohne aufwändigeParametrierung oder Anpassung.Ebenso lassen sich Datenstrukturenvon beliebiger Granularität auf Benutzerebeneschützen (sichtbar/nichtsichtbar). Dieser Ansatz deckt sich mitden Bedürfnissen von Standard-SoftwareEntwicklern sowie ASPs.Eine assoziative Datenbank kann Informationenspeichern, die nur für eineAusprägung eines bestimmten Typs benötigtwerden, ohne dass dies einen Einflussauf andere Ausprägungen desselbenTyps hat. Verschiedene eigenständigeassoziative Datenbanken könnenmiteinander verknüpft oder zusammengeführtwerden, ohne dass extra Programmedafür erstellt werden müssen.Ebenso können Anwendungen auf verschiedene,verteilte Datenbanken zugreifen,als wären sie eine einzige. DieseFähigkeiten verringern die Kosten fürdas Zusammenführen von Datenbankensignifikant, und sie erlauben dasExtrahieren von Daten aus verschiedenenDatenbanken ohne den Einsatz vonData-Warehousing-Tools.Antares Informatik AGCH-6004 Luzern (+41) 041/4123044 www.antares-informatik.ch18Die Schweiz im FOCUS April 2001


Newse-Parlament für dieStadt GenfDurch ein Informationssystem mitNamen „Intr@CM stehen den Volksvertreternder Stadt Genf die Möglichkeiteneines „elektronischen Parlaments”offen. Ziel des Projektes wares, allen Angehörigen des StadtratsInformationen in elektronischer Forman verschiedenen Orten einfachzugänglich zu machen. Bei Intr@CMhandelt es sich um eine Website, diesämtliche von den Volksvertreterngenutzten Dokumente vereint. Die Sitebildet zugleich das Zugangsportal zupersönlichen Messaging-Diensten undweiteren Informationsquellen. Gegenwärtighält das Informationssystemmehr als 2.000 Dokumente bereit. DieVerwaltung dieser Dokumente erfolgtüber eine Lotus Notes Anwendung.Für die Client-seitige Anbindungwurde jedes Mitglied des Stadtrats miteinem Notebook IBM Thinkpad 600Xsowie mit einem persönlichen Druckerausgestattet.Lotus Development (Schweiz) AGCH-8953 Dietikon (+41) 01/746330-5 www.lotus.ch1 Mio. Anwender vonSYSTORs SAMWeltweit setzt eine schnell wachsendeZahl von Grossunternehmen für eineumfassende Benutzer- und Zugriffsverwaltungauf den Security AdministrationManager (SAM) von Systor. DieLösung für unternehmensweites,automatisiertes Sicherheitsmanagementhat nun die Marke von einer Millionverwalteten Anwendern überschritten.Im vergangenen Jahr gewann Systorweltweit Aufträge für 300.000 neueBenutzerlizenzen des Produkts. Nebendem steten Zuwachs in Europa konnteSystor insbesondere im amerikanischenMarkt mit einer Umsatzsteigerung von150 Prozent überdurchschnittlichzulegen. Zusätzliche Wachstumsimpulseerwartet Systor vom SAM RoleMiner, einem neuen Zusatzprodukt,das die Administration einzelnerAnwender weiter vereinfacht underheblich effizienter gestaltet. Vorallem Banken und Versicherungensetzen auf Werkzeuge für ein automatisiertesManagement von Benutzer- undZugriffsrechten.SYSTOR AGCH-8048 Zürich (41) 01/4053224 www.sysor.chSchweizer SAP-PartnerQuality AwardsDie SAP (Stäfa) GmbH wurde mit demAward des besten SAP-Partners desJahres 2000 ausgezeichnet. Damitgelang es SAP Stäfa, bei allen bisherigensechs Verleihungen einen der erstendrei Ränge zu belegen. Den zweitenPlatz sicherte sich die IMG AG. DasBeratungsunternehmen mit Hauptsitzin St. Gallen schaffte es damit bereitszum vierten Mal auf das Podest. Dendritten Platz erreichte die CSC PLO-ENZKE (Schweiz) AG. Der Partner-Award basiert im Wesentlichen auf denResultaten der von SAP jährlich beiunabhängigen Meinungsforschungsinstitutenin Auftrag gegebenen Kundenumfrage.SAP (Schweiz) AGCH-8105 Regensdorf (+41) 01 / 87146-39 www.sap.chCommcare lanciertContent DeliveryNetworkingUnter dem Schlagwort ”ContentDelivery Networking” liefert dieCommcare AG, Schlieren, ab sofortmassgeschneiderte Kommunikationslösungenfür die Internet-Dienste undBusiness-Applikationen von KMUsund Grossunternehmen. Ein zentralerBestandteil des Ansatzes ist das sogenannte Content-Switching, also dieFähigkeit, Web-Sessions mit Höchstgeschwindigkeitzu verarbeiten, zuverfolgen, intelligent weiterzuleitenund Funktionen zur Verkehrssteuerunganzuwenden. Neben dem schnellenund sicheren Server-Zugriff erwartetdas Unternehmen aufgrund derexponentiell wachsenden Menge anunternehmenskritischen Daten zudemsteigenden Bedarf an Speicherlösungen.Darauf reagiert das SchlierenerSystemhaus mit entsprechendenStorage-Management-Strategien undKonzepten für Storage Area Networks.Commcare AGCH-8952 Schlieren (+41) 01/7386111 www.commcare.chPlattformübergreifenderDruck-OutputDer Outputserver Xpert.Print derSOReCO Group erlaubt es auf Basisvon Windows NT bzw. Windows2000, Reports über beliebige Datenbankenin verschiedenen Formaten zuerstellen. Unterstützt wird zurzeit PDF(Acrobat Portable Document Format),Microsoft Excel, das Text-StandardformatRTF (Richt Text Format) sowieHTML (für Web-Publikationen) undCSV (für Schnittstellen). Die Anwenderbestellen dabei Reports, die ihneninnert weniger Sekunden in diepersönliche Inbox gestellt werden.Anwender haben auch die Möglichkeit,ihre Reports in einer freien Explorer-Struktur nach Windows-Art abzulegen.Die Lösung kann für die Produkte derXpert.Line, aber auch für die Produkteder Classic.Line (Personal/400, Finanz/400, COMPAS/400) eingesetzt werden.SOReCO GroupCH-8603 Schwerzenbach (+41) 01/8062525 www.soreco.chDie Schweiz im FOCUS April 200119

Weitere Magazine dieses Users
Ähnliche Magazine