MAGAZIN

midrange

MAGAZIN

JANUAR 2002

AUSGABE 132

3 10,70

ATS 165,00

CHF 21,00

305819I98E

ISSN 0946-2880

B 30465

MAGAZIN

MIDRANGE

IT-Wissen und Lösungen für eServer im Unternehmensnetzwerk

+ Einsatzmöglichkeiten + Lösungen + Perspektiven unter iNotes +

Lotus Domino

Aktuelles zur OS/400-Sicherheit

Security Patrol

Überwachungssoftware meldet Störungen

Ein Auge drauf

3GL vs. 4GL

Entwicklung von

Software fürs Web

Marktübersicht

BDE/Zeiterfassung/

Zugangskontrolle

Technik-Forum

Verbindung aus Java-Applikation zur DB2/UDB

I.T.P. VERLAG


Liebe Leserinnen, liebe Leser

Editorial

Aufpäppeln oder austauschen

Die Common brachte es an den Tag: An der Erzrivalenriege der IBM

hat sich wenig geändert, sie wurde munter aufs Tableau gebracht.

Microsoft hat Outlook und will deshalb, dass alle Welt Outlook-User

werde. Der Gates-Konzern bietet auch Exchange an und möchte

deshalb, dass jeder Exchange benutze. Und IBM stößt ungefähr in das

selbe Horn, allerdings mit dem Aufruf: „Exchange your server.“

Das Outlook-Pendant Lotus Notes beleuchten wir in unserem

Titelthema. Wer diese Software einmal kennenlernen durfte, weiß,

dass der Ausdruck Pendant einem wenig dezenten Understatement

gleichkommt. Wer diese Software persönlich noch nicht kennenlernen

durfte, sollte unsere Beiträge kritisch lesen. Danach gibt es meiner

Meinung nach für alle Outlook-User nur eine Erkenntnis: Austauschen!

Wer trotzdem bei seinen Clients alles beim alten lassen will, hat mit

iNotes eine interessante Alternative, auch dazu finden sich in diesem

Heft viele wichtige Details. Letztere sollen ja künftig auch auf unseren

Personalausweisen verewigt werden – das Stichwort Biometrie gehört

zu den heiß diskutierten Themen, bei den Datenschützer und Bürgerrechtler

immer wieder zur Höchstform auflaufen.

Natürlich haben diese Kritiker recht: Zumeist ist bei allen neuen

Verfahren, die einen Nutzen bringen, auch ein Mißbrauch möglich.

Das gilt gleichermaßen für Technologien zur innovativen Zugangskontrolle,

die heute auch schon mit Hilfe biometrischer Daten umgesetzt

werden können. Diese Verfahren sind unkompliziert und garantieren

ein hohes Maß an Sicherheit. Ganz im Gegensatz zu Zugangscodes

oder Magnetkarten ist eine zu scannende Iris nicht so „mir nichts Dir

nichts“ zu verlegen, zu verleihen oder zu verlieren.

Sechs von zehn Bundesbürgern haben auch gegen den Einsatz biometrischer

Daten am Arbeitsplatz nichts einzuwenden, öffentliche Kontrollen

stehen weitaus mehr in der Kritik. Das könnte auch an der Warnung des

Hamburger Datenschutzexperten Klaus Brunnstein liegen, nach dessen

Aussage aus biometrischen Daten auch auf Erbkrankheiten oder aktuelle

Erkrankungen geschlossen werden kann. Interessant wäre also biometrisches

Material auch für Versicherungskonzerne oder Krankenkassen,

die zügig nach „Gut“ und „Böse“ aussortieren könnten.

Denkbar wäre aber auch Mißbrauch im unternehmerischen

Umfeld, zum Beispiel ein Zugangskontrollsystem mit Schnittstelle zur

firmeneigenen Diagnose-Datenbank. Wird über Ihren Iris-Scan ein

nahender Infekt erkannt, erfolgt online eine Information der

Personalabteilung. Je nach bisherigem Benehmen gibt das System

die Empfehlungen: Aufpäppeln oder... austauschen!

Herzlichst, Ihr

Michael Wirt

Midrange MAGAZIN Januar 2002 3


Lotus Domino, Einsatzmöglichkeiten und Lösungen

Die allgemeinen Einsatzmöglichkeiten, die Lotus Domino

bietet, sind beeindruckend. Mit Lotus als Informationssystem

lassen sich in selten komfortabler Weise Daten, die aus den

unterschiedlichsten Quellen stammen, strukturieren,

darstellen und auf regelbasierte Weise wiederauffinden.

4

Learning by doing

BDE/Zeiterfassung/Zugangskontrolle

Als erstes Schulungszentrum seiner

Art wurde das IAW – Institut für

Angewandte WareHouse-Logistik –

in Boppard-Buchholz bei Koblenz

gegründet. Das Ziel der Akademie

der Ehrhardt + Partner-Gruppe

ist die umfassende praktische und

theoretische Ausbildung von

qualifiziertem Fachpersonal für

Logistikzentren.

Moderne Technologien wie Biometrie, mobile Lösungen

und ausgereifte Schnittstellen sind zunehmend

gefragt. Um zukünftige Prozesse optimiert zu steuern

sind die Informationen aus BDE-Systemen unabdingbar.

Inhalt

Titelthema

Diese Steine gewinnen das Spiel . . . . . . . . . . . . . . . . . . . 6

Domino: High-End Groupware…

Ordnung im Dokumenten-Pool . . . . . . . . . . . . . . . . . . . . 10

e-Mails optimal archivieren

Knowledge-Base 4 all . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

Wissensmanagement als Basis zum Erfolg

Evolution durch Integration . . . . . . . . . . . . . . . . . . . . . . . 14

Web Services automatisieren Geschäftsprozesse

Anschluss-Freude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Modulare Lösungen mit Lotus Notes/Domino

Aktuelles

Mentale Barrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Die Frage des Monats im November 2001

Die Zukunft von ERP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

ERP quo vadis

Das Lager aufgeschlagen . . . . . . . . . . . . . . . . . . . . . . . . . 19

Learning by doing

Märkte & Macher

Personen, Produkte, Business . . . . . . . . . . . . . . . . . . . . . . 20

Technik & Integration

Security Patrol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Aktuelles zur OS/400-Sicherheit

Technik-Forum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

Verbindung aus Java-Applikation zur DB2/UDB

Ein Auge drauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Überwachungssoftware meldet Störungen

Die Top Ten der Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . 28

Sicherheitsrisiken ausschalten

Entwicklung von Software fürs Web . . . . . . . . . . . . . . . . 30

3GL vs. 4GL

Notes zur Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

Virenschutz für Lotus-Umgebungen

Web Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

Strategie von Lotus

Marktübersicht

Kontrolliert hereinspaziert . . . . . . . . . . . . . . . . . . . . . . . 34

BDE/Zeiterfassung/Zugangskontrolle

Tabellarische Anbieter- und Produktübersicht . . . . . . . . 36

Nicht nur zur Weihnachtszeit . . . . . . . . . . . . . . . . . . . . .

Zeitwirtschaftssystem für den Saisonbetrieb

38

Lösung nach Mass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

BDE erhöht die Transparenz beim Bierbrauen

Rubriken

Editorial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Die Frage des Monats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Impressum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Inserenten/Beilagen/GO NEXT . . . . . . . . . . . . . . . . . . . . 42


Titelthema

6 www.midrangemagazin.de Januar 2002

Diese Steine

Domino: High-End Groupware, Branchenlösungen, Konsolidierungshilfe

gewinnen das Spiel

Lotus Domino und iSeries sind bekanntlich ein starkes Gespann für zahlreiche Aufgaben. Laut IDC weist Lotus Development in Europa im zweiten

Quartal 2001 in der Produktkategorie „Network/Web-integrated Collaborative Environments“ einen Marktanteil von 48 Prozent auf und ist so

weiterhin mit großem Abstand Marktführer. Die iSeries mit ihren Vormodellen der AS/400 auf der anderen Seite ist mit circa einer Dreiviertelmillion

ausgelieferter Einheiten der weltweit erfolgreichste Midrange-Rechner und auf Rang 2 nach NT als Betriebssystem für die Lotus-Software. Wird gar

ihre „Dedicated Server for Domino“-Variante gewählt, so winken unschlagbare Domino-Performance-Werte, wie Benchmarks festgestellt haben.

Die allgemeinen Einsatzmöglichkeiten,

die Lotus Domino bietet, sind durchaus

beeindruckend: Mit diesem Informationssystem

lassen sich in selten komfortabler

Weise Daten, die aus den unterschiedlichsten

Quellen stammen und in

den verschiedensten Formaten vorliegen

dürfen, strukturieren, darstellen

und auf regelbasierte Weise wiederauffinden.

Domino trägt seit 1995 den

Namen des bekannten Anlegespiels; die

Client-Komponente der Software wird

auch heute noch – wie der Server-Vorläufer

– „Notes“ genannt. Eine der Domino-Schönheiten

ist, dass es dem Benutzer

nahezu egal sein kann, in welcher

Form ihn die jeweilige Information

erreicht und wie diese tatsächlich vom

System gespeichert wird. Dies geht hin

bis zu Tondateien, die etwa als BLOBS

(Binary Large Objects) abgelegt werden

können oder der standardmäßigen Integration

von Bewegtbildern (Video).

Volles Programm:

Die Anwendungsbereiche

Dann wäre da noch die Tatsache, dass

Domino auch als ein veritabler Web-Server

eingesetzt werden kann. So beruht

beispielsweise www.ibm.com auf Lotus


Domino. Hinzu kommt die preisgekrönte

Replikations-Funktionalität der Software,

die eine stets einheitliche Wissensund

Datenbasis auch für verteilte Teams

sicherstellt. Überdies werden selbstverständlich

alle üblichen Groupware-

Funktionen wie Kalender- und Aktivitätenplanung

für Arbeitsgruppen, Einrichtung

und Verwaltung von Foren

oder natürlich Messaging und e-Mail

geboten. Weiter bringt Domino – wie

zuvor schon Notes – über LotusScript

eine Entwicklungssprache für die Programmierung

eventuell benötigter Zusatzfunktionen

gleich mit. Bei nennenswerter

Zusatzprogrammierung ist

allerdings immer zu prüfen, ob die Release-Fähigkeit

der Erweiterungen nicht

verloren geht. Über – teilweise allerdings

noch brandneue oder in der Entwicklung

befindliche – Zusatzprodukte können

noch speziellere oder aufwändigere

Aufgaben bewältigt werden, wie etwa

Online-Meetings mit „Sametime“ oder

fortgeschrittenere Wissensmanagement-

Funktionen mit dem seit 1999 angekündigten

„Raven“. Domino.Doc ist die für

das Dokumentenmanagement zuständige

Komponente; Domino Workflow

hilft beim Modellieren einfacherer Arbeitsabläufe

einschließlich Versionskontrolle

und Freigabeprozesse.

Unverzichtbar:

Das Partnernetzwerk

Software-Infrastruktur ist gut und schön,

aber den meisten mittelständischen Unternehmen

nützt das wenig – ohne Partner

und Berater vor Ort. Mit den Lotus

Business-Partnern existiert ein durch aufwändige

Zertifizierungen qualifiziertes,

weltweites Netzwerk von über 1.000

Systemintegratoren, Service-Dienstleistern

und vor allem Systemhäusern, die auf

der Domino-Architektur aufsetzend

noch speziellere Applikationen für die

individuellen Anforderungen bestimmter

Branchen wie etwa von Banken, Versicherungen

oder Maklern geschrieben haben

(z.B. www.commtrain.com) oder für

gänzlich neue Funktionsbereiche wie

Kundenmanagement anbieten (z.B.

www.gedys.de). Denn in vielen Anwendungsfällen

reicht die in der Lotus-Software

„out of the box“ angebotene Funk-

Midrange MAGAZIN Januar 2002

tionalität nicht aus. Etliche der in Domino

angelegten Funktionsbereiche haben

eben doch den Charakter von vorbereiteten

Schablonen, von Templates, die es

erst mit Daten und individuellen Anpassungen

zu füllen gilt, bevor etwa ein mittelständisches

Unternehmen mit vollem

Effekt damit arbeiten kann.

Die Administrationsfrage

Die iSeries ist nachgewiesenermaßen

eine Rechnerplattform, die Administrations-

und Wartungskosten im Vergleich

zu anderen Plattformen reduzieren hilft.

Die IDC sprach in einer Studie zu

e-Mail-Servern von einem Kostenvorteil

zwischen 53 und 62 Prozent gegenüber

PC-Servern. Lotus Notes/Domino ist

eine mächtige Plattform, die Administratoren

durch beispielsweise Fernwartungsfunktionen

von beliebigen Notes-

Clients aus durchaus unterstützt. Es soll

aber nicht verschwiegen werden, dass

große Installationen und starke Anpassungen

durchaus die Expertise von ausgebildeten

Notes-Administratoren erfordern.

Das ist eben auch ein Preis für die

Leistungsvielfalt dieser Software, deren

Geschichte bereits in den 70er Jahren in

den Entwicklungslabors der Universität

Illinois ihren Anfang nahm und später

zur Gründung der Unternehmung IRIS

führte, die 1987 von Lotus gekauft wurde.

Und diese stellte dann zwei Jahre später

Version 1.0 des eigentlichen „Notes“

vor. 1995 wurde Lotus wiederum von

der IBM übernommen, was beide Produkte

sozusagen unter einem großen

Dach zusammenführte. Seither wurden

einige Anstrengungen übernommen, um

die Stärken von Hard- und Software

noch stärker zusammenspielen zu lassen.

Dies resultierte etwa im heute verfügbaren,

direkten Datenzugriff des nativen

Domino auf die iSeries- bzw. AS/400-

Datenbank, in automatisierter Synchronisierung

von Verzeichnissen, in fundierten

Sicherheitskonzepten und in beispielloser

Skalierbarkeit auf dieser Plattform.

Neue Perspektiven durch iNotes

Server-Konsolidierung ist ein generell

für die iSeries typisches Thema. Denn

die Midrange-Plattform ist aufgrund ihrer

Leistung, Flexibilität und vor allem

Anzeige

Titelthema

7


Titelthema

Zuverlässigkeit in nahezu idealer Weise

geeignet, heterogene Server-Landschaften

zu ersetzen, wie sie gerade beim hektischen

Aufbau von e-Business- und

Kommunikations-Strukturen häufig

entstanden sind. Daraus resultierende

Probleme sind u. a. heterogene Systemwelten

oder auch die sehr reale Macht

von Anwendergewohnheiten.

Benötigt wird also eine Technologie, die

es gestattet, z. B. bestehende Microsoft

Exchange Server in einer Weise auf Domino-Server

(auf einer iSeries oder

AS/400) zu überführen, die es den Anwendern

ermöglicht, so weiterzuarbeiten

wie bisher. Hier tritt Lotus iNotes

auf den Plan! iNotes ist – technisch gesprochen

– kein Produkt, sondern der

Name für eine Produktgruppe und eine

Technologie, die es möglich macht,

künftig nicht nur mit Notes-Clients,

sondern auch mit Web-Browsern, Microsoft

Outlook und POP3-Clients auf

Domino-Server zuzugreifen. Das bedeutet,

Unternehmen können mit iNotes

Access for Microsoft Outlook den

möglicherweise entstandenen Wild-

Diese Steine gewinnen das Spiel

wuchs ihrer NT-Serverfarmen auf eine

iSeries zurückstutzen und so die leichte

Administrierbarkeit und das Load Balancing

dieser Plattform nutzen, ohne

dass sich für die Benutzer irgendetwas

ändern muss. Hinzu kommt, dass den

Endanwendern Domino-Funktionalität

zur Verfügung gestellt werden kann, die

Exchange und Outlook nicht bieten, wie

zum Beispiel Ad-hoc-Replikation für

mobile Clients oder Volltextsuche über

alle Mailbox-Daten sowie die native

Unterstützung von Internetstandards

wie SMTP/MIME (Simple Mail Transport

Protocol/Multi-Purpose Internet

Mail Extensions) und HTML (Hypertext

Markup Language).

iNotes Web Access ist ein Web Client,

der Domino-Funktionen wie Messaging,

Kollaboration, Informationen

aus dem Firmennetz und Ähnliches über

einen Standard-Web-Browser verfügbar

macht. Das Besondere hierbei: Dies geschieht

mit denselben Offline-Fähigkeiten,

wie Notes sie bietet; man muss also

nicht ständig online sein, um mit Intranet-Daten

wie dem Kalender arbeiten zu

8 www.midrangemagazin.de Januar 2002

können. iNotes setzt den Domino Server

ab R5.0.8 voraus sowie auf Client-Seite

MS-Internet Explorer ab Version 5.0.

Die Abrechnung geschieht pro iNotes-

Lizenz auf dem jeweiligen Client. IBM

bietet Migrationswerkzeuge für die Datenüberführung

von MS-Exchange-Servern

auf den Domino Server an.

Ausblick mit Rnext:

Die nächsten Versionen des Notes-Client

und des Domino-Server existieren

als Beta und werden unter dem Code-

Namen „Rnext“ bereits stark diskutiert.

Sie sollen unter anderem durch verbesserte,

native XML-Unterstützung und

Java Server Pages sowie optimierte Einbindungsmöglichkeiten

in den Applikationsserver

IBM WebSphere sowie die

Tivoli Systemmanagement-Suite glänzen.

Auch die Sicherheitsfunktionen

wurden entscheidend erweitert und vor

allem vereinfacht. So ist es künftig

beispielsweise möglich, eine Public Key

Infrastructure (PKI)-Verschlüsselungslösung

pro Benutzer serverseitig vorzuhalten,

unabhängig davon, ob dieser Benutzer

über einen MobileNotes-Client,

den iNotes Web Client oder einen üblichen

„Fat“ Client zugreift.

Die Plattformen Linux oder OS/2 werden

über den iNotes-Client mitbedient,

für Macintosh und 32-Bit-Windows

hingegen wird es richtige Client-Vollversionen

geben. Die Domino Everyplace-

Server-Familie soll den mobilen Zugriff

auch von PDAs oder Mobiltelefonen aus

gestatten. Über ein neues Programm-

Feature „Advanced Real-Time Data Access“

können überdies erstmalig Domino-Anwendungen

ihre Daten auch in

relationalen Datenbanken ablegen. Diese

– gerade unter dem Integrationsgedanken

für viele Unternehmen – wichtigen

Erweiterungen dürften viele weitere

erfolgreiche Spielzüge des Teams iSeries

und Domino bedingen.

M. W.

Weitere Informationen unter:

� www.lotus.com

� www.searchdomino.com

� www.notes.net


Titelthema

Der Info-Welle folgt die e-Mail-Flut:

Jetzt ist ein Dokumenten-Management-System

(DMS) nötig, um die elektronische Post

im zentralen Dokumenten-Pool geordnet

abzulegen – gemeinsam mit thematisch

dazugehörigen Schriftstücken und Dateien.

Internet und e-Mail-Kommunikation

beschleunigen die Geschäftsprozesse

immer mehr. Die elektronische Post

wird dabei in zunehmendem Maße zum

wichtigsten Kommunikationsmedium

zwischen Geschäftspartnern. Über kurz

oder lang fühlen sich die Anwender

wahren e-Mail-Fluten ausgesetzt. Damit

nichts im Rechner verschwindet, werden

viele e-Mails nach wie vor ausgedruckt.

Die Papierflut ist perfekt, die

Übersicht dahin. Hinzu kommen viele

verschiedene Archivinseln: Wichtige

Dokumente lagern in Aktenordnern,

andere wiederum als Dateien auf der

Festplatte, e-Mails landen in einem

Mail-System. Die Folge: Für einen Vorgang

muss mehrfach in unterschiedlichen

Archiven recherchiert werden.

Gemeinsamer

Dokumenten-Pool

Genau der Zeit- und Kontrollaufwand

ist für viele DMS-Anbieter ausschlaggebend,

um Zusatzfunktionalitäten in

e-Mails optimal archivieren

10 www.midrangemagazin.de Januar 2002

Ordnung im

Dokumenten-Pool

e-Mail-Archivierungssysteme zu integrieren.

Doch die geordnete Ablage der

elektronischen Post ist nur dann sinnvoll,

nachdem diese mit allen anderen

Dokumententypen in einem gemeinsamen

Pool liegen. Nur so erhält der Anwender,

wenn er nach einem Kunden,

Vorgang, Projekt oder anderen Ordnungskriterien

recherchiert, neben Belegen,

Briefen, Faxen, Dateien eben auch

die dazugehörigen e-Mails. Isolierte Systeme,

die diese in eigene Notes-Archive

ablegen, schaffen nur neue Archivinseln.

Um das zu verhindern, bietet DocuWare

zu seiner Standard-Software DocuWare

4.1 entsprechende Zusatzmodule an:

DocuWare Connect to Notes

beispielsweise archiviert neben anderen

in Notes/Domino enthaltenen Dokumenten

auch e-Mails. Das Modul wird

dazu in die Notes/Domino-Datenbank

integriert; die Einstellungen für die Archivierung

erfolgen in der gewohnten

Notes-Umgebung.

Auch die Dokument-ID-Nummer eines

Notes-Dokuments wird bei der Archivierung

als Indexbegriff übernommen.

Dadurch ist jederzeit eine klare Zuordnung

des archivierten Dokuments zum

ursprünglichen Notes-Dokument gegeben.

Weiterhin werden sämtliche Archivierungsvorgänge

in einer eigenen Notes-Protokoll-Datenbank

aufgezeichnet.

Möglichkeiten

der e-Mail-Archivierung

Die Software verfügt über zwei Modi:

Beim manuellen Modus stößt der Benutzer

für jedes e-Mail individuell die Archivierung

an. Dies geschieht direkt in

Notes, indem er die Archiv-Option anklickt.

Im automatischen Modus startet

die Dokumentenklassifikation selbsttätig

und legt das e-Mail in das entsprechend

konfigurierte Archiv ab. Dabei

werden die Notes-Dokumente – also

auch e-Mails – im Hintergrund automatisch

in das konfigurierte Archiv abgelegt.

Der Administrator kann dazu unterschiedliche

Kriterien zum Ablauf der

selbsttätigen Archivierung festlegen.

Verwaltung von e-Mails

Zur e-Mail-Verwaltung wird der Text

zunächst in ein Standardformat – wie

z.B. RTF – konvertiert. Dies gewährleistet

ein Höchstmaß an Kompatibilität,

denn der Benutzer kann auf seine archivierten

Mails auch ohne die Benutzung

spezieller e-Mail-Viewer zugreifen. Die

e-Mail-Anhänge lassen sich als eigene

Dateien mitarchivieren. Dabei wird die

DocuWare-Technik der mehrseitigen

Dokumente genutzt. Der Benutzer blättert

dazu im Viewer vor und zurück und

erhält dabei zunächst den Mail-Text

und dann die Anhänge angezeigt. Handelt

es sich dabei um TIFF-Dateien, werden

sie in das DocuWare-TIFF-Format

umgewandelt, so dass alle Markierungsund

Stempelfunktionen einsetzbar sind;

auch OCR und Barcode-Erkennung

funktionieren. Ist das Dokument bzw.

die e-Mail archiviert, kann anschließend

alles oder nur das Attachment aus Notes

gelöscht werden, oder es kann alles in

Notes unverändert gespeichert bleiben.

Zugriffsrechte und

Recherche-Möglichkeiten

Im Archiv stehen alle Mechanismen zur

Zugriffskontrolle zur Verfügung, d.h.:

nur für bestimmte Benutzer oder Gruppen,

für ganze Archive oder für einzelne

Dokumente in Abhängigkeit von den In


dexeinträgen. Des Weiteren bietet das

Dokumenten-Management-System

(DMS) alle Arten der Recherche, die für

die bisherigen Dokumenttypen möglich

waren, gleichermaßen für e-Mails an.

Neben dem Web-Client steht auch die

Möglichkeit zur Verfügung, Archive

komplett auf CD auszulagern und eigenständig

von dort zu recherchieren.

Vorteile der

Archivierung aus Notes

Anwender, die nur mit der Bedienung

von Lotus Notes vertraut sind, können

schnell und einfach über eine separate

Schaltfläche innerhalb der Notes-Anwendung

die Archivierung vornehmen.

Die Optionen für den automatischen

Modus erfordern lediglich Einstellungen

durch den Administrator. Für Notes-Anwender

ändert sich dann nichts

an der gewohnten Arbeitsweise, da die

Archivierung im Hintergrund abläuft.

Daneben stellt die Software umfassende

Anzeige

Midrange MAGAZIN Januar 2002

Möglichkeiten zur Erstellung revisionssicherer

TIFF-Dokumente aus beliebigen

Windows-Anwendungen (TIFF-

Maker) sowie zur Erfassung von Papierbelegen

(Scannen) bereit. Dokumente

können ganz einfach nach Lotus Notes

importiert werden. Mit der Möglichkeit,

nur Attachments zu archivieren,

wird der benötigte Speicherplatz für die

Notes-Datenbank erheblich verringert.

Dies erleichtert deren Wartung, Sicherung

und Replikation beträchtlich. Bei

gleicher Größe der Datenbank können

wesentlich mehr Notes-Dokumente im

direkten Zugriff stehen.

Import von

Dokumenten nach Notes

Mit DocuWare Connect to Notes werden

Dokumente aus einem DocuWare-

Briefkorb als Kopien übernommen und

an Notes-Dokumente als Attachment

angehängt. Die Dokumente im Posteingang

des DMS können aus einem Archiv

Titelthema

stammen oder durch Scannen, den

TIFF-Maker oder Active Import erfasst

worden sein. Innerhalb des DMS stehen

dem Anwender nützliche Funktionen

zur Bearbeitung der Dokumente zur

Verfügung, wie zum Beispiel das Zusammenheften

und Trennen einzelner

Dokumente oder auch die Stempelfunktion.

Diese DocuWare-Dokumente können

ganz einfach an Lotus Notes übergeben

und dort genutzt werden.

Autorin: Birgit Schuckmann,

Fachjournalistin in München

DocuWare AG

D-82110 Germering

� (+49) 089/894433-0

� www.docuware.de

11


Titelthema

Wissensmanagement als Basis zum Erfolg

Wissen als betriebliche Ressource ist längst

anerkannt und die Diskussion um ein

entsprechendes Management dieser Ressource

aus dem betrieblichen und akademischen

Kontext ist nicht mehr wegzudenken. Dokumenten-Management-Systeme

(DMS), Suchmaschinen,

klassische Groupware-Funktionalitäten

und ähnliches bieten jedoch oft nur im

Verbund einige der Funktionalitäten eines

speziell für das Knowledge-Management

entwickelten Systems.

Zudem ist die Anpassung und die

Bedienung einer einzelnen Lösung

an die speziellen Bedürfnisse des jeweiligen

Unternehmens oftmals einfacher, als

das Verketten unterschiedlicher Programme.

Denn ein Wissens-Management-System

(WMS) ist nur dann effektiv

und sinnvoll, wenn alle individuell

relevanten Wissensquellen abgebildet

werden.

Knowledge-Base 4 all

Knowledge Café

Die Methode wird am Beispiel der Einführung

eines Wissens-Management-

Systems in einer Unternehmensberatung

mit rund 400 Mitarbeitern an 4 Standorten

beschrieben. Beginnend mit der Analyse

und Modellierung von individuellen

Wissensobjekten werden Schritte für eine

maßgeschneiderte Lösung aufgezeigt.

Das dabei zum Einsatz kommende

„Knowledge Café“ basiert auf einem Lotus

Domino R5-Server und ist vollständig

im Browser bedienbar. Die modular

aufgebaute Standard-Software, die aus

verschiedenen Notes-Datenbanken besteht,

ermöglicht die Auswahl der individuell

einsetzbaren Module, die jederzeit

erweitert und ergänzt werden können.

Workshop

Zum Einstieg wird ein Initialworkshop

durchgeführt, um Projektleitung und

Mitarbeiter mit Konzepten und Praxiserfahrungen

vertraut zu machen, Ziele

abzuklären sowie falschen Erwartungen

vorzubeugen. Die Einführung des Wissensmanagements

lässt sich in die drei

Phasen Analyse, Konzeption und Implementierung

unterteilen.

Analyse

Zunächst wird eine Schwachstellen- und

eine strategische Wissensbedarfsanalyse

vorgenommen. Im Rahmen der Schwachstellenanalyse

wird der Ist-Zustand im

Hinblick auf spezifische Probleme untersucht.

Beispielsweise werden hier der Informationsfluss

im Unternehmen, die Informationsbeschaffung

durch die Mitarbeiter,

sowie Ein- und Umlernprozesse

beleuchtet. Die strategische Wissensbedarfsanalyse

ermittelt den individuellen

Bedarf an zukünftig benötigtem Wissen

und prozessorientierter Kernkompetenz.

Das Ziel ist die Definition strategischer

12 www.midrangemagazin.de Januar 2002

Wissensziele und die Vorbereitung zur Erschließung

weiterer interessanter Quellen

wie Internet, Bücher, Zeitschriften, Weiterbildungsangebote

usw.

Konzeption

Nun werden die in der Analysephase gesteckten

Ziele strukturiert und in einem

Feinkonzept dargestellt. Zu Beginn steht

die Definition der jeweils relevanten

Wissensobjekte, die unterstützt werden

sollen. Objekte können Personen, Projekte,

multimediale Inhalte, Websites,

Dokumente oder Inhalte relationaler

Datenbanken sein. Diese werden nun

genauer betrachtet: Das Wissensobjekt

„Person“ kann z.B. in Einzelperson und

Personengruppen gegliedert werden;

Einzelpersonen können weiter in Experten,

Wissensvermittler und Personengruppen

– z.B. in „Communities of

Practice“, Abteilungen usw. – gegliedert

werden. Ziel dieser Kategorisierung ist

letztendlich die Abbildung einer Person

bzw. einer Personengruppe, die für andere

Beteiligte eine interessante Kompetenz

darstellen könnte. Das schnelle Auffinden

eines Experten lässt die Lösung eines

Problems wahrscheinlicher und qualitativ

hochwertiger werden. Für die anderen

Wissensobjekte kann man sich eine

analoge Kategorisierung vorstellen.

Zu jedem definierten Objekt werden nun

beschreibende, relevante Attribute gesammelt.

So können zu einem bestimmten

Experten als Ausprägung des Wissensobjekts

„Person“ neben Stammdaten

(wie Namen und Adresse) ebenfalls Metadaten

(wie Sprachkenntnisse und Ausbildung)

abgebildet werden. Einem speziellen

Projekt können neben dem Projektnamen

auch die Metadaten – wie

Laufzeit, Projektleiter und Kunde – zugeordnet

werden. Da die modellierten Wissensobjekte

letztlich eine Vereinfachung


der Realität darstellen, treten schnell gemeinsame

Schnittmengen auf. Ein Experte

kann z.B. durch Projekterfahrungen

ausgezeichnet sein, die ebenfalls unter

dem Wissensobjekt „Projekt“ vertreten

sind. Im Fall der Unternehmensberatung

wurden folgende Wissensobjekte definiert:

Mitarbeiter, Dokumente, Links im

Intra- und Internet, Ankündigungen und

Notizen etc., Projektdokumentationen,

Presseveröffentlichungen sowie Inhalte

der Fachbibliothek. Diese wurden jeweils

detailliert mit Attributen abgebildet,

durch Metadaten beschrieben und sinnvoll

verlinkt. Daraus wird z.B. deutlich,

welcher Mitarbeiter innerhalb eines Projekts

Inhalte erstellt, bewertet bzw. weiterbearbeitet

und mit welchen Themen

und Kunden diese in Verbindung stehen.

Suchfunktionen und Online-Diskussionen

bilden eine zusätzliche Erweiterung.

Implementierung

Aus den zehn Standardmodulen des

Knowledge Café wurden sechs ausgewählt:

Für die Darstellung von person-

Anzeige

Midrange MAGAZIN Januar 2002

bezogenen Daten steht das Modul „Yellow

Pages“ zur Verfügung; Dokumente

können in der „Knowledge Base“ strukturiert

verwaltet werden. Für Ankündigungen

und Notizen gibt es ein „Black

Board“. Des Weiteren stehen ein Presseund

Bibliotheksmodul zur Verfügung;

auch Retrieval-Funktionen und übergreifende

Funktionen sind im Standard

enthalten. Zur Strukturierung und Kategorisierung

dient ein Glossar mit Schlagworten

sämtlicher Inhalte des Systems.

Eine Server-basierte Bookmark-Liste sowie

ein individueller Newsletter sind

ebenfalls im Grundmodul inbegriffen;

das System kann zudem grafisch an das

Firmen-Corporate-Design angepasst

werden. Für die Unternehmensberatung

wurde ein Prototyp mit den beschriebenen

Modulen entwickelt und zuerst für

eine Testphase vor Ort installiert. Das

vorhandene Berechtigungskonzept

konnte via LDAP (Lightweight Directory

Access Protocol) vollständig aus dem

verwendeten Betriebssystem übernommen

werden. Die Administration des

Titelthema

neu integrierten Systems fand somit

ohne zusätzlichen Aufwand für das Unternehmen

statt. Das benutzte Berechtigungskonzept

ermöglicht einen kontrollierten

Zugriff bis auf Dokumentenebene.

So kann genau definiert werden, wer

in welchen Modulen Inhalte einstellen

bzw. lesen darf. Via Login und Passwort

ist der Zugriff jederzeit und ortsunabhängig

über Browser möglich.

Das Wissens-Management-System wurde

binnen 6 Wochen in eine vorhandene

Intranet-Struktur implementiert und

eingebettet. Es ist mittlerweile seit mehreren

Monaten in Produktivbetrieb und

konnte in kurzer Zeit Effizienz und Nutzen

des Intranets deutlich steigern.

Altavier GmbH

� (+49) 030/301015-45

D-10625 Berlin

� www.altavier.de

13


Titelthema

Web Services automatisieren Geschäftsprozesse

Evolution durch Integration

Web Services sind nichts grundlegend Neues,

sie erweitern lediglich das Thema Integration

um eine zukunftsweisende Nuance.

Bieten sie doch einen Rahmen für

dynamische, Web-basierte Applicationto-Application-Interaktionen.

Grundlage dieser Web Services sind

modulare Softwarekomponenten,

mit denen sich vorhandene Anwendungen

in unterschiedlichen Unternehmen

über System- und Plattformgrenzen hinweg

miteinander verknüpfen lassen.

Realisiert sind Web Services als additive

Technologien: Bereits vorhandene Anwendungen

werden um zusätzliche

Funktionen erweitert – die Architektur

der Applikationen bleibt dabei erhalten.

Web Services entstehen im Wesentlichen

durch die vier offene Internet-Technologien:

XML (eXtensible Markup Language),

SOAP (Simplified Object Access

Protocol), WSDL (Web Services Description

Language) und UDDI (Universal

Description, Discovery and Integration).

Diese Standards sowie weitere

daraus entstehende bilden die zentralen

Bausteine des Web Service-Modells.

Entwickler können diese Technologien

nutzen, um daraus verteilte, modulare

Funktionen zu erstellen, die vorhandene

Anwendungen miteinander verknüpfen.

Beispiel

Ein Softwarehersteller hat beispielsweise

eine auf Lotus Notes/Domino basierende

Unified-Messaging-Anwendung, die

e-Mail-, Voice- und Faxdienste kombiniert,

erstellt und plant nun, diese als

Web Service zu publizieren. Als erstes ist

die Applikation auf einem Webserver zu

registrieren, der SOAP – implementiert

als HTTP-Extension – unterstützt. Anschließend

generiert der Softwarehersteller

eine WSDL-Beschreibung der Anwendung,

die erläutert, wie auf die Applikation

zugegriffen werden kann.

Veröffentlicht werden diese Angaben

dann in einem UDDI-Directory.

Will nun ein anderer Entwickler die Unified-Messaging-Anwendung

in einer eigenen

Applikation nutzen, durchsucht

er ein UDDI-Directory und findet dort

den Eintrag. Die WSDL-Übersicht liefert

die Details, wie der Web Service verwendet

werden kann. Als nächstes erzeugt

der Entwickler den notwendigen

Programmcode – ein XML/SOAP Remote

Procedure Call (RPC) – , der die

benötigte Funktionalität spezifiziert.

Via RPC steht die Unified-Messaging-

Anwendung anschließend als Web Service

im Rahmen einer weiteren Applikation

bereit.

Das Beispiel verdeutlicht: Web Services

verändern keine vorhandenen Anwendungen.

Sie eröffnen vielmehr neue

Möglichkeiten, bewährte Funktionen in

einem erweiterten Zusammenhang zu

nutzen. Implizit geht das Modell der

Web Services davon aus, dass Applikationen

bestimmte Aufgaben erfüllen und

spezifische Probleme lösen. Damit wird

die Applikations-Integration unabhängig

von Plattformen, Programmiersprachen

und Datenstrukturen.

14 www.midrangemagazin.de Januar 2002

Vergleich zu APIs und EDI

Im Vergleich zu bislang üblichen Integrationsmethoden

(manuelle Anpassung via

APIs, Middleware etc.) weist das Modell

der Web Services deutliche Vorteile auf.

Eine Anbindung unterschiedlicher Systeme

ist auch heute schon möglich,

allerdings nur mit einem erheblichen

Aufwand sowohl in der Erstellungs- als

auch in der Wartungsphase von Integrationsprojekten.

Unterschiedlichste APIs

und deren jeweiligen Feinheiten erschweren

derartige Vorhaben ganz massiv. Bei

einer Integration auf Basis von EDI handelt

es sich immer um Punkt-zu-Punkt-

Lösungen. Kommt etwa ein neuer Lieferant

hinzu, muss eigens für ihn eine separate

Anbindung geschaffen werden. Web

Services dagegen ermöglichen eine

nahezu beliebig große Zahl von angeschlossenen

Benutzern. Alltägliche Geschäftsprozesse

wie Anfragen, Ausschreibungen

oder auch nahezu alle Einzelschritte

einer Auftragsverarbeitung,

die Vorlieferanten einbezieht, lassen sich

mit Web Services optimieren.

Fazit

Bereits jetzt können das gesamte Lotus-

Software-Portfolio sowie Anwendungen,

die damit erstellt wurden, als Web

Services genutzt werden. Mit Hilfe von

XML lassen sich neue und vorhandene

Anwendungen um SOAP-Schnittstellen

und WSDL-Beschreibungen erweitern.

Seit Anfang Juli steht unter http://

alphaworks.ibm.com ein Lotus Web

Services Enablement Kit bereit, dass

Entwicklern die Arbeit vereinfacht.

IBM Deutschland GmbH

D-85737 Ismaning

� (+49) 01805/54123

� www.lotus.de


Unternehmen, die von Lotus Domino lediglich

Funktionen für die e-Mail-, Kalender- und

Adress-Verwaltung oder auch die To-Do-Listen

verwenden, lassen viele Möglichkeiten dieser

Umgebung ungenutzt. Denn inzwischen stehen

ihnen eine ganze Palette weiterer Lotus

Domino-basierter Anwendungen und Funktionen

zur Verfügung, mit denen sich bereits

vorhandene Individual- oder Standard-

Applikationen erweitern lassen.

Modulare Lösungen mit Lotus Notes/Domino

Midrange MAGAZIN Januar 2002

Anzeige

Titelthema

Anschluss-Freude

Dazu zählen z.B. Workflow- und

e-Collaboration-Lösungen sowie

eine voll integrierte Schnittstelle für Unified

Messaging Service (UMS), die es gestatten,

Telefaxe, SMS-Nachrichten

oder Telexe direkt zu verschicken und in

Form von e-Mails wieder zu empfangen.

Ferner ermöglicht die Lotus-eigene Replikations-Funktion

eine problemlose

Einbindung verteilter Systeme oder mobiler

Benutzer. Somit stellt Lotus Domino

beispielsweise auch eine ideale Plattform

für CRM-Lösungen dar.

Mobiler Client

Ergänzend zu Lotus Notes und Lotus

Mobile Notes als Client-Applikation für

Fat Clients (z.B. PCs oder Notebooks)

ermöglicht der Lotus iNotes Web Access

jedem Anwender mit internetfähigem

Browser den Zugriff auf sämtliche Lösungen.

Zusätzlicher Vorteil: Die Software-Wartung

auf dem Client entfällt.

Dies entlastet wiederum die IT-Mannschaft

und senkt somit Kosten. Deshalb

eignet sich dieser Lösungsansatz optimal

für den Einsatz in Unternehmen mit

mehreren Niederlassungen oder im

Outsourcing-Betrieb. Lotus iNotes Web

Access ist auf Web-Technologien wie

XML und DHTML aufgebaut und verfügt

über eine intuitive Benutzeroberfläche,

die dem Anwender eine sichere und

zuverlässige Kommunikationsumgebung

für den Zugriff auf Lotus-Domino-Messaging

zur Verfügung stellt.

Alternative zu MS Exchange

Microsoft Exchange 5.5 verfügt nicht

über die nötigen optimalen Team-Funktionalitäten.

Eine Lösung wäre das Upgrade

auf Exchange 2000. Dieser Schritt

will jedoch gut überlegt sein, da es sich

dabei nicht nur um ein simples Upgrade

handelt, sondern eine umfassende Umstrukturierung

des gesamten IT-Systems

erfordert. Lotus Domino R5 und das

spezielle Feature iNotes Access für Microsoft

Outlook baut auf bestehenden

Strukturen auf. Die gewohnte Benutzeroberfläche

ändert sich daher für den

Anwender nicht. Die Benutzer können

weiterhin mit den üblichen Microsoft-

Anwendungen arbeiten und gleichzeitig

die leistungsstarke Messaging-Funktionalität

von Lotus Domino nutzen.

EXOGEN Deutschland GmbH

D-63303 Dreieich

� (+49) 06103/4857676

� www.exogen.net

15


Aktuelles

Die Frage:

Orbit/Comdex und SYSTEMS verzeichneten

einen erheblichen Rückgang der

Besucherzahlen. Erwarten Sie, dass in

gleichem Maße die IT-Investitionen reduziert

werden?

Das Ergebnis:

Von insgesamt 822 Teilnehmern antworteten

48 % mit Ja und 52 % mit Nein.

Der Kommentar:

Die Frage des Monats im November 2001

Die rückläufigen Besucherzahlen auf der

Orbit/Comdex sowie der Systems lassen

sich auf zwei wesentliche Ereignisse der

jüngsten Vergangenheit zurückführen.

Einerseits war in den USA seit Beginn des

Jahres ein Rückgang der Konjunktur zu

beobachten und diese Konjunkturschwäche

ist im dritten Quartal des laufenden

Jahres auch auf Europa über gesprungen.

Ständig nach unten korrigierte

Wachstumsprognosen in den

führenden Industrieländern des alten

Kontinents haben die Konjunkturlokomotive

nahezu zum Stillstand kommen

lassen. Dies allein hätte wahrscheinlich

schon ausgereicht, um einige Aussteller

ihr Engagement auf den genannten Messen

überdenken zu lassen. Mit den Anschlägen

des 11. September kam zusätzlich

zur wirtschaftlichen Unsicherheit

Peter Katzenschlager,

Vice President und

General Manager

Central Region

der AVNET CMG GmbH

16 www.midrangemagazin.de Januar 2002

Mentale Barrieren

noch die politische Verunsicherung, die

viele Unternehmen, vor allem amerikanische,

zu noch mehr Zurückhaltung

veranlasst hat. Die vorherrschende amerikanische

Managementphilosophie des

„Shareholder-Value“, also der Gewinnmaximierung

zugunsten der Aktionäre,

lässt viele Unternehmen in diesen

schwierigen Zeiten an der Kostenschraube

drehen und führt dadurch nicht nur

zu Freisetzungen und Einsparungen bei

Mitarbeitern, sondern natürlich auch bei

Investitionen.

822 Teilnehmer haben abgestimmt

Ja

48%

Nein

52%

Orbit/Comdex und SYSTEMS

verzeichneten einen erheblichen

Rückgang der Besucherzahlen.

Erwarten Sie, dass in gleichem

Maße die IT-Investitionen

reduziert werden?

Hier könnte der öffentliche Sektor helfend

einspringen, doch hat man bisher

vergeblich auf entsprechende Zeichen

und Impulse gewartet. Dass gerade die

IT-Branche von diesen Entwicklungen

hart getroffen wird, ist zusätzlich noch

auf das Zusammenbrechen der „New

Economy“ in den letzten 15 Monaten

zurückzuführen.

Doch wie schon in der Vergangenheit in

vergleichbaren Situationen, so ist auch

jetzt zu erwarten, dass die Entwicklung

einem Wellental gleicht und wir ganz sicher

am unteren Ende angekommen sind.

Erste positive Signale sind in einzelnen

Unternehmen bereits zu sehen, Investitionsprogramme

werden wieder diskutiert

und bewilligt. Die Schlauen in der Branche

nutzen die Zeiten wirtschaftlicher

Krisen, um sich selbst besser im Markt zu

positionieren, Prozesse zu optimieren

und qualifizierte Mitarbeiter an Bord zu

nehmen. Das ist das beste Rüstzeug, um

von der jeder Krise folgenden Hausse

maximal profitieren zu können. Wenn

dann die mentale Barriere in den Köpfen

auch noch überwunden wird, steht einer

Besserung der Konjunktur und

schließlich einem erneuten Wirtschaftsaufschwung

nichts mehr im Wege.

Der Kommentator

Peter Katzenschlager ist Vice President

und General Manager Central Region

der AVNET CMG GmbH

Haben Sie uns im Dezember

schon Ihre Meinung gesagt?

Frage: „Beabsichtigen Sie, in den nächsten

6 Monaten Lotus/Domino-Anwendungen

zum Einsatz zu bringen?“

Unter www.midrangemagazin.de haben

Sie die Möglichkeit Ihre Stimme abzugeben

und einen Kommentar zu Ihrem

Votum abzugeben. Abstimmung und

Kommentar erfolgen wie immer vollkommen

anonym.


ERP quo vadis

Unter dem Titel „ERP quo vadis – was

erwartet der Mittelstand von einer

ERP-Lösung?“ diskutierten Experten auf dem

SoftM-Kongress CommonWay im November in

Berlin über die Zukunft des ERP-Marktes.

Podiumsteilnehmer waren Professor Helmut

Kernler, Logistik- und ERP-Spezialist von

der Fachhochschule Furtwangen,

Enno Balz, Analyst bei der Gontard & Metall

Bank, Patrick Molck-Ude, Leiter des Geschäftsbereichs

Mittelstand Central Region bei IBM,

Dr. Hannes Merten, Vorstandsvorsitzender

der SoftM AG und Michael Wirt, Chefredakteur

des Midrange Magazins.

Einig war man sich darin, dass der

Abgesang auf ERP, der von den

„New Economy“-Unternehmen in den

vergangenen Jahren angestimmt wurde,

ein vorübergehendes Phänomen war,

das mit deren Niedergang auch schnell

wieder verklungen ist. ERP bleibt als

Basis moderner Geschäftsprozesse so

aktuell wie eh. Allerdings finde das größere

Wachstum jetzt bei Themen statt,

die um den ERP-Kern herum angesiedelt

seien, erklärte Professor Kernler. Der

Wirtschaftsinformatiker, der maßgeblich

an der Entwicklung verschiedener

marktgängiger ERP-Systeme beteiligt

war, sprach von „erweitertem ERP“, um

kurzlebige Modenamen wie „Collaborative

Commerce“ zu vermeiden.

Die Zukunft von ERP

Effizienzpotenzial

in der Kooperation

Midrange MAGAZIN Januar 2002

Gemeinsam sei den zukunftsweisenden,

den ERP-Kern umgebenden Anwendungen

– Supply Chain Management, Customer

Relationship Management und

e-Business – das Ziel, die Kooperation

zwischen den Unternehmen zu verbessern.

Während der Erfolg der klassischen

ERP-Systeme darin bestanden

habe, die Puffer zwischen den Funktionsbereichen

in den Unternehmen abzubauen,

gehe es jetzt darum, die Puffer

zwischen den Unternehmen zu reduzieren.

Hier sei enormes Effizienzpotenzial

zu realisieren – zum Beispiel dann, wenn

es zwei Firmen in einer Lieferkette gelingt,

ihre Lagerhaltung, sprich das Einkaufslager

des einen und das Verkaufslager

des anderen, in einer gemeinsamen

Disposition zu optimieren.

Auch der Börsenanalyst Enno Balz sieht

unter den in Frage kommenden IT-Spezialisten

die ERP-Anbieter am besten

prädestiniert, um zukunftsweisende

Konzepte wie e-Business in die Tat umzusetzen.

Im kommenden Jahr werde

sich zeigen, wer imstande ist, dieses Thema

effizient und profitabel mit Leben zu

füllen. SoftM-Vorstand Dr. Hannes

Merten wies darauf hin, dass e-Business

einen langen Atem erfordere. Die Pioniere

seien inzwischen gestartet und in

den kommenden Jahren werde sich dieses

Thema in der Breite entfalten. IBMs

Mittelstandschef Patrick Molck-Ude erläuterte,

dass die Möglichkeiten, die das

e-Business eröffne, noch gar nicht erkannt

würden. Häufig fehle es an Ideen,

wo genau sich ein Zusatznutzen erzielen

lässt. Nicht komplette Geschäftsprozesse,

aber Elemente daraus ließen sich

über das Internet weit effizienter als

bisher abbilden. So empfehle es sich

etwa beim Möbelkauf nach wie vor, die

Auswahl über Besuche in den verschiedenen

Möbelhäusern zu treffen. Für die

Bestellung könne man sich dann aber

ein erneutes Hinfahren sparen und besser

das Internet nutzen.

Marktkonsolidierung

Breiten Raum nahm in der Diskussion

die Marktentwicklung ein. Midrange-

Magazin-Chefredakteur Michael Wirt

hatte in seinem Eingangsstatement den

Anzeige

Aktuelles

17


Aktuelles

Konsolidierungsprozess angesprochen,

der in diesem Markt stattfindet. Eine

Auswirkung, so seine optimistische Perspektive,

werde darin bestehen, dass die

Anbieter stärker miteinander kooperierten

– zum Nutzen der Anwender. Analyst

Balz sieht auf einige Anbieter im

kommenden Jahr allerdings verschärfte

Anzeige

Die Zukunft von ERP

Auf dem Podium zur Diskussion (von links: Michael Wirt, Chefredakteur Midrange Magazin, Professor Helmut Kernler,

Logistik- und ERP-Spezialist Fachhochschule Furtwangen, Dr. Hannes Merten, Vorstandsvorsitzender SoftM AG,

Patrick Molck-Ude, Leiter Geschäftsbereich Mittelstand Central Region IBM und Enno Balz, Analyst Gontard & Metall Bank

wirtschaftliche Probleme zukommen.

Dr. Merten sprach von einer Marktentwicklung,

die vom Stadium des Polipols

mit vielen Anbietern zum Oligopol übergehe:

Wenige starke Anbieter würden

künftig den Markt bestimmen. Die Gefahr

einer Monopolisierung bestehe

aber nicht, da der Markt, sprich die An-

18 www.midrangemagazin.de Januar 2002

wenderunternehmen, eine solche Entwicklung

nicht zulassen werde.

SoftM Software und

Beratung München AG

D-80992 München

� (+49) 089/14329-0

� www.softm.com


Das Lager aufgeschlagen

Als erstes Schulungszentrum seiner Art

wurde das IAW – Institut für Angewandte

WareHouse-Logistik – in Boppard-Buchholz bei

Koblenz gegründet. Das Ziel der Akademie der

Ehrhardt + Partner-Gruppe ist die umfassende

praktische und theoretische Ausbildung von

qualifiziertem Fachpersonal für Logistikzentren.

Innerhalb der Warehouse-Logistik sind

alle Investitionen in modernste Technologien

und optimierte Prozessabläufe

tatsächlich nur so gut wie der Ausbildungsstand

der Mitarbeiter. Der Branche

fehlt es nachweislich an qualifizierten

Fachkräften, die in der Lage sind, theoretisches

Know-how und methodische Ansätze

zur Effizienzsteigerung eines Logistik-Zentrums

praktisch umzusetzen. Die

Beschäftigten sind meist praxiserfahrene

Mitarbeiter ohne theoretischen Hintergrund,

die größtenteils nur die Anforderungen

der unternehmenseigenen Logistik

kennen. Dadurch fehlt ihnen oft der

fachliche Überblick, um kostensparende

und produktivitätssteigernde Verbesserungsvorschläge

einzubringen.

Zielgruppe

Dieses Ausbildungsdefizit im Bereich

Lagerführung bzw. Warehouse-Logistik

kann nun durch intensives Training

und qualifizierte Weiterbildung behoben

werden. Warehouse-Fachkräfte –

wie beispielsweise Lagermeister, Staplerfahrer,

Kommissionierer, Verpacker

und auch Führungskräfte des Warehouse-Managements

– werden umfassend

in Theorie und Praxis ausgebildet.

Das innovative Gesamtkonzept vermittelt

den Seminarteilnehmern das passende

Fachwissen.

Learning by doing

Know-how

Midrange MAGAZIN Januar 2002

Als Spezialist für Lagerführung beschäftigt

das Unternehmen bereits seit langem

logistikerfahrene Teams von Pädagogen,

die in enger Kooperation mit Experten

aus der Lagerpraxis und der Software-Entwicklung

zusammenarbeiten.

Die Aufgabe der Fachpädagogen bestand

unter anderem darin, die Mitarbeiter

von Kunden vor und nach Systemumstellungen

und Neuinstallationen

von Lagerführungssystemen auf das

neue System zu schulen. Bei seiner Arbeit

können die Teams dabei auf die Erfahrungen

aus mehr als 160 nationalen

und internationalen Projekten der Firma

Ehrhardt + Partner zurückgreifen.

Intention

Das oberste Schulungsziel ist die fachmännische

Weiterbildung von Warehouse-Personal,

um bestehende Prozessabläufe

zu optimieren. Dadurch sollen

unter anderem die Retourenquote gesenkt

und immer wieder auftretende

Fehler – wie z.B. verzögerte Auftragsdurchläufe,

nichteingehaltene Termine

und unvollständige oder falsche Sendungen

bzw. Lieferungen zum falschen

Empfänger – vermieden werden. Neben

diesen praxisnahen Inhalten werden

theoretische Modelle und Inhalte zur

Produktivitätssteigerung vermittelt und

neue Möglichkeiten für Kosteneinsparungen

aufgezeigt. Das so geschulte Personal

soll dadurch in die Lage versetzt

werden, neue Ideen und Verbesserungsvorschläge

für das eigene Unternehmen

auszuarbeiten und umzusetzen.

Praxisschulung

Dazu wurden hochmoderne Schulungsund

Trainingsräume und ein vollständiges

Logistik-Lehrzentrum geschaffen: Neben

einer Wareneingangszone und verschiedenen

Lagermöglichkeiten sind Bereiche für

die Auftragskonsolidierung, Packplätze

sowie eine Versand- und Warenausgangszone

für den praktischen Unterricht vorhanden.

Das technische Equipment reicht

von einer Datenfunkanlage mit Staplerund

Kommissionierterminals über mobile

Drucker und Funk-Scanner bis hin zu PC-

Arbeitsstationen mit Scannern und barcodefähigen

Listen- und Etikettendruckern.

Weiterhin steht ein modernes Lagerführungssystem

zur Verfügung. Dort werden

alle Lagerprozesse im Rahmen der Schulungs-

und Trainingsaktivitäten praxisnah

unterstützt.

Trainingsinhalte

Der Lehrplan für Warehouse-Fachkräfte

beinhaltet unter anderem die Darstellung

von verschiedenen Modellen und Prozessen

des Wareneingangs, der Kommissionierung

und der Auftragszusammenführung.

Daneben wird das professionelle

Retourenhandling sowie die reibungslose

Durchführung von Inventuren in der

Praxis trainiert. Auf dem Schulungsplan

für Staplerfahrer, Kommissionierer und

Verpacker steht zum Beispiel das Kommissionier-Handling,

die Bedienung von

Datenfunkterminals, sowie die gesamte

Abwicklung von Transportaufträgen.

Seminargestaltung

Für die Teilnahme bietet das IAW zwei

Möglichkeiten zur Auswahl: Einerseits

können einzelne Mitarbeiter an feststehenden

Terminen teilnehmen,

andererseits können sich Unternehmen

vom IAW auch thematisch abgestimmte

Seminare und Trainingseinheiten für

ihre jeweilige Situation und Aufgabenstellung

zusammenstellen lassen.

Ehrhardt + Partner GmbH & Co.

D-56154 Boppard-Buchholz

� (+49) 06742/8727-0

� www.ehrhardt-partner.com

Aktuelles

19


Märkte & Macher

Laut einer Studie von Gartner Dataquest

schrumpft der westeuropäische Server-Markt

weiter. Die Umsätze im 3. Quartal 2001 sind

um 21 Prozent gesunken, in Deutschland

betrug das Minus 15 Prozent im Vergleich

zum Vorjahr. Die IBM hat ihre ganz eigene

Strategie, um dieser Entwicklung zu trotzen:

Jedem Tierchen sein Pläsierchen, oder

besser – jedem Kunden einen speziell auf

ihn abgestimmten eServer. Nach J.D. Edwards

hat nun auch Intentia ihre „eigene“ iSeries...

IBM und Intentia haben jetzt die weltweite

Verfügbarkeit eines neuen integrierten

eServer iSeries-Angebotes angekündigt.

Die Lösung für mittelständische

Unternehmen soll helfen, die

Kosten und Komplexität des kollaborativen

e-Business zu senken. Sie enthält

einen speziell konfigurierten i270

Server, IBM WebSphere Internet Infrastruktur

Software und Intentia Movex

eBusiness 4.1. Lösungen. Der IBM

eServer iSeries für Intentia ist ab sofort

verfügbar und wird über Intentia und

die bekannten IBM Vertriebskanäle

vermarktet.

� (+49) 01803/313233

� www.ibm.com/de

Soll & Haben

Das weltweit tätige Softwareunternehmen

BRAIN International setzt den im

ersten Halbjahr bereits gezeigten

Aufwärtstrend fort. Auch nach Abschluss

des dritten Quartals des laufenden

Geschäftsjahres liegt der Konzern

bei Umsatz und Ergebnis trotz eines

schwierigen wirtschaftlichen Gesamtumfeldes

über Plan. Bereinigt um die

nicht mehr zum Kerngeschäft gehörenden

Geschäftsbereiche lag der kumulierte

Konzernumsatz mit 79,2 Mio.

EUR um 2,1% über dem Vorjahr und

übertraf somit erneut die Planung der

Gesellschaft.

� (+49) 07667/8309-0

� www.brainag.com

Die VEDA Datenverarbeitung GmbH

blickt auf ein erfolgreiches Geschäftsjahr

2000/2001 zurück. Im Kerngeschäft,

also in den Bereichen Human

Resources sowie Finance & Accounting,

konnten die Umsätze am stärksten

gesteigert werden: im Lizenzgeschäft

um 29%, in der Beratung um

70% und bei Schulungsleistungen

sogar um 99%. Insgesamt stieg der

Umsatz um 22% auf 27,4 Mio. DM an

und blieb damit nur knapp unter Plan

(27,7 Mio. DM).

� (+49) 02404/5507-0

� www.veda.de

In einem allgemein schwierigen Marktumfeld

hat der Collaboration-Anbieter

Intentia sein bestes drittes Quartal aller

Zeiten abgeschlossen. Die operativen

Gewinne stiegen von -24,1 Millionen

Mark auf 0,4 Millionen Mark.

Insgesamt beliefen sich die operativen

Gewinne in den ersten neun Monaten

dieses Jahres auf -1,3 Millionen Mark.

Im Vorjahreszeitraum hatten sie -60,6

Millionen Mark betragen.

� (+49) 02103/8906-0

� www.intentia.com

Aus den

Auftragsbüchern

Die Aachener Docutec AG, Spezialist

für intelligente Erkennung und Verarbeitung

von Dokumenten, hat einen

Millionenauftrag von der Zentralen

Abrechnungsstelle für Heilberufe azh

GmbH in München erhalten. Der

zunächst auf 6 Jahre abgeschlossene

Vertrag umfasst die Docutec-Lösung

Xtract und hat alleine in der ersten

Projektstufe ein Volumen von deutlich

über 3 Millionen Mark.

� (+49) 0241/92035-0

� www.docutec.de

20 www.midrangemagazin.de Januar 2002

Toshiba wird die Supplier-Relationship-Management-Lösung

von i2 in der

japanischen Halbleiterherstellung einsetzen.

Erst vor kurzem war dieser Toshiba-Geschäftszweig

mit dem ‚Ken

Sharma Award of Excellence‘ für die

Tiefe und Breite seiner Implementierung

der i2 Supply Chain Management-Lösung

ausgezeichnet worden.

Promiere, ein Unternehmen der Avnet

Company, hat sich für die Contentund

Procurement-Lösungen von i2

entschieden.

� (+49) 089/462377-0

� www.i2.com

Der mittelständische Strickmodenhersteller

Carlo Colucci setzt künftig auf

das Produktmanagement- (PDM) und

Warenwirtschaftssystem von net W+P

Solutions. Von der Einführung des

PDMs net C4 WP-Model erhofft man

sich eine zuverlässige Preisfindung im

Vorfeld der Artikel- oder Modelleinführung

und eine übersichtliche

Stammdaten- und Materialwirtschaftspflege.

net C4 WP-Fashion löst das bisherige

Warenwirtschaftssystem ab und

soll zu einer Optimierung der Lieferkette

des Unternehmens beitragen.

� (+49) 0711/770558-0

� www.walter-partner.com

Die DOLORGIET GmbH & Co. KG,

St. Augustin, hat sich für den Einsatz

des chargenorientierten Informationssystems

CHARISMA der GUS Group

entschieden. Es soll innerhalb der Firmengruppe

sowohl bei DOLORGIET

(apothekenpflichtige Arzneimittel) als

auch bei der in der Gesundheitspflege

engagierten Firma DIEDENHOFEN

für mehr Transparenz der Geschäftsprozesse

sorgen. Mit der Standard-Lösung

werden Individualprogramme im

Unternehmen abgelöst.

� (+49) 0221/37659-0

� www.gus-group.com


Das italienische Unternehmen Piaggio,

ein führender Hersteller motorisierter

Zweiräder wie z.B. der Vespa, wird

Hummingbirds Enterprise Information

Portal und DOCSFusion einsetzen, um

ein dynamisches B2E-Portal mit Namen

PiaggioNet aufzubauen. Des weiteren

wird Piaggio den PC-X-Server

Exceed von Hummingbird für die Software-Entwicklung

in seiner IT-Abteilung

nutzen.

� (+49) 089/747308-0

� www.hummingbird.com

Die Team Brendel AG vermeldet einen

weiteren Neuanwender ihrer Lösung

WinCard CRM. Künftig setzt die Omnical

Borsig Energy, Dietzhölztal, im

Vertrieb auf das Doppel von zehn Win-

Card CRM- und den entsprechenden

WinCard Harmony-Lizenzen. Der Hersteller

von Dampf- und Heißwasserkesseln

für Industrie, Heizwerke und

Schiffsbau plant die Übernahme in den

Echtbetrieb im Februar 2002. In den

Monaten bis dahin sollen die Installierung,

das Customizing der Software

und die Schulungen der Anwender erfolgt

sein.

� (+49) 07621/1669-0

� www.team-brendel.com

Mit der MORE & MORE AG hat Intentia

ihren ersten Movex NextGen-

Kunden in Deutschland gewonnen.

Das 230 Mitarbeiter zählende Textilunternehmen,

das in diesem Jahr mehr

als 150 Millionen Mark umsetzt, will

mit der Java-basierten Lösung die internen

Geschäftsprozesse optimieren.

Movex soll von 100 Mitarbeitern in

den administrativen Geschäftsbereichen

Logistik, Vertrieb, Buchhaltung

und Controlling eingesetzt werden, der

Lifestart ist für Mitte 2002 geplant.

Außerdem erhält das Textilunternehmen

das Tool Devex, mit dem Releasewechsel

vereinfacht werden.

� (+49) 02103/8906-0

� www.intentia.de

Test &

Testimonials

Midrange MAGAZIN Januar 2002

Magic Software Enterprises Ltd.,

Anbieter von Tools und Lösungen

für das e-Business, hat für sein Entwicklungswerkzeug

Magic eDeveloper

und die e-Business-Lösung Magic

eMerchant die IBM ServerProven-

Zertifikation erhalten. Das Zertifikat

wird von IBM vergeben, um Kunden

bei der Suche nach Komplettlösungen

für das e-Business zu unterstützen. In

das „ServerProven“-Programm werden

nur Mitglieder der IBM-PartnerWorld

aufgenommen, die strenge Tests und

Bewertungsprozesse durchlaufen müssen.

Bei allen zertifizierten Produkten

ist sichergestellt, dass sie sich schnell

installieren lassen und verlässlich auf

IBM eServern laufen.

� (+49) 089/96273-0

� www.magicsoftware.com

Einen Langstreckenerfolg können der

Sportartikelhersteller FILA und das

Softwarehaus VEDA in diesem Jahr

feiern: 10 Jahre schon steuert FILA seine

Finanzen mit den Finance & Accounting-Applikationen

des Alsdorfer

Softwarehauses. Langfristig einsetzbar,

jederzeit anpassbar, das waren die Anforderungen,

die FILA seinerzeit an

seine „neue“ Lösung stellte. Manche

Wünsche gehen in Erfüllung...

� (+49) 02404/5507-0

� www.veda.de

Kooperationen

Die otris software AG und S4P solutions

for partners ag haben jetzt eine

Kooperation vereinbart. S4P kann sich

durch den Software-Hersteller otris in

den Bereichen Unternehmensportale,

Content-Management, e-Commerce

und ASP positionieren – otris nutzt im

Gegenzug den Vertriebskanals des Distributors.

� (+49) 0231/1061563

� www.otris.de

Anzeige

Märkte & Macher

21


Märkte & Macher

Software &

Systeme

Der Connectivity- und Software-Anbieter

HOB hat jetzt die funktionserweiterte

Verschlüsselungssoftware HOB-

Link Secure in Version 2.1. vorgestellt.

Sie wurde um den leistungsfähigen Algorithmus

Advanced Encryption Standard

ergänzt, der mit einer maximalen

Schlüssellänge von 256-Bit einen hohen

und sicheren Chiffrierstandard bietet.

Darüber hinaus ist HOBLink Secure

jetzt mit zwei Load Balancing-fähigen

SSL-Proxy Servern ausgestattet.

� (+49) 09103/715295

� www.hob.de

MAPICS hat die aktuelle Version 7.0

seiner ERP-Suite für die IBM iSeries-

Plattform vorgestellt. Die Software

wurde vollständig auf Java portiert, so

dass die Geschäftslogik wie in einer

Host-basierenden Architektur von der

Darstellungsebene getrennt ist. Die

Möglichkeit, den Datenzugriff bis auf

die Ebene der einzelnen Datenfelder zu

steuern, erlaubt die größtmögliche Personalisierung

der Informationsbereitstellung

und ihre Anpassung an die unterschiedlichen

Ressourcen der verschiedenen

Endgeräte wie Laptop oder

PDA. Dank des integrierten XML-Frameworks

lässt sich darüber hinaus der

Datenaustausch zwischen unterschiedlichen

Systemen unternehmensübergreifend

automatisieren.

� (+33) 0153574747

� www.mapics.de

Die GUS Group hat jetzt für ihr chargenorientiertes

ERP-System CHARIS-

MA Browseroberflächen als Standard

angekündigt. Gleichzeitig werden in

der Version 8.0 neue Funktionen für

die unternehmensübergreifende Kommunikation

mit Kunden und Lieferanten

entlang einer Supply Chain eingeführt.

CHARISMA, das für die Branchen

Pharma, Chemie, Nahrungs- und

Genußmittel, Kosmetik, Farben/Lacke,

Elektro/Elektronik sowie Logistik optimiert

ist, basiert auf der IBM iSeries.

� (+49) 0221/37659-0

� www.gus-group.com

Ab sofort kann die e-Mail-Komponente

von eComPlus/400 in den Alternativen

eMail via Router und eMail via

Server auch vom 5250 Bildschirm genutzt

werden. Benötigt wird nur die

entsprechende Software, eine zusätzliche

Hardware ist in diesem Fall nicht

erforderlich. Die Neuentwicklung

eComPlus/400 eMail via Router und

Server lässt sich einfach in bestehende

Netzwerkumgebungen integrieren und

ist für iSeries-Anwender konzipiert, die

den e-Mail-Versand und -Empfang via

PC realisiert haben, den Versand/Empfang

von AS/400-Spoolausgaben und

aus AS/400-Anwendungsprogrammen

jedoch noch nicht.

� (+49) 030/89690321

� www.graebert-gse.de

Die P&I Personal & Informatik AG

will mit ihrem Mitarbeiterportal

«LOGA ERM» in neue Dimensionen

der Personalarbeit vorstoßen. Das

erstmals auf der Systems gezeigte Portal

ist als Dienstleistungsplattform für

die Mitarbeiter konzipiert: Dabei werden

rollen- und personenbezogene Services

in den Bereichen Personalmanagement,

Personalentwicklung und

Payroll über Browseroberflächen zur

Verfügung gestellt. Ziel ist die nachhaltige

Förderung der Motivation und

Qualifikation der Mitarbeiter und ihre

Bindung an das Unternehmen.

� (+49) 0611/7147-0

� www.pi-ag.com

22 www.midrangemagazin.de Januar 2002

Die Gentner EDV-Beratung hat ihre

nach modernsten Gesichtspunkten entwickelte

Zeiterfassungs- und Zutrittsverwaltungs-Software

TIMEBASE in

den Markt eingeführt. TIMEBASE Zeit

verfügt über eine nahezu unbegrenzte

Anzahl von Tages-, Wochen- und

Schichtmodellen als auch über Firmenkalender

und Lohnschnittstelle und

ermöglicht eine Vielzahl von Auswertungen

und Übersichten. Optional

dazu ist TIMEBASE Zutritt erhältlich,

ein modernes Zutrittsverwaltungs-System

mit Zeit- und Zutrittszone. TIME-

BASE ist sowohl als Einplatz- als auch

als Mehrplatzlösung lieferbar, die Anbindung

von Filialen, die Daten über

DFÜ/Internet in die Zentrale zur Lohnabrechnung

transferieren, ist möglich.

Gleiches gilt für die Anbindung von

Außendienstmitarbeitern, die ihre Daten

via Laptop statt Terminal erfassen.

� (+49) 0911/521023

� www.gentner.de

Cognos hat seinen Online-Service für

Interessenten und Kunden um zusätzliche

Inhalte erweitert, auf der Cognos-

Website stehen nun Studien namhafter

Marktforschungsunternehmen zum

Download bereit. Die Analysen von

Firmen wie der Gartner Group, Meta

Group oder Forrester sind nach einmaliger

Registrierung kostenfrei abrufbar.

Interessenten erfahren darin, inwieweit

sie durch den intelligenten Einsatz von

Daten und Informationen die Beziehungen

zu ihren Kunden und Lieferanten

aufbauen, ausbauen und intensivieren

können.

� (+49) 069/66560-0

� www.cognos.com/de/

analysen-kostenlos


Ansehen aber nicht kopieren!

Frage: Ich würde gern veranlassen, dass

meine User Source-Dateien unserer Produktionsbibliothek

anzeigen können, jedoch

nicht die Möglichkeit haben, Teile

dieser Dateien in eine andere Bibliothek

zu kopieren. Das Kopieren in eine Programmierer-

oder Testbibliothek ist für

gewöhnlich der erste Schritt, wenn Änderungen

vorgenommen werden und ich

wüsste gern vorab Bescheid, wenn Änderungen

in Betracht gezogen werden. Gibt

es eine Möglichkeit, das zu realisieren?

Midrange MAGAZIN Januar 2002

Aktuelles zur OS/400-Sicherheit

Benutzen Sie ein Programm wie das hier dargestellte, um zu ermöglichen,

dass in SEU übernommene Zugriffsberechtigungen genutzt werden können.

Technik & Integration

Security Patrol

Antwort: Das von Ihnen erwähnte Problem

ist ein klassisches Problem aus

dem Bereich Computerwissenschaften.

Wenn Sie einem Benutzer ermöglichen,

Daten anzuzeigen, können Sie dann

darauf Einfluss nehmen, wie der User

die Daten verwendet? Puristen würden

darauf mit nein, Techniker mit

möglicherweise antworten. Wenn Sie einem

Benutzer erlauben, Source Code

anzuzeigen, müssen Sie sich zunächst

darüber im Klaren sein, dass Sie im

Grunde erlauben, dass eine Kopie der

Source an den Bildschirm des entsprechenden

Benutzers gesendet wird. Sobald

der Code auf dem Bildschirm des

Benutzers erscheint, kann ihn der User

mit Cut-and-Paste in einen anderen Editor

übernehmen und so Ihre Sicherheitsvorkehrungen

umgehen.

In der Realität sind die meisten Anwendungsprogramme

jedoch so umfangreich,

dass allein ihre Größe die Benutzer

davon abschreckt, den in diesem Fall

sehr langwierigen Prozess des Kopierens

auf sich zu nehmen. Falls dieses Risiko

für Sie akzeptabel ist, könnten Sie Ihren

Benutzern ein Programm anbieten, das

ihnen übernommene Zugriffsberechtigungen

zur Verfügung stellt, die ihnen

ermöglichen, die Source mit Hilfe des

SEU-Browsers anzuzeigen.

In Abbildung 1 finden Sie ein Beispielprogramm,

dass diese Vorgehensweise

ermöglicht. Stellen Sie bitte sicher, dass

das Benutzerprofil, dessen Zugriffsberechtigung

Sie übernehmen, über keine

höhere Zugriffsberechtigung als *USE

für Source-Dateien verfügt, da SEU Zugang

zu einer Befehlszeile bietet und Sie

sicherlich nicht wünschen, dass die Benutzer

durch eine Kombination aus

übernommener Zugriffsberechtigung

und Zugriff auf eine Befehlszeile uneingeschränkten

Zugriff auf die Daten haben.

Als ich Ihr Problem mit einigen

meiner Kollegen besprach, waren manche

darüber erstaunt, warum es Ihnen

Sorgen macht, wenn ein Benutzer die

Möglichkeit hat, Programmobjekte zu

erstellen. Wenn Sie verhindern wollen,

dass Benutzer Produktionsprogramme

ersetzen können, gibt es eine bessere

Möglichkeit, das zu erreichen. Geben

Sie Ihren Benutzern einfach nicht die

Möglichkeit, Produktionsprogramme

zu löschen. Wenn die Benutzer nur über

die Zugriffsberechtigung *USE für ein

Produktionsprogramm verfügen (die

ausreicht, um ein Programm auszuführen),

sind Sie nicht in der Lage, das Produktionsprogramm

durch eine Version

des Programms zu ersetzen, die sie

möglicherweise selbst erstellt haben.

Einen weiteren Grund nicht zu verhindern,

dass Benutzer Source-Code lesen

können, sehe ich im Bereich effizientes

Arbeiten. Clevere User wissen, wie nützlich

es ist, wenn man Code bestehender

Programme kopieren kann, um ein neues

Programm zu erstellen. Wenn Sie Ihrem

Team diese Möglichkeit nehmen, zwingen

Sie Ihre Mitarbeiter möglicherweise

dazu, das Rad neu zu erfinden, wenn Sie

ein Programm erstellen. Lassen Sie sie

23


Technik & Integration

also zumindest die Source lesen, schützen

Sie jedoch Ihre Produktionsumgebung

vor unerwünschten Änderungen und alles

ist bestens.

Kontrollieren der besonderen

Zugriffsberechtigung *JOBCTL

Frage: Wir verteilen unsere Benutzer

auf zwei Umgebungen und würden gern

ein höheres Maß an Sicherheit im Hinblick

auf die Zugriffsberechtigung erreichen.

Einige Benutzer benötigen die Zugriffsberechtigung

*JOBCTL für ausgewählte

Job-Queues, aber andere

Benutzer mit der Zugriffsberechtigung

*JOBCTL sollten nicht auf dieselbe Job-

Queue zugreifen können, während

wieder andere User Zugriff auf alle Job-

Queues benötigen. Ich habe verschiedene

Szenarien getestet, ohne hier weiterzukommen.

Könnten Sie mir in dieser

Sache weiterhelfen?

Antwort: Sie haben wirklich Glück.

OS/400 war von Anfang an als Multi-

User-, wenn nicht sogar als Multi-Company-Betriebssystem,

konzipiert. Es ist

also nicht sehr schwer, das zu realisieren,

was Sie sich wünschen. Ich kann verstehen,

dass einige User mit der Job-Queue-

Zugriffsberechtigung Probleme haben,

da Sie einfach ganz anderen Regeln unterliegt

als andere OS/400-Objekte.

Zunächst will ich darauf eingehen, was

die Zugriffsberechtigung *JOBCTL bietet.

Die besondere Zugriffsberechtigung

*JOBCTL ermöglicht einem Benutzer,

alle Eintragungen jeder Output-Queue

oder Job-Queue anzuzeigen, zu ändern,

zu löschen, zu halten oder freizugeben,

wenn diese erstellt wurde, während der

Parameter Operator Controlled mit

OPRCTL(YES) definiert war. Der Parameter

OPRCTL(YES) bedeutet auf eine

Output-Queue oder Job-Queue bezogen,

dass jeder Benutzer, der über die besondere

Zugriffsberechtigung *JOBCTL verfügt,

keine individuelle OS/400-Zugriffsberechtigung

benötigt, um mit den Eintragungen

der Queue zu arbeiten. Wenn

Benutzer über die besondere Zugriffsberechtigung

*JOBCTL verfügen, können

sie auch dann mit diesen Eintragungen

arbeiten, wenn ihre OS/400-Zugriffsberechtigung

mit *EXCLUDE definiert ist.

Security Patrol

Wenn User nicht über die besondere Zugriffsberechtigung

*JOBCTL verfügen

oder die Queue mit OPRCTL(YES) erstellt

wurde, benötigen die Benutzer

OS/400-Object-Level-Zugriffsberechtigungen

(*USE, *CHANGE, *ALL), um

sich Eintragungen einer Queue anzusehen

beziehungsweise mit Ihnen zu arbeiten.

Natürlich wäre es am einfachsten,

allen Profilen mit Ausnahme derer, die

sie unbedingt benötigen, die Zugriffsberechtigung

*JOBCTL zu verwehren. Ich

nehme jedoch an, dass es noch einen anderen

Grund dafür gibt, dass diese User

die Zugriffsberechtigung *JOBCTL benötigen

und schlage deshalb eine andere

Lösung vor.

Unterteilen Sie Ihre Benutzer in die drei

Kategorien USERA, USERB und SYS-

OP. USERA benötigt Zugriff auf die

JOBQA, nicht aber auf JOBQB. USERB

sollte nicht auf JOBQA, jedoch auf JOB-

QB zugreifen können. SYSOP muss auf

alle Job Queues zugreifen können. Beginnen

Sie damit, die JOBQA zu erstellen,

definieren Sie dabei

OPRCTL(*NO) und editieren Sie die

Objektzugriffsberechtigungen für dieses

Job Queue-Objekt (EDTOBJAUT). Die

Zugriffsberechtigung für JOBQA sollte

so definiert sein, dass hier USERA =

*CHANGE und PUBLIC = *EXCLUDE

gilt. Auch die JOBQB sollte so definiert

werden, dass OPRCTL(*NO) definiert

ist. Ihre Objektzugriffsberechtigungen

sollten so definiert sein, dass USERB =

*CHANGE und PUBLIC = EXCLUDE

gilt. Wenn OPRCTL(NO) definiert ist,

ermöglicht die besondere Zugriffsberechtigung

*JOBCTL keinen Sonderzugriff

auf diese Queues. USERA und

USERB sind auf ihre Objektzugriffsberechtigungen

für die Queues beschränkt.

Falls sie unter *PUBLIC fallen,

gilt ein Ausschluss (EXCLUDE).

Nun bleibt noch das Profil SYSOP. Geben

Sie SYSOP nicht nur die Sonderzugriffsberechtigung

*JOBCTL sondern

auch *SPLCTL. *SPLCTL wirkt sich

ähnlich wie die Sonderzugriffsberechtigung

*ALLJOB aus, nur dass sich

*SPLCTL ausschließlich auf das Spooling

von Queues (JOB-Queues und Output-Queues)

beschränkt. Die Sonder-

24 www.midrangemagazin.de Januar 2002

zugriffsberechtigung *SPLCTL wird

nicht durch den Parameter OPRCTL

oder durch reguläre OS/400-Objektzugriffsberechtigungen

eingeschränkt,

was den Zugriff auf Job-Queues anbelangt.

Sie eignet sich deshalb nur für die

Benutzer, die unbeschränkten Zugriff

auf alle Queues benötigen.

Die im Vorhergehenden beschriebene

Vorgehensweise funktioniert sowohl für

Output-Queues als auch für Job-

Queues. Falls Benutzer die Zugriffsberechtigung

*JOBCTL benötigen, wird

die beschriebene Vorgehensweise bewirken,

dass diese User ausschließlich auf

die Queues beschränkt werden, die Sie

auch sehen sollen.

Umstellung auf

QSECURITY Level 40

Frage: Wir tragen uns mit dem Gedanken,

von Level 20 zunächst auf Level 30

und anschließend auf Level 40 umzustellen.

Können Sie uns dazu Tipps geben?

Antwort: Wenn Sie von Level 20 ausgehen,

sollten Sie sich nicht mit Level 30

aufhalten und direkt auf Level 40 umstellen.

Der Großteil der Schwierigkeiten

tritt beim Übergang auf QSECURI-

TY Level 30 auf. Die Probleme, die sich

bei der Umstellung von Level 30 auf Level

40 stellen, sind eher trivialer Natur.

John Earl arbeitet als Chief

Technology Officer für die PowerTech

Group in Kent, Washington.

Er ist unter der Adresse

johnearl@400security.com

zu erreichen. Er dankt Pat Botz

von IBM und Tom Liotta von der

PowerTech Group für Ihre Mithilfe

bei der Beantwortung der ersten

Frage dieser Security Patrol.

Sekundärinformationsmaterial:

• OS/400 Security Reference

V4R4 (SC41-5302-03,

CD-ROM QB3ALC03)


Verbindung aus Java-Applikation zur DB2/UDB

Technik-Forum

Sie sind nun wieder eingeladen, die Diskussion spezieller technischer

Probleme mit zu verfolgen.

Bitte schicken Sie Fragen, Anregungen oder Antworten

zu den vorgestellten Themen – ebenso wie Ihre Kritik

– an unsere e-Mail-Adressen dieter.bender@bender-dv.de

oder Redaktion@MidrangeMagazin.de

Frage: Ich bekomme aus einem Java

Programm keine Verbindung zur Datenbank

der AS/400. Die Registrierung des

Treibers ist erfolgreich, der Treiber wird

gefunden und die AS/400 fragt auch ein

Login ab, wenn ich keine Anmeldung

mitgebe.

Antwort: Die Verbindung zur AS/400

erfolgt über den TCP/IP-Datenbankserver.

Dazu muss TCP/IP installiert und

gestartet sein. Die erforderlichen Ports

müssen frei geschaltet und die Objektberechtigungen

müssen ausreichend sein.

Zudem dürfen die SQL-Zugriffe nicht

über Exit-Programme abgeklemmt sein.

Letzteres lässt sich mit dem Befehl WR-

KREGINF prüfen; der entsprechende

Exit heißt dort QIBM_QZDA_SQLx (x

steht hier für 1 oder 2).

Das Benutzerprofil QUSER muss verwendbar

und der Datenbankserver muss

gestartet sein. Letzteres lässt sich mit

WRKSBSJOB QSERVER überprüfen.

Die Datenbankjobs fangen mit QZDA

an. Die Serverdienste lassen sich mit

STRHOSTSVR *DATABASE starten.

Eine weitere Voraussetzung ist das Vorhandensein

eines Eintrages in dem Remote

Database-Verzeichnis der AS/400.

Das Verzeichnis lässt sich mit WR-

KRDBDIRE ansehen. Hier muss ein

*LOCAL-Eintrag eingetragen werden,

soweit noch nicht vorhanden. Wie dieses

Verzeichnis heißt, ist für Java unerheblich.

Der OS/400-Befehl zum Hinzufügen

heißt ADDRDBDIRE *LOCAL. Bei vorhande-

Midrange MAGAZIN Januar 2002

nem Eintrag sollte man an dem Namen

nichts ändern, da eventuell vorhandene

Anwendungen diesen kennen und benutzen.

Die Serverjobs laufen dann unter dem

Benutzer QUSER und schalten intern

auf den User der Verbindung um. Im

WRKACTJOB erscheint immer der Benutzer

QUSER als Benutzerprofil. Am

schnellsten lassen sich die Serverjobs für

einen Benutzer mit dem OS/400-Befehl

WRKOBJLCK finden. Die Serverjobs

des Benutzers halten eine Objektsperre

auf das Benutzerprofil, solange ein Benutzer

bedient wird. Auf diese Art und

Weise kann man auch nach dem Verbindungsaufbau

im entsprechenden Joblog

nachsehen, welche Fehler eventuell aufgetreten

sind, soweit diese im Joblog

protokolliert werden.

Abgebrochene Serverjobs sind mit

WRKSPLF QUSER auffindbar. Die Serverjobs

lassen sich auch unter Debug

untersuchen; hierzu muss zuerst mit

STRSRVJOB ein Wartungsjob für den

Server gestartet werden. In die aktiven

Systemprogramme kommt man dann

allerdings nicht auf Quellenebene hinein,

dazu fehlen die Voraussetzungen bei

den Programmen. Häufig bleibt dann

lediglich DMPJOB zum sichern aller Informationen

für den Softwaresupport.

Dieter Bender

Anzeige

Technik & Integration

25


Technik & Integration

Überwachungssoftware meldet Störungen

Die Verfügbarkeit von Anwendungen, Betriebssystemen

und den dazugehörigen Netz- und

Hardwarekomponenten gewinnt zunehmend

an Bedeutung. Im gleichen Maße steigen

die IT-Anforderungen an konzeptionelle

Lösungen zur Früherkennung und Prävention

von Hard- und Softwarefehlern bis hin zu

Desaster-Recovery-Szenarien.

Konzept

Die Enterprise Problem-Solver Suite von

Tango/04 unterstützt den kompletten

IT-Workflow, bestehend aus Problemprävention,

-erkennung, -analyse und

-behebung. Aus einer einheitlichen und

grafischen Oberfläche heraus lassen sich

die jeweiligen Funktionen zur Erkennung,

Bearbeitung und Lösung von Fehlern

aufrufen. Eine zentrale Rolle in diesem

Konzept stellt das Visual Message

Center (VMC) dar.

Dessen Aufgabe ist es, wichtige Nachrichten

und Störungen zu erkennen, um

daraufhin zugeordnete Aktionen einzuleiten.

Diese Funktionalität steht derzeit

für OS/400 und NT-Systeme zur Verfügung,

in Kürze auch für UNIX/LINUX.

Die regelbasierenden Automatismen, z.

B. ein Reply oder eine Programmausführung,

führen zu einer unmittelbaren Reaktion,

bzw. zur Behebung der Störung.

Erst wenn keine Automatismen möglich

sind, werden die oder der zuständige

Mitarbeiter über e-Mail, GSM oder

Bildschirmausgabe informiert.

Funktionsweise

VMC arbeitet auf Basis einer C/S-Struktur,

bzw. mit Agenten. Das Servermodul

dient zur einheitlichen Behandlung von

Ereignissen, während der Agent die notwendigen

Daten (Nachrichten) übermittelt.

Wichtig ist, dass das überwachende

26 www.midrangemagazin.de Januar 2002

Ein Auge drauf

Managementsystem nicht auf dem zu

überwachenden System installiert wird.

Ein Mitarbeiter kann sonst nicht über

den Ausfall, beispielsweise der iSeries,

informiert werden, wenn das Überwachungssystem

ebenfalls ausgefallen ist.

VMC nutzt unterschiedliche Wege, um

die Störungen zu melden. In Abhängigkeit

eines Kalenders, der Fehlerart und

des Zeitpunktes können unterschiedliche

Anwender informiert oder spezifische

Aktionen eingeleitet werden. Im

Regelfall werden die Mitarbeiter direkt

am Arbeitsplatz benachrichtigt. Bei einem

„operatorlosen“ Betrieb kann der

hauseigene zentrale Mailserver genutzt

werden.

Was passiert aber, wenn die Leitungsverbindung,

der Mailserver oder die iSeries

nicht zur Verfügung steht? In diesem

Fall besteht die Möglichkeit einer direkten

SMS-Benachrichtigung über die

VMC-GSM-Schnittstelle. Hierbei wird

ein handelsübliches Mobiltelefon an den

VMC-Server-PC angeschlossen. Eine

Beantwortung/Reaktion über das Handy

durch den Bereitschaftsdienst ist

ebenfalls möglich, sofern die Komplexität

des Fehlers dies zulässt.

Anwendungslandschaften

In fast allen Unternehmen werden heute

unterschiedliche Rechner- und Anwendungssysteme

eingesetzt. Ausschlaggebend

für eine Verfügbarkeit ist jedoch

das reibungslose Funktionieren aller

Bausteine. VMC überwacht derzeit

OS/400, Windows NT/2000 und in Kürze

auch Unix und Linux. Es können

dabei bis zu 999 iSeries überwacht werden.

In den jeweiligen Systemen werden

die entsprechenden Message Queues

oder Logfiles gelesen und analysiert. Ein

„Activity-Checker“ ist derzeit in der

Entwicklungsphase. Mit diesem System

können alle wichtigen IP-Adressen und

Anwendungssysteme auf Verfügbarkeit

geprüft werden. Denn keine Fehlermeldung

bedeutet noch lange nicht, dass

auch die Funktionsfähigkeit der einzelnen

Komponenten gegeben ist. Die Anbindung

mittels SNMP an andere Workframes

(Tivoli, HP-Openview etc.) ist

ebenfalls möglich.

Szenarien

Ein Fehler tritt auf und eine Warnung

wird vom System ausgegeben. Beantwortet

ein Anwender diese Nachricht

ohne den Administrator zu informieren,

kann dies verhängnisvolle Folgen nach

sich ziehen. Das kann nicht mehr passieren,

denn die Software überwacht Message-Queues

und Log-Files und zeigt die

Nachrichten inklusive umfangreicher

Informationen an. Somit ist der Systemverantwortliche

immer auf dem neusten

Stand und auf der sicheren Seite.

Die Software bietet Multisystem- und

Multiprotokoll-Verbindungsmöglichkeiten,

beispielsweise ist die Überwachung

der fernen Systeme via Internet

von zentraler Stelle oder von zu Hause

aus möglich. Ein wichtiger Bestandteil

ist SmartReconnect (automatischer Verbindungsaufbau

nach einem IPL oder

Kommunikationsfehler). Damit ist gewährleistet,

dass alle Meldungen zugestellt

werden. Außerdem ist es möglich,

Nachrichten in jede Queue inkl. QSYS-

OPR, auf Pager, Handys oder zum Windows

NT/2000 Event Log zu senden.

Eigene Filter können auf Basis von Message-Queues,

Systemen, Subsystemen,

Benutzer, Wichtigkeit der Nachrichten

etc. erstellt werden.

Keos Software-Service GmbH

� (+49) 06184/9503-0

D-63517 Rodenbach

� www.keos.de


Technik & Integration

Sicherheitsrisiken ausschalten

Die Top Ten der Sicherheit

Ein Hacker muss über keine besonderen

Techniken verfügen, um in ein System

einzudringen – er muss nur die

vorhandenen Schwachstellen ausnutzen.

Systemadministratoren der iSeries und AS/400

sollten sich mit solchen Gefahren auseinander

setzen. Wenn es ihnen gelingt, die häufigsten

Sicherheitsrisiken zu eliminieren, sind

Einbrüche ins System kaum mehr möglich.

Im Folgenden sind Empfehlungen

zusammengestellt, wie sich die Systeme

effizient gegen Angreifer schützen lassen.

1. Security Policy definieren

Viele Unternehmen verfügen über keine

eigene Security Policy, keine klar definierte

Sicherheitsstrategie. Wie für den

Bau eines Gebäudes immer ein Plan notwendig

ist, bedarf es zur Sicherung der

Computersysteme einer sinnvollen Strategie,

die den menschlichen Faktor genügend

berücksichtigt. Mitarbeiter

müssen für Sicherheitsfragen sensibilisiert

werden: Wenn sie beispielsweise

fahrlässig mit ihrem Passwort oder anderen

wichtigen Informationen umgehen,

haben es Hacker leicht.

Die Entwicklung einer Security Policy ist

ein langwieriger, komplexer Prozess.

Weil es aufwändig ist, die Policy ständig

zu aktualisieren und im Unternehmen

bekannt zu machen, wird diese Aufgabe

häufig vernachlässigt. Hier schaffen

Softwarelösungen Abhilfe, die auf vorhandenes

Wissen und Erfahrungen zurückgreifen,

beispielsweise das VigilEnt

Policy Center (VPC) von PentaSafe, das

solche Policies automatisch erstellt und

verwaltet. Es befähigt den Security Officer,

innerhalb von 15 Minuten einen individuell

auf das Unternehmen abgestimmten

Policy-Entwurf zu entwickeln.

Zahlreiche Funktionen gewährleisten,

dass die Policy im Unternehmen beachtet

wird.

2. Durch PCs verursachte

Sicherheitslücken schließen

Immer mehr Fixed-Function-Desktops

werden durch PCs ersetzt. Da der PC-

Benutzer in viel höherem Maß mit dem

System interagieren kann, entstehen neue

Sicherheitslücken. So können sich erfahrene

User beispielsweise Zugang zur

Kommandozeile und zu sensiblen iSeriesund

AS/400-Dateien verschaffen.

Spezielle Exit-Programme überwachen

alle Informationen, die auf die iSeries

und AS/400 übertragen und von ihnen

exportiert werden. Da es jedoch schwierig

ist, solche Programme zu schreiben,

empfiehlt es sich, ein „Remote Request

Management“-Programm zu installieren.

Die Systemadministratoren können

damit festlegen, welche User-Abfragen

zu akzeptieren und welche abzulehnen

sind. Jederzeit besteht die Möglichkeit,

die Kriterien zu ändern.

3. Hacker-resistente Passwörter

Wenn ein neues Benutzerprofil angelegt

wird, ist das Passwort automatisch identisch

mit dem Benutzerprofil. Häufig

bleibt dieses Passwort zunächst gültig,

in manchen Fällen sogar über die Frist

von 60 oder 90 Tagen hinaus. Leichter

kann Hackern das Eindringen in die iSeries

und AS/400 nicht gemacht werden.

Oft sind Passwörter leicht zu knacken.

Deshalb ist es wichtig, dass Unternehmen

Kriterien für Passwörter erstellen:

28 www.midrangemagazin.de Januar 2002

Sie sollten beispielsweise aus sechs oder

mehr Zeichen bestehen, mindestens eine

Zahl enthalten und spätestens alle 60

Tage verfallen. Mit Hilfe automatischer

Security Audits können Unternehmen

die Passwörter ihrer Mitarbeiter nach

den aufgestellten Kriterien überprüfen

und sie auffordern, einen neuen Code zu

wählen. So wird verhindert, dass Hacker

aufgrund von „schwachen“ Passwörtern

in das System eindringen können.

4. Zugangsrechte und

-beschränkungen

für die Kommandozeile

Der Großteil der Benutzer braucht keinen

Zugang zur Kommandozeile. Deshalb

ist es wichtig, Beschränkungen zu

definieren und exakt festzulegen, wer

über besondere Rechte verfügen soll. In

Security Audits werden Reports erstellt,

die alle User mit Zugang zur Kommandozeile

auflisten. Diese Rechte lassen

sich zeitlich eingrenzen. Durch die Reports

behält der Security Officer stets

den Überblick und kann bei Veränderungen

angemessen reagieren.

5. Zugangsbeschränkungen

für den Operations Navigator

Der Operations Navigator ist die von

IBM bereitgestellte Benutzeroberfläche

für OS/400-Funktionen. Wenn der Benutzer

Zugang zum Operations Navigator

bekommt, wird er in die Lage versetzt,

sensible Produktionsdaten weiterzugeben

oder zu löschen. Häufig wird

der Operations Navigator nicht ausreichend

geschützt. Ein erfahrener User

kann sich Zugang verschaffen, zumal

sich die integrierten Kontrollen des

OS/400 leicht umgehen lassen. Mit dem

Applications Administration Control

von IBM verfügt der Security Officer

über ein Werkzeug, um Optionen für


alle User generell freizugeben oder zu

beschränken. Viel differenzierter agieren

jedoch Exit-Programme: Sie regeln

abgestufte Zugangsrechte und Übertragungsmöglichkeiten

für einzelne Dateien.

Durch ein modernes Sicherheitssystem

lassen sich solche Exit-Programme

kontrollieren.

6. Den Sicherheitslevel

auf 40 erhöhen

Der Systemwert QSECURITY sollte

mindestens 40 betragen. Auf tieferen Sicherheitslevels

besteht die Gefahr, dass

wertvolle User-Profile bekannt werden.

Mit Hilfe von Security Audits kann das

verhindert werden. Zunächst ist jedoch

zu prüfen, ob es Anwendungen gibt, die

auf einem Sicherheitslevel von 40 versagen

würden. Auch solche Anwendungen

lassen sich durch Audits identifizieren.

7. Inaktive Accounts beseitigen

Wenn ein Mitarbeiter das Unternehmen

verlässt, sollte sein Systemzugang gelöscht

werden. Wenn das nicht geschieht,

kann der „Ehemalige“ ungehindert

in das System eindringen und dort

großen Schaden anrichten. Auch Hacker

können solche Profile für ihre Zwecke

nutzen. Durch Security Audits können

alle Accounts aufgespürt werden,

die seit einem beliebig bestimmbaren

Zeitraum nicht aktiv waren. Die betreffenden

Benutzerprofile können automatisch

deaktiviert oder gelöscht werden.

Anzeige

Midrange MAGAZIN Januar 2002

8. Umgang mit

sensiblen Daten kontrollieren

In den iSeries- und AS/400-Umgebungen

stehen zwar standardmäßig Tools

zur Verfügung, die den Zugang zu unternehmenskritischen

Daten beschränken,

doch in den meisten Fällen reichen diese

nicht aus. OS/400 lässt den Usern die

Möglichkeit, unbemerkt auf solche Daten

zuzugreifen und Änderungen vorzunehmen,

ohne Spuren zu hinterlassen.

Durch Security Audits lassen sich dagegen

alle Aktivitäten, die ein einzelnes

Objekt, eine Gruppe von Objekten oder

ein ganzes Verzeichnis betreffen, bis auf

die unterste Ebene nachverfolgen.

9. Object Ownerships regeln

Zu den schwierigeren Aufgaben des Security

Officers gehört der Umgang mit

Object Ownerships und mit Zugangsberechtigungen

zu diesen Objekten. Oft

sind die Programmierer, die eine Anwendung

entwickelt haben, auch die Owner.

Wenn deren Benutzerprofile gelöscht

werden, funktionieren die entsprechenden

Anwendungen nicht mehr richtig.

Deshalb sollten einzelne Benutzer nie

Object Owner sein; stattdessen empfiehlt

es sich, eigene Benutzerprofile für

Object Ownerships zu erstellen.

Da die manuelle Eingabe einer größeren

Zahl von Objekten sehr aufwändig ist,

bietet es sich an, ein automatisches „Object

Authority Management“ zu ver-

Technik & Integration

wenden. Dazu definiert der Security Officer

Templates für Object Ownerships

oder Zugangsberechtigungen. Das Programm

vergleicht diese Vorgaben automatisch

mit den tatsächlichen Gegebenheiten

und erstellt einen Report über die

Ausnahmen, die dann je nach Bedarf

modifiziert werden können.

10. Systeme

miteinander synchronisieren

Weil sich Logical Partitioning (LPAR)

immer mehr durchsetzt, müssen Security

Officer häufig mehrere iSeries- und

AS/400-Systeme betreuen. Das ist sehr

zeitintensiv, zumal das Betriebssystem

keine Methode zur Verwaltung von

Mehrfachsystemen anbietet. Damit

mehrere Systeme aufeinander abgestimmt

bleiben, empfiehlt es sich, ein

Programm einzusetzen, das die Verwaltung

von Profilen und Passwörtern synchronisiert.

Kommt es in einem System

zur Veränderung von Profilen, so werden

sie sofort auf die anderen Systeme

übertragen. Die Funktionen können individuell

auf die jeweiligen Umgebungen

abgestimmt werden.

Wayne O. Evans

PentaSafe Security

Technologies GmbH

D-63263 Neu-Isenburg

� (+49) 06102/247600

� www.pentasafe.com

29


Technik & Integration

Impressum

Midrange MAGAZIN

ISSN 0946-2880

Herausgeber: Michael Wirt

Chefredakteur: Michael Wirt (M.W.)

Redaktion: � (+49) 08191/9649-26

> redaktion@midrangemagazin.de

Regina Böckle (rb), Thomas Seibold (T. S.),

Klaus-Dieter Jägle (KDJ);

Robert Engel (R.E.), � (+49) 09563/74060

Anzeigen:

PLZ 0 – 4 Waltraud Mayr, � (+49) 08191/9649-23

PLZ 5 – 9 Brigitte Wildmann, � (+49) 08191/9649-24

Ausland Waltraud Mayr, � (+49) 08191/9649-23

Technischer Redakteur:

Robert Engel, � (+49) 09563/74060

Illustrationen: Günter Ludwig

Übersetzungen: Jürgen Elmer

Lektorat: Text Lift – Thomas Gaissmaier, Günter Hensel

Bezugspreise (1-Jahresabo):

Inland 2 125,– inkl. MwSt., Ausland 2 140,–

Erscheinungsweise: 12 Ausgaben pro Jahr, jeweils zum

Ende des Vormonats

Tatsächlich verbreitete Auflage

Mitglied der Informations-

gem. IVW III/01: 22.403

gemeinschaft zur Feststellung

der Verbreitung

Gültige Anzeigenpreisliste:

von Werbeträgern e.V.

Media-Daten Nr. 12/ 2002

Urheberrecht: Alle im Midrange MAGAZIN erschienenen

Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch

Übersetzungen, vorbehalten. Reproduktionen, gleich welcher

Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen,

nur mit schriftlicher Genehmigung

des Verlages. Hiervon ausgeschlossen sind abgedruckte Programme,

die dem Leser zum ausschließlich eigenen Gebrauch

zur Verfügung stehen. Das Verbot der Reproduktion

bleibt jedoch unberührt.

Aus der Veröffentlichung kann nicht geschlossen werden,

daß die beschriebene Lösung oder verwendete Bezeichnung

frei von gewerblichen Schutzrechten ist.

Haftung: Für den Fall, dass im Midrange MAGAZIN unzutreffende

Informationen oder in veröffentlichten Programmen

oder Schaltungen Fehler enthalten sein sollten, kommt

eine Haftung nur bei grober Fahrlässigkeit des Verlages oder

seiner Mitarbeiter in Betracht.

IBM und AS/400 sind eingetragene Warenzeichen der International

Business Machines. Namentlich gezeichnete Beiträge

geben nicht unbedingt die Meinung der Redaktion wieder. Für

unaufgeforderte Einsendungen aller Art übernimmt der Verlag

keine Haftung. Bei Nichtbelieferung im Fall höherer Gewalt,

bei Störung des Betriebsfriedens, Arbeitskampf (Streik,

Aussperrung) bestehen keine Ansprüche gegen den Verlag.

VERLAG

I.T.P.-Verlags-GmbH

Kolpingstraße 26, D-86916 Kaufering

� (+49) 08191/9649-0, 6 (+49) 08191/70661

> service@midrangemagazin.de

� www.MidrangeMagazin.de

Gesellschafter: U. E. Jäkel

Geschäftsführer: Michael Wirt, Klaus-Dieter Jägle

Marketing: Klaus-Dieter Jägle

Abonnentenservice: � (+49) 08191/9649-25

Bankverbindung Deutchland: Raiffeisenbank Kaufering,

Konto Nr. 537 500, BLZ 701 694 26

PRODUKTION

Produktionsleitung: Michael Wirt

Satz und Druckvorstufe: Popp Media Service

Produktion: ADV Augsburger Druck- und Verlagshaus

30 www.midrangemagazin.de Januar 2002

Entwicklung von

Als Werkzeuge für eine effiziente und

kostensparende Softwareentwicklung haben

sich 4GL-Systeme längst etabliert. Mit neuen

Features lassen sich ihre Vorzüge auch beim

Erstellen von Web-Anwendungen nutzen.

Ein Beispiel zeigt, wie einfach man dabei

den Centura Team Developer von Gupta

einsetzen kann.

Alles, was um digitale Marktplätze

e-Business, e-Commerce, SCM

oder CRM diskutiert wird, führt irgendwann

auch zu dem Punkt, an dem für die

neuen Geschäftsprozesse neue Applikationen

benötigt werden. Was sich das

Management dabei ausgedacht hat,

funktioniert erst, wenn Entwickler die

entsprechenden Web-Anwendungen zur

Verfügung stellen können. Die Umwälzungen,

die in diesem Bereich stattfinden,

führen dazu, dass sich die Softwareentwicklung

mit einem permanenten

Anwendungsstau konfrontiert sieht: Es

werden immer mehr Lösungen benötigt,

als fertiggestellt werden können. Aus

diesem Grund ist der Einsatz von hocheffizienten

Werkzeugen, die auf die jeweiligen

Aufgaben genau abgestimmt

sind, unerlässlich.

4GL-Entwicklung – wozu?

Die Grundlage moderner Web-Anwendungen

bildet das Modell mehrschichtiger

Anwendungen, in dem für jede

Schicht ein spezieller Server existiert:

Ein Webserver sorgt für die Bereitstellung

der HTML-Seiten an die Browser,

ein – oder mehrere – Anwendungsserver

3GL vs. 4GL

dienen zur Ausführung der Programmlogik,

während Datenbankserver die

Daten auf Anfrage der Anwendungssoftware

zur Verfügung stellen.

Die Anwendungsschicht kann dabei

sehr komplex sein. Es können komplette

ERP-Systeme wie SAP R/3 eingebunden

werden, Host-Anwendungen unter

CICS, Module unter Windows und

Unix-Komponenten zusammenarbeiten.

Auch die Einbindung von Datenbanken

unterschiedlicher Hersteller in

eine Anwendung stellt heutzutage kein

Problem mehr dar; neben nativen Verbindungen

lassen sich dafür Standards

wie JDBC, OLEDB, ODBC einsetzen

und Anwendungsserver wie der Microsoft-Transaction-Server

MTS sind in der

Lage, verteilte Transaktionen über Datenbanken

verschiedener Hersteller auszuführen.

Die Connectivity zwischen

den unterschiedlichen Systemen ist heute

kein Thema mehr, nicht zuletzt aufgrund

der Verbreitung von Internet-

Standards wie TCP/IP.

Besondere Anforderungen stellen Web-

Anwendungen an die Skalierbarkeit der

Anwendungsarchitektur. Im Voraus eine

einigermaßen genaue Schätzung der

Lastverteilung abzugeben, ist oft nicht

möglich. Deswegen müssen sich die

Leistungswerte einer Anwendung bei

Kapazitätsengpässen leicht erhöhen lassen,

zum Beispiel durch die Erweiterung

der Serverfarm um zusätzliche Server

oder durch den Einsatz leistungsfähigerer

Hardware. Die Erweiterung einer

Serverfarm ist sicher die elegantere Lösung,

weil der Leistungsfähigkeit eines

einzelnen Computers relativ enge Grenzen

gesetzt sind, die sich durch Parallelisierung

in einer Serverfarm überschreiten

lassen. Dafür muss natürlich das Betriebssystem

die entsprechende

Funktionalität bieten. Außerdem sind


Software fürs Web

Managementwerkzeuge für den Betrieb

einer Serverfarm erforderlich. Neben

den üblichen Unix-Systemen bietet auch

Microsoft Windows 2000 alle Voraussetzungen

für den Einsatz solcher Systeme;

Lastverteilung, Managementwerkzeuge

und Internetdienste sind in dieser

Plattform vorbildlich vereinigt.

Die Frage, die Software-Entwickler seit

über 10 Jahren mehr oder weniger intensiv

beschäftigt – 3GL- oder 4GL-Systeme?

– stellt sich bei der Entwicklung

von Web-Anwendungen erneut. 4GL-

Werkzeuge sind in der Regel produktiver,

weil das Tool zahlreiche Aufgaben

automatisch übernehmen kann, die

sonst der Programmierer codieren muss.

4GL entlastet den Entwickler vor allem

bei systemnahen Vorgängen; so muss

beispielsweise nicht mehr explizit Speicherplatz

für Programme und Daten

beim Betriebssystem angefordert und

reserviert werden, und auch Garbage

Collection, das Aufräumen nicht mehr

benutzten Speicherplatzes, erfolgt hier

automatisch. Die 4GL-Systeme beinhalten

normalerweise auch Vereinfachungen

der Datentypen. Außerdem werden

Sperr- und Sicherheitsmechanismen für

die Datenbanken automatisch implementiert.

Demgegenüber kann man mit

3GL-Sprachen tiefer in die Systeme eindringen

und daher in der Regel performantere

Anwendungen erstellen. Die

Frage ist nur, ob das ausgerechnet bei

Web-Anwendungen immer notwendig

ist, da hier die beim User effektiv ankommende

Performance nur zu einem

geringen Teil von den Interna einer Applikation

abhängt.

In den Anfängen des Web mussten die

entsprechenden Anwendungen mit Java

oder C++ erstellt werden, weil 4GL-Systeme

noch nicht über die notwendige

Connectivity verfügten. Das hat sich

Midrange MAGAZIN Januar 2002

mittlerweile grundlegend geändert. So

unterstützen die führenden 4GL-Entwicklungswerkzeuge

heute in der Regel

nicht nur HTML und CGI, sondern

mindestens eine der gängigen Komponenten-Architekturen

wie COM+.

Ebenso wird bei allen Systemen die automatische

Implementierung von Sicherheitsmechanismen

für Datenbanksysteme

und Web-Anwendungen unterstützt.

Solche Dinge beherrschen Java oder C++

natürlich immer schon, aber für 4GL-

Systeme sprechen letztlich nicht technische,

sondern vor allem wirtschaftliche

Gründe. Solange es nicht um systemnahe

Prozesse geht, sind 4GLs einfach effizienter.

Dies wird gerade bei kommerziellen

Anwendungen mit vielen Datenbanktransaktionen

deutlich: So ist zum

Beispiel beim Centura Team Developer

nur eine Programmzeile nötig, um eine

dargestellte Tabelle mit Daten aus einer

Abfrage zu füllen. Mit einer modernen

4GL-Entwicklungsumgebung kann man

im Vergleich zu Java oder C++ um viele

Faktoren schneller entwickeln – und damit

lassen sich die Kosten eines Softwareprojektes

deutlich reduzieren. Auch

bei der Wartung existierender Anwendungen

haben 4GL-Systeme die Nase

vorn: Weil der Programmcode viel kompakter

und klarer strukturiert ist, ist die

Einarbeitungszeit in vorhandenen Code

für neue Entwickler erheblich kürzer als

bei 3GL-Systemen.

Der Autor Martin Teetz ist

Produktmanager bei

Gupta Technologies in München.

Gupta Technologies

D-80992 München

� (+49) 089/748121-0

� www.centurasoft.de

Anzeige

Technik & Integration

31


Technik & Integration

Virenschutz für Lotus-Umgebungen

Malware macht Schlagzeilen. Es vergeht kaum

eine Woche, in der nicht eine neue Warnung

durch die Medien geht. Über 90 Prozent aller

Schädlinge greifen die Systeme über Groupware

an. Im Vergleich zu Microsoft Exchange galt

Lotus Notes/Domino immer als sicher. Doch

auch Lotus-Umgebungen sind – besonders seit

Domino R5 – gefährdet.

Offene Türen?

Domino R5 integriert Anwendungen

von Microsoft: So können Notes-Nachrichten

beispielsweise direkt aus Word

gesendet werden; mit Outlook wird direkt

von Office aus auf Mails auf dem

Domino Server zugegriffen. Office-Dateien

wiederum können in Domino-Datenbanken

abgespeichert werden.

Durch die Unterstützung von OLE- und

COM-Technologien von Microsoft

wird die Domino-Umgebung somit auch

für Hacker und Viren geöffnet.

Antigen schützt

Auf den Schutz von Groupware-Umgebungen

hat sich Sybari spezialisiert. Deren

Lösung „Antigen“ entdeckt, verhindert

und beseitigt Viren, Würmer und

andere Sicherheitsbedrohungen. Die Lösung

schützt auch vor infizierten Datei-

Attachments, etwa gegen Dateiviren innerhalb

von Notes File Attachments.

Etwaige Notes-Viren werden somit abgeblockt.

Als Payload oder Embedded

OLE-Objekte getarnte Trojaner werden

ebenso gefiltert wie gefälschte Mails.

Zugleich werden Daten gesichert, die

auf Domino-Servern und Notes Clients

unter Windows NT und Windows 2000

gespeichert sind. Der Schutz wirkt

bereits, bevor sensible Stellen im Groupware-Netz

gefährdet werden.

Notes zur Sicherheit

Bestandteile von Antigen

In den meisten Lotus Notes-Umgebungen

verbreiten sich Viren über e-Mails,

die zwischen den Anwendern verschickt

werden. Viele Antiviren-Lösungen für

Notes fangen die Nachrichten in der

Mail.Box ab, dekomprimieren sie auf

die Festplatte und komprimieren sie

nach Abschluss des Scans wieder – ein

zeitaufwändiges und speicherintensives

Verfahren. Sybari prüft die Mails außerhalb

der Mail.Box in einer eigens dafür

geschaffenen Scan.Box. Die Komponente

NWall analysiert einen Neuankömmling,

sobald er einen Messaging Server

betritt oder verlässt. Eine eventuell infizierte

Nachricht wird in die Scan.Box

umgeleitet, alle anderen Mails werden

normal geroutet. Die Nscan- und Nshield-Komponenten

säubern infizierte

Attachments, Notes-Datenbanken und

Notes Mail-Nachrichten, stecken sie in

Quarantäne oder löschen sie. Im Quarantäne-Bereich

sind Informationen

über Viren und Fehlalarme gespeichert.

Der Antigen-Administrator ist eine

Schnittstelle für Konfiguration, Überwachung

und Troubleshooting. Die Reports

über die durchgeführten Operationen

werden hier produziert sowie der

Status und die Leistung von Antigen und

den Domino-Servern überwacht.

Wichtige Schutzfunktionen

Antigen unterstützt die Scan Engines der

Hersteller Network Associates, Sophos,

Norman Data Defense und Computer

Associates. Diese Virenscanner sind auf

Server-Ebene integriert und können auf

Knopfdruck aktualisiert werden. Fällige

Upgrades werden durchgeführt, ohne die

kontinuierliche Uptime zu beeinträchtigen.

Intelligent Scanning ermöglicht die

Identifikation und Voranalyse der Betreffzeile

nach Filetyp, böswilligen Codes

und Virenverdacht, noch bevor die Virus

32 www.midrangemagazin.de Januar 2002

Engine aktiv werden kann. Das File Filtering

ermöglicht es, Dateien nach Typ,

Name, Platzhaltern oder potenziell gefährlichem

Inhalt zu filtern; ungewünschte

Dateitypen mit .vbs- oder .exe-

Endung werden einfach abgeblockt. Für

geringe CPU-Belastung sorgt die Virenüberprüfung

„in-memory“. Dabei werden

lediglich gewisse Code-Zeilen in den

Arbeitsspeicher geladen und mit Virenmustern

verglichen. Eine extrem hohe

Scanning-Geschwindigkeit bietet die

„Umleitung“ der Mails über die

Scan.Box. Ein überprüftes File wird dort

gekennzeichnet und muss nicht mehr gescannt

werden. Die Lösung kann in Umgebungen

genutzt werden, die die Notes

Dokumentenverschlüsselung einsetzen.

Antigen checkt auch Macintosh-Dateien

oder Dateien mit digitaler Unterschrift.

Mehrfach komprimierte und verschachtelte

Anhänge wie Zip.Files werden bis in

mehrere Ebenen hinunter gescannt. Die

Informationen über Sender und Empfänger

stehen in Echtzeit zur Verfügung.

Nicht nur Domino-Datenbanken, die

über iNotes zugänglich sind, haben vollen

Schutz, sondern auch mobile Clients.

Sichere Groupware

Sicherheit hat viele Aspekte, die nur in

einem umfassenden Sicherheitskonzept

abgedeckt werden können. Die Absicherung

der Groupware-Umgebung gegen

Viren schließt jedoch bereits eine der

wesentlichen Gefahrenquellen. Eine

Notes-Umgebung muss hier ebenso geschützt

werden, wie häufiger angegriffene

Messaging-Plattformen.

Der Autor Marc Olson ist President

EMEA bei der Sybari Software Inc.

Sybari Software Inc.

D-60329 Frankfurt

� (+49) 069/271364660

� www.sybari.com


Strategie von Lotus

Bei der Nutzung von Web Services verfolgt Lotus

einen lösungsorientierten, mehrstufigen Ansatz.

Er orientiert sich daran, welchen greifbaren

Geschäftsnutzen Anwendungen durch die

Verknüpfungen mit anderen Applikationen zeigen.

Aktuell können Entwickler mit

vorhandenen Tools den benötigten

XML-Code produzieren, um ihre

Anwendungen mit SOAP-Schnittstellen

zu ergänzen und somit als Web Services

zu nutzen. Das seit Juli unter

http://alphaworks.ibm.com verfügbare

Lotus Web Services Enablement Kit

vereinfacht durch eine Reihe von Utilities

die Erstellung von Web Services.

Zahlreiche Beispiele zeigen, wie dabei

vorzugehen ist, um die besten Ergebnisse

zu erzielen. Zukünftig geplant sind

sofort einsatzfähige Web Services. Seit

geraumer Zeit bereits konnten Entwickler

XML als Datenaustauschformat mit

dem Lotus Domino Application Server,

Domino Workflow, Domino Designer

und den Domino Design Components

nutzen. Das seit Herbst letzten Jahres

verfügbare XML Toolkit ermöglicht es,

die spezifischen Funktionen von Lotus

Domino wie das Dokumenten- und

Groupware-Modell sowie die Sicherheits-

und Replikationsfunktionen in

XML-basierten e-Business Anwendungen

einzubeziehen. Der Lotus Domino

Application Server erlaubt es damit,

Dokumente und Daten im XML-Format

auf einfache Weise in unternehmensübergreifende

Geschäftsprozesse

zu integrieren. Dies bietet bereits eine

gute Basis, eine Infrastruktur zum Austausch

von Dokumenten zwischen Anwendungen

aufzubauen. XML liefert so

den Schlüssel für eine sehr enge Kooperation

zwischen Lotus Domino und anderen

Standardapplikationen.

Web Services

Standards für Web Services

Midrange MAGAZIN Januar 2002

Universal Description Discovery and Integration

(UDDI): ein Verzeichnis von

Adress- und Produktdaten der digitalen

Ökonomie; Unternehmen können damit

eigene technische Spezifikationen über

e-Business Regeln untereinander austauschen.

UDDI wurde von IBM, Microsoft

und Ariba entwickelt.

Simple Object Access Protocol (SOAP):

sorgt für eine zuverlässige Übermittlung

elektronischer Nachrichten zwischen

Business-Applikationen über das Internet.

SOAP entstand als Gemeinschaftswerk

von IBM, Lotus und Microsoft.

Java2 Enterprise Edition (J2EE): eine

Architektur, mit der Entwickler Plattform-neutrale

Geschäftsanwendungen

generieren können. Dazu gehören etwa

Datenbankanbindung oder Transaktions-Handling.

J2EE entstand unter der

Federführung von IBM und Sun Microsystems.

Web Services Description Language

(WSDL): beschreibt, wie Programme

über das Internet oder private Netze

miteinander kommunizieren. Grundsätzlich

dient WSDL der eindeutigen

Definition von Nachrichtenformaten

und Protokollen. Die Initiatoren von

WSDL sind IBM und Microsoft.

Web Services Flow Language: beschreibt

den Ablauf von Geschäftsprozessen

innerhalb von Web Services.

XML-basierte digitale Signaturen: sorgen

für die sichere Übermittlung von

SOAP-Transaktionen. Beispielsweise

unterstützt IBM WebSphere 4.0 XMLbasierte,

digitale Signaturen.

IBM Deutschland GmbH

D-85737 Ismaning

� (+49) 01805/54123

� www.lotus.de

Anzeige

Technik & Integration

33


Marktübersicht

BDE/Zeiterfassung/Zugangskontrolle

Kontrolliert hereinspaziert

Ob Mitarbeiter oder Maschine: Wer, wann, wo welche Aufgaben übernimmt und übernehmen darf, wie lange diese dauern und

was daraus für zukünftige Prozesse abzuleiten ist, konstatiert Soft- und Hardware für Betriebsdaten-, Zeiterfassung und Zugangskontrolle.

Dabei sind zunehmend moderne Technologien wie Biometrie, mobile Lösungen und ausgereifte Schnittstellen gefragt.

Die Betriebsdatenerfassung (BDE) dient

nicht nur der genauen Nachkalkulation

von Aufträgen und damit der Möglichkeit,

betriebswirtschaftlich abzurechnen.

Ihre Ergebnisse sind insbesondere wertvoll

für das detaillierte Veranschlagen

potenzieller künftiger Aufträge und das

Ausschließen des kostenintensiven Maschinenstillstands.

Wer seine „Vorratswirtschaft“

konsequent und preisgünstig

betreiben will, braucht Schnittstellen

vom BDE-System zur Produktionsplanung:

So kann weit im Voraus eingeschätzt

werden, bei welchem Auftrag

welche Verbrauchsgüter, Kraftstoffe und

Produktionsmaschinen in welchem Zeitrahmen

zur Verfügung stehen müssen. Ist

alles clever integriert, erfolgt selbst die

Bestellung von Roh- oder Grundstoffen

auf Basis der aktuellsten Betriebsdaten.

Here we go

Während bei der Betriebsdatenerfassung

eher die Dauer der Prozesse von Interesse

sind, müssen Terminals für die Erfassung

von Personenzeiten ganz anderen

Anforderungen genügen. Sie fungieren

als Herr über Kommen und Gehen und

gleichzeitig als Info-Center für die Belegschaft:

Hier ist unter anderem abzulesen,

ob ein früher Feierabend sich mit dem

Zeitsaldo vereinbaren lässt, hier können

auch Hinweise über noch zur Verfügung

stehende Urlaubstage und den Zeitpunkt

deren Verfalls abgerufen werden. Die

Kommunikation zwischen Mensch und

34 www.midrangemagazin.de Januar 2002

Maschine erfolgt dabei über vielerlei

Wege. Stempelkarten waren in der Zeiterfassung

lange en vogue, werden

inzwischen aber mehr und mehr durch

Magnetkarten ersetzt. Sowohl bei der

Zeiterfassung als auch bei den Zugangskontrollsystemen

sind Code-basierte als

auch biometrische Verfahren als „die“

Zukunftstrends zu erkennen.

Bitte ausweisen

Da nicht alle Mitarbeiter jeden Bereich

eines Unternehmens auch betreten dürfen

– man denke nur an Hochsicherheitstrakte

oder schlicht an die IT-Infrastruktur,

die vor unbefugtem Zugriff geschützt

werden muss – sind intelligente

Erkennungssysteme gefragt.


Die sollen möglichst schnell und unauffällig

sein und trotzdem ein Höchstmaß

an Sicherheit bieten. Wenig praktikabel

sind dabei Lösungen, die auf mehr als

achtstellige Kennwörter setzen: Handelbar

muss die Erkennung schon bleiben.

Verschiedene Anbieter setzen auf kleine

Sender, die quasi im Vorbeigehen Kontakt

zum Terminal aufnehmen und den

Träger identifizieren.

Ob aber dieser Träger auch der ist, dem

dieser Schlüssel zugeteilt wurde, kann

nicht zweifelsfrei bestätigt werden. Je

größer ein Unternehmen, desto schwieriger

gestaltet sich eine IT-gestützte Zeiterfassung

und Zugangskontrolle. Eine

überschaubare Mitarbeiterschar hielt

man bislang mit dem Hinweis im Zaum,

dass das Stempeln fremder Zeiterfassungskarten

oder die Benutzung fremder

“Schlüssel” zur fristlosen Kündigung

führen kann. Die Anonymität in Großunternehmen

nimmt dieser Drohung die

Schärfe, die berühmten schwarzen Schafe

haben gute Chancen, unentdeckt zu

bleiben.

Die Nutzung moderner Biometrie-Lösungen

soll hier Abhilfe schaffen. Ein

Iris-Scan oder eine stimmgesteuerte Zugangsberechtigung

sind – den Einsatz

ausgereifter Systeme einmal vorausgesetzt

– relativ sicher. Hier steht weniger

der Mitarbeiter selbst, als der Nutzer dieser

Daten im Missbrauchverdacht: Theoretisch

könnte jede einzelne Bewegung

eines Mitarbeiters permanent unter Beobachtung

stehen, moderne Erfassungsterminals

fallen nicht immer auf den ersten

Blick ins Auge... Die Diskussion um

die Integration biometrischer Daten in

den Personalausweis trägt kaum zur Förderung

des arbeitnehmerischen Vertrauens

bei. Interessant allerdings: Trotz aller

Risiken haben immerhin 60 Prozent der

Deutschen kein Problem mit der Nutzung

solcher Daten am Arbeitsplatz, die

Furcht vor dem „großen Bruder“ betrifft

vielmehr das öffentliche Leben. Dennoch

sollte das Vertrauen, welches ein Unternehmen

in den Anbieter einer Zugangskontrolllösung

setzt, nur nach eingehender

Prüfung vergeben werden: Die firmenintern

erfassten Daten könnten

theoretisch auch für weitreichendere

Midrange MAGAZIN Januar 2002

Kontrolle außerhalb der Unternehmensmauern

genutzt werden. Vorsicht ist geboten,

auch wenn diese Warnung für

manchen Leser noch wie ein übertriebener

Kassandra-Ruf klingen mag. Einem

nicht auf Herz und Nieren geprüften externen

Partner freien Lauf zu lassen, ist

aber in hohem Maße verantwortungslos.

Kontrolle – jederzeit und überall

Insbesondere im Bereich der Logistik hat

sich das „Tracken“ von Sendungen

bereits durchgesetzt. Der aktuelle Aufenthaltsort

von Waren und Gütern kann per

GPS bestimmt, die Information darüber

via Short Message Service an den Interessenten

weitergegeben werden. Auch wenn

uns auf dem IBM-Stand der diesjährigen

CeBIT beim Blick auf Ohrschmuck und

Halsgeschmeide mit Mikrofon und Kamera

noch ein deutlicher Schauer über

den Rücken lief: Eine ausgereifte Kontrolle

ist heute ohne weiteres möglich und

wird in vielen Bereichen schon praktiziert,

das haben nicht nur die Schlagzeilen um

den Weltterror deutlich gemacht. Wer

heute ein Handy besitzt und dieses Handy

einschaltet, kann jederzeit geortet werden

– theoretisch könnte also jedes Unternehmen

seine Außendienstmannschaft auf

Schritt und Tritt im Auge haben. Global

Positioning Systeme in Dienstwagen dienen

dem Komfort des Fahrers – und bei

Mißbrauch als Hilfsmittel bei der „Personenkontrolle“.

Skepsis ist angebracht,

BDE, Zeiterfassung und

Zugangskontrolle – auf ein Wort

Unsere Tabellen haben wir wieder in

drei Bereiche aufgeteilt: Die Anbieterübersicht

stellt Ihnen alphabetisch

sortiert die Partner vor, die Lösungen

zum Thema anbieten können. Zwei

nach Produktnamen sortierte Tabellen

– nach Hardware und Software getrennt

– vervollständigen das Informationsangebot.

Alle Informationen können

Sie wie immer von unseren Internetseiten

im PDF-Format herunterladen.

Sie finden diese Daten unter:

http://www.midrangemagazin.de/

magazine_mue.cfm

Marktübersicht

wobei ein fairer Installationspartner in

den Sondierungsgesprächen immer auch

auf mögliche Sicherheitslücken hinweist.

Panik bei den „Kontrollierten“ ist dennoch

fehl am Platze: Der Nutzen ist groß

und Gefahr droht nur dann, wenn mit

dem generierten Datenmaterial unverantwortlich

umgegangen wird.

Pessimismus eingrenzen

Wer eingefleischter Pessimisten Herr

werden muss, kann sich dabei alltäglicher

Beispiele bedienen. Klammheimlich

nämlich hat sich die Permanent-

Kontrolle bereits in unser Leben eingeschlichen,

Beschwerden darüber hört

man selten. Die sekundengenaue Einzelabrechnung

auf der Handy-Rechnung

ist selbstverständlich, bei Prepaid-Karten

erfolgt diese Abrechnung sogar zeitgleich.

Um die Tarife genau bestimmen

zu können, ist eine Ortung des Anrufers

unerlässlich – und die User finden es

klasse, dass sie für nicht vertelefonierte

Sekunden auch nicht bezahlen müssen.

Filtert man also den persönlichen Nutzen

für den jeweilig Betroffenen heraus,

lässt sich Pessimismus schnell eindämmen.

Dafür sind neben Fingerspitzengefühl

auch vertrauensbildende Maßnahmen

in Sachen Hard- und Software gefragt.

Frei nach dem Motto: Kontrolle

ist gut – Vertrauen ist besser...

M.W.

Bestimmte Informationen aus der Hardwaretabelle,

die von den Anbietern nur

sehr sporadisch ausgefüllt wurden (z. B.

Angaben über Terminalbildschirme,

Tastaturen und Speichertypen), ebenso

die Informationen der Softwaretabelle

über Mess- und Wiegedaten sowie

Schnittstellen haben wir nicht ins Magazin

übernommen, sondern nur in der

vollständigen PDF-Tabelle im Internet

veröffentlicht.

R.E.

35


Marktübersicht

Anbieter A-M

Anbieter, Ort,

Tel., Internetadresse

ACCENON, Leingarten,

(+49) 07131/90220-22, www.accenon.de

ACD Ansorg, CH-Gümligen,

(+41) 031/9502222, www.acd.ch

ADICOM, Balingen,

(+49) 07433, 9977-0, www.adicom.com

ADO Sales, Winnenden,

(+49) 07195/9151-0, www.ado-sales.de

AIDA, Magstadt,

(+49) 07159/4801-0, www.aida-orga.de

Alter, Weinheim,

(+49) 06201/9018-0, www.alter.de

ATOSS, München,

(+49) 089/42771-0, www.atoss.com

ATOSS Software AG, CH-Zürich,

(+41) 01/3083912, www.atoss.com

Bieber, Wuppertal,

(+49) 0202/60905-0, www.bieber-gruppe.de

Brain, Breisach,

(+49) 07667/8309-62, www.brainag.com

Brain Schweiz, Dübendorf,

(+41) 01/8824363, www.brainag.ch

C.O.P.S., Schwerte,

(+49) 02304/46058

DATACOMP, Augsburg,

(+49) 0821 / 59701-0, www.datacomp-gmbh.de

Dr. Städtler, Nürnberg,

(+49) 0911/45009-0, www.dr-staedtler.de

gbo AG, Rimbach,

(+49) 06253 / 808-0, www.gbo-ag.de

Gesco, Köln,

(+49) 0221/93841-0, www.g-online.de

GFOS, Essen,

(+49) 0201/613000, www.gfos.de

Gräbert, Berlin,

(+49) 030/89690333, www.graebert-gse.de

H.G.L., Eckental

(+49) 09126/25590, www.hgl.barcodesysteme.de

INFOBRAIN, CH-Effretikon,

(+41) 052/3553232 , www.infobrain.com

infor, Friedrichsthal,

06897/9833-0, www.infor.de

infor (Schweiz) AG, CH-Winterthur,

(+41) 052/2649292, www.infor.ch

Interflex, Stuttgart,

(+49) 0711/1322-108, www.interflex.de

Interflex, CH-Baden,

(+41) 056/4845111, www.interflex.ch

Kaba Benzing, Villingen-Schwenningen,

(+49) 07720/603-176, www.kaba-benzing.com

Kaba Benzing AG, CH-Dietikon,

(+41) 01/7451515, www.kaba-benzing.com

Kieven, Paderborn,

(+49) 05251/172920, www.kieven.de

KN-Software, A-Graz,

(+49) 0316/2555990, www.kns.at

LNI, Wendelstein,

(+49) 09129/1047, www.lni.de

Möhlmann, Kerschenbroich,

(+49) 02182/841770

MPDV, Mosbach,

(+49) 06261/92090, www.mpdv.de

MPDV, CH-Winterthur,

(+41) 052/3471355, www.mpdv.ch

BDE/Zeiterfassung/Zugangskontrolle

Produktname

ACCENON Zeiterfassung

Xtend-Zeit

MRM

ADO BDE/MDE

AIDA 5.0

ALTER-BDE

ATOSS Time Solution

tiamo

BOET

ARANA

bisoft 5.6, BDE/PZE 100

ZESWIN, ZKSWIN, ZESPAISY

bisoft 5.6, BDE/PZE 100

C/S BDE

X/TIME

TimePro/400

scandoc

ALTER-BDE

infor:com infor:time

infor:time touch

IF6020

Bedanet Bedas

TIMEKEY, TIME BANKING

(ASP-Lösung)

APZ, APZ PC

INDRAS

AW+BDE

HYDRA, HYDRA R/3

Connect, R/3-AddOn´s

36 www.midrangemagazin.de Januar 2002

Anbieter O-Z

Anbieter, Ort,

Tel., Internetadresse

ORDAT, Gießen,

(+49) 0641/7941-0, www.ordat.com

PDM System, Stolberg,

(+49) 02402/125600, www.pdmsystem.com

primion Technology, Stetten,

(+49) 07573/952-0, www.primion.de

prodos, CH-Langnau,

(+41) 01/7130530, www.aida-arga.ch

PSI, CH-Schwerzenbach,

(+41) 01/8252501, www.psipenta.ch

PSIPENTA, Berlin,

(+49) 030/2801-2000, www.psipenta.de

REXROTH, Bessenbach,

(+49) 06095/97200, www.rexroth-ic.de

SAP, Walldorf,

(+49) 06227/748528, www.sap.de

SAP, CH-Biel,

(+41) 032/3447111, www.sap.com

SoftConsult, Langenau,

(+49) 07345/9611-0, www.soft-consult.net

SoftM, A-Wien,

(+43) 01/91066-0, www.softm.com

SRZ, Siegen,

(+49) 0271/359500, www.srz-gmbh.de

Syntron, Lehrte,

(+49) 05132/832850

SysTeam, Quickborn,

(+49) 04106/7095-0

TASKARENA, Hamm,

(+49) 02381/940950, www.taskarena.net

Timesys, Düsseldorf,

(+49) 0211/61895-0, www.timesys.de

tisoware, Reutlingen,

(+49) 07121/9665-0, www.tisoware.com

Toolmaker, Kaufering,

(+49) 08191/968-0, www.toolmaker.de

Toolmaker, CH-Luzern,

(+41) 041/2400084, www.toolmaker.de

Tyco, CH-Näfels,

(+41) 055/6184343, www.tyconint.ch

UBR Reetmeyer, Bonn,

(+49) 0228/9852-0, www.ubr.de

UBS, Offenburg,

(+49) 0781/93890, www.ubsog.de

UBS, CH-Chalilly-Montreux,

(+41) 021/9647332

UCI, Bad Boll,

(+49) 07164/931-03, www.uci.de

Unidienst, Freilassing,

(+49) 08654/4608-0, www.unidienst.de

Vanenburg, Hannover,

(+49) 0511/955743-0, www.vanenburg-business-systems.de

Vanenburg, CH-Granges Paccot,

(+41) 026/4608844, www.vbsglobal.com

Vario Time, CH-Trogen

(+41) 071 / 3400430, www.varioTime.ch

VEDA, Alsdorf,

(+49) 02404/5507-1225, www.veda.de

Wien Computer, Norderstedt,

(+49) 040/535707-0, www.wien-computer.de

ZHS, Wiesbaden,

(+49) 0611/74221-55, www.zhs.de

Produktname

FOSS

PDM-System

Visual Time

Visual Access

AIDA 5.0

PSIPENTA.COM

I.C. Line/4, TIME BANKING

(ASP-Lösung)

mySAP Human Resources

ATOSS StartUp Edition

SC Automotive Solution

AZE400

PPS-V20

GRANTA

AFT

KOBAS

OFS

tisoware ZEIT

FunkUhr/400

Visual Time

Visual Access

RBDE

Timestar

IDOL

UNIPRO/400

UNIPRO/Apertum

Baan Istdaten-Rückmeldung

Baan-PZE

bisoft 5.6

asring Personalzeitwirtschaft/400

Intermec

DOSLIB.AZEA


Produkte (Hardware)

Produktname (Anbieter)

Barcode

Magnetstreifen

BDE/Zeiterfassung/Zugangskontrolle

Identifikation/Bedienung Anschluss an

Hardware

Anschlussart

OCR-Leser

Induktiv

Chipkarte

berührungslos

Midrange MAGAZIN Januar 2002

Touch-Screen

Maschinendaten-Schnittstelle

AS/400 direkt

PC-Systeme (NT,Novell)

über Terminalserver

Twinax

Ethernet

TokenRing

seriell

V.24

Datenfunk

Infrarot

Marktübersicht

Gehäuseformen Sonstiges

ACCENON Zeiterfassung (ACCENON) • • • • • • • • • • • • • •

ADO BDE/MDE (ADO Sales) • • • • • • • • • • • • • • • • • • • • • • •

AFT (SysTeam) • • • • • • • • •

AIDA 5.0 (AIDA, prodos) • • • • • • • • • • • • • • • • •

ALTER-BDE (Alter, INFOBRAIN) • • • • • • • • • • • • • • •

APZ PC (KN-Software) • • • • • •

APZ (KN-Software) • • • • •

ARANA (C.O.P.S.) • • • • • • • • • • • • • • • • • •

asring Personalzeitwirtschaft/400 (VEDA) • • • • • • • • • • • • • • • •

ATOSS StartUp Edition (Soft Consult) • • • • • • • • • • • • • • • • • • • • • •

AW+BDE (Möhlmann) • • • • • • • • •

AZE400 (SoftM) • • • • • • • • • • • • • • • •

Baan Istdaten-Rückmeldung, Baan-PZE (Vanenburg) • • • • • • • • • • • • • • • • • • •

BDE/PZE 100 (gbo, DATACOMP) • • • • • • • • • • • • • •

Bedanet Bedas (Kaba Benzing) • • • • • • • • • • • • • • • • • • • • • •

bisoft 5.6 (gbo, Vario) • • • • • • • • • • • • •

C/S BDE (Gesco) • • • • • • • • • • • • • • • • • • • • •

DOSLIB.AZEA (ZHS) • • • • • • • • • • • • • • • •

FOSS (ORDAT) • • • • • • • • • • • • • •

FunkUhr/400 (Toolmaker) • • • • • • •

GRANTA (Syntron) • • • • • • • • • • •

HYDRA, HYDRA R/3 Connect, R/3-AddOn´s (MPDV) • • • • • • • • • • • • • • •

I.C. Line/4 (REXROTH) • • • • • • • • • • • • • • • • •

IDOL (UCI) • • • • • • • • • • • • • • • • •

IF6020 (Interflex) • • • • • • • • • • • • • • • • • • • • •

INDRAS (LNI) • • • • • • • • • • • • • • • • • •

infor:com infor:time infor:time touch (infor) • • • • • • • • • • • • •

Intermec (Wien) • • • • • • • • • • •

KOBAS (TASKARENA) • • • • • • • • • • • • • • • • •

MRM (ADICOM) • • • • • • • • • • • •

OFS (Timesys) • • • • • • • • • • • • • • • • •

PPS-V20 (SRZ) • • • • • • • • • • • • • • • • • • •

PSIPENTA.COM (PSIPENTA, PSI) • • • • • • • • • • • • • • • • • • • • • •

RBDE (UBR) • • • • • • • • • •

SC Automotive Solution (Soft Consult) • • • • • • • • • • • • • • • • • • • • • •

scandoc (H.G.L.) • • • • • • • • • • • • • • • •

tiamo (Bieber) • • • • • • • • • • • • • • • • • • • • • •

TIMEKEY (Kieven) • • • • • • • • • • • • • • • • • • •

TimePro/400 (Gräbert) • • • • • • • • • • • • • • •

Timestar (UBS) • • • • • • • • • • • • • • • • • •

tisoware ZEIT (tisoware) • • • • • • • • • • • • • • • • • •

UNIPRO/400, UNIPRO/Apertum (Unidienst) • • • • • • • • • • • • • • • • • • •

Visual Time, Visual Access (primion, Tyoc) • • • • • • • • • • • • • • • • •

X/TIME (GFOS) • • • • • • • • • • • • • • • • • • • • •

Xtend-Zeit (ACD) • • • • • • •

ZESWIN, ZKSWIN, ZESPAISY (Dr. Städtler) • • • • • • • • • • • • • • • • •

Auf-/Unterputz

Standgerät

Hand-Mobilgerät

37

Datenerhaltung bei Netzausfall

Geeignet für Außenmontage


Marktübersicht

Produkte (Software)

Produktname (Anbieter) Plattformen Buchungen

iSeries (AS/400)

pSeries (RS/6000)

xSeries (Netfinity)

BDE/Zeiterfassung/Zugangskontrolle

38 www.midrangemagazin.de Januar 2002

Client-/Serveranwendung

Arbeitsgangstart/-ende

Rüstzeiten

Arbeitsgangunterbrechung

Störungen

Reparaturen/Wartungszeiten

Stillstandszeiten

Korrekturbuchung (Meister)

ungeplante Arbeitsfolgen

Teilerückmeldung Gutstück

Software

Teilerückmeldung Ausschuss

Arbeitsgangsplitt

Qualitätsdaten

Auftragsmehrfachmeldung

Arbeitsplatzmehrfachmeldung

Funktionen Auskünfte

ACCENON Zeiterfassung (ACCENON) • • • • • • • • •

ADO BDE/MDE (ADO Sales) • • • • • • • • • • • • • • • • • • • • • • • • • •

AFT (SysTeam) • • • • •

AIDA 5.0 (AIDA; prodos) • • • • • • • • • • • • • • • • • • • • • •

ALTER-BDE (Alter, INFOBRAIN) • • • • • • • • • • • • • • • • • • • • • • • • • •

APZ PC (KN-Software) • • • • • • • • • •

APZ (KN-Software) • • • • • • • • •

ARANA (C.O.P.S.) • • • • • • • • • • • • • • • • • • • • • • • • • • •

asring Personalzeitwirtschaft/400 (VEDA) • • • • • • • • • • • • • • • • • • • • • • • •

ATOSS StartUp Edition (SoftConsult) • • • • • • • • • • • • • • • • • •

ATOSS Time Solution (ATOSS) • • • • • • • • • • • • • • • • • • • • • • • • •

AW+BDE (Möhlmann) • • • • • • • • • • • • • • • • • • • •

AZE400 (SoftM) • • • • • • • •

Baan Istdaten-Rückmeldung, Baan-PZE (Vanenburg) • • • • • • • • • • • • • • • • • • • • • • • • • •

BDE/PZE 100 (gbo, DATACOMP) • • • • • • • • • • • • • • • • • • • • • • • •

Bedanet Bedas (Kaba Benzing) • • • • • • • • • • • • • • • • • • • • • • • • • • •

bisoft 5.6 (gbo, Vario) • • • • • • • • • • • • • • • • • • • • • • • •

BOET (Brain) • • • • • • • • • • • • • • • • • • • • • • • •

C/S BDE (Gesco) • • • • • • • • • • • • • • • • • • • • • • •

DOSLIB.AZEA (ZHS) • • • • • • • • • • • • • • • • • •

FOSS (ORDAT) • • • • • • • • • • • • • • • • •

HYDRA, HYDRA R/3 Connect, R/3-AddOn´s (MPDV) • • • • • • • • • • • • • • • • • • • • • • • • • •

I.C. Line/4 (REXROTH) • • • • • • • • • • • • • • • • • • • • • • • •

IDOL (UCI) • • • • • • • • • • • • • • • • • • • • • • • • • •

IF6020 (Interflex) • • • • • • • • • • • • • • • • • • • • • • • •

INDRAS (LNI) • • • • • • • • • • • • • • • • • • • • • • • •

infor:com infor:time infor:time touch (infor) • • • • • • • • • • • • • • • • • • • • • • •

Intermec (Wien) • • • • • •

KOBAS (TASKARENA) • • • • • • • • • • • • • • • • • • • • • •

MRM (ADICOM) • • • • • • • • • • • • • • • • • • • • • • • •

mySAP Human Resources (SAP) • • • • • • • • • • • • • • • • • • • • •

OFS (Timesys) • • • • • • • • • • • • • • • • • • • • • • • • • •

PDM-System (PDM System) • • • • • • • • • • • • • • • • • • •

PPS-V20 (SRZ) • • • • • • • • • • • • • • • • • • • • • • • •

PSIPENTA.COM (PSIPENTA, PSI) • • • • • • • • • • • • • • • • • • • • • • • • • •

RBDE (UBR) • • • • • • • • • • • • • • • • • •

SC Automotive Solution (SoftConsult) • • • • • • • • • • • • • • • • • • • • • • • • • •

scandoc (H.G.L.) • • • • • • • • •

tiamo (Bieber) • • • • • • • • • • • • • • • • • • • • • • • • • • •

TIME BANKING (ASP-Lösung) (Kieven) • • • • • •

TIME BANKING (ASP-Lösung) (REXROTH) • • • • • •

TIMEKEY (Kieven) • • • • • • • • • • • • • • • • • • • • • • • • • •

TimePro/400 (Gräbert) • • • • • • • •

Timestar (UBS) • • • • • • • • • • • • • • • • • • • • • • • • •

UNIPRO/400, UNIPRO/Apertum (Unidienst) • • • • • • • • • • • • • • • • • • • • •

Visual Time, Visual Access (primion, Tyco) • • • • • • • • • • • • • • •

X/TIME (GFOS) • • • • • • • • • • • • • • • • • • • • • • • •

Xtend-Zeit (ACD) • • • • • • • • • • • • • • • • • • • • • •

Mehrauftragsbearbeitung

Mehrmaschinenbedienung

Arbeitsgangsplitt

Arbeitsgruppenbuchungen

Anzeige Produktivitätsübersicht

Übersicht Stillstandszeiten

Anzeige Mitarbeiteraktivitäten

Anzeige Auftragsstatus

Anzeige Maschinenstatus


Marktübersicht

Nicht nur zur Weihnachtszeit

Lebkuchenherzen aus Nürnberg sind in der

ganzen Welt bekannt. Ihre Herstellung und

der Verkauf sind produktbedingt mit enormen

saisonalen Schwankungen verbunden und

stellen große Herausforderungen an das

Arbeitszeitmanagement.

In der Vorweihnachtszeit backt die

E. Otto Schmidt GmbH & Co. KG

aus Nürnberg täglich bis zu drei Millionen

Lebkuchen. Neben den rund 250

Stammbeschäftigten hat das Unternehmen

in der Hochsaison zwischen September

und Weihnachten bis zu 600 zusätzliche

Mitarbeiter im Einsatz. Die Arbeitszeitverwaltung

dieser Saisonkräfte

war bisher mit einem hohen administrativen

Mehraufwand verbunden.

Branchenspezifische

Anforderungen

In einem ersten Schritt definierte das

Unternehmen die Anforderungen an die

neue Software: Das Zeitmanagementsystem

sollte die branchenspezifischen,

tariflichen und gesetzlichen Anforderungen

ohne Mehraufwand beherrschen

und die Planung flexibler Arbeitszeiten

unterstützen. Außerdem musste es möglich

sein, die Einsatzarten und -zeiten

der verschiedenen Arbeitszeitmodelle zu

analysieren.

Offene Schnittstellen

Zeitwirtschaftssystem für den Saisonbetrieb

Lebkuchen Schmidt hat sich für die

Atoss Time Solution aus der Softwarefamilie

der Atoss Staff Efficiency Suite entschieden.

Ausschlaggebend dafür war

insbesondere die Anbindungsmöglichkeit

zum bestehenden Lohn- und Gehaltssystem.

Die offenen Schnittstellen

ermöglichen eine Pflege der Stammdaten

in nur einem System.

Flexible Lösung

Midrange MAGAZIN Januar 2002

Neben dem reduzierten Verwaltungsaufwand

beim Arbeitszeitmanagement profitiert

Lebkuchen Schmidt vor allem von

der neuen Benutzerfreundlichkeit bei

kleinen Änderungen. So muss

beispielsweise bei einer Anpassung im

Lohnsystem (z. B. dem Hinzufügen einer

neuen Lohnart) keine externe Unterstützung

durch das Softwarehaus hinzugezogen

werden, da Neuprogrammierungen

nicht notwendig sind. Die Mitarbeiter

können die jeweiligen Parameter

selbsttätig einstellen. Mit geringem

Schulungsaufwand kann jeder Zeitbeauftragte

die Übergabe der Zeitdaten an

das Lohnsystem anstoßen.

Kurze Projektlaufzeit

Für die Ablösung der alten durch die

neue Softwarelösung fixierten die Projektverantwortlichen

im März 1998 einen

engen Terminplan. Das neue System

sollte zu Beginn der Saison im Juni einsatzbereit

sein, da ab diesem Zeitpunkt

der Zweischichtbetrieb mit Aushilfskräften

beginnt. Damit blieben der Atoss

Software AG zur Implementierung nur

knappe drei Monate. Nach Mitarbeiterschulungen

im Mai wurden im Juni die

Arbeitszeitmodelle und die Saldenregeln

für die verschiedenen Personalgruppen

überarbeitet. Aufgrund der Vielfalt der

Mitarbeiter aus Saisonkräften, Leiharbeitern

und Festangestellten, mussten

viele unterschiedliche Faktoren und Zeitmodelle

in das System integriert werden.

Auch der Mitarbeiterstamm für die Datenübernahme

aus dem bisher genutzten

Lohnprogramm wurde für die Atoss

Time Solution angepasst. In den folgenden

Monaten arbeiteten beide Unternehmen

Hand in Hand an einer Verfeinerung

des Zeitkonzepts und an der Einführung

des Berechtigungssystems.

Effizienter Personaleinsatz

Bereits in der ersten Saison zeigte sich,

dass die neue Softwarelösung die definierten

Anforderungen an Transparenz,

effektivere und effizientere Zeitplanung

und die Fähigkeit zur schnelleren Reaktion

erfüllt. Seit das System läuft, hat

sich der Aufwand im Personalwesen bei

Lebkuchen Schmidt um zwei Drittel verringert.

Da alle Produkte aus der Atoss

Staff Efficiency Suite untereinander

kompatibel sind und ein umfassendes

Staff Efficiency Management ermöglichen,

plant das Unternehmen weitere

Erweiterungen innerhalb des Systems.

So beabsichtigt man beispielsweise die

Anbindung des Außendienstes. Das Verkaufspersonal

in ganz Deutschland soll

sich künftig über Modem direkt im Zeitwirtschaftssystem

an- und abmelden

können. Auch eine Zutrittskontrolle

über das Zeitwirtschaftssystem ist

bereits vorgesehen.

Die Autorin Ingrid Laue ist

Personalleiterin bei

E. Otto Schmidt GmbH & Co. KG,

D-90469 Nürnberg

� www.lebkuchen-schmidt.com

Atoss Software AG

D-81829 München

� (+49) 089/42771-0

� www.atoss.com

39


Marktübersicht

BDE erhöht die Transparenz beim Bierbrauen

Der Name Fürstenberg ist seit über 700

Jahren mit der Herstellung von Bier verknüpft.

Gebraut wird dieses in Donaueschingen in

einer hochmodernen Brauanlage. Bei der

Fürstenberg-Gruppe, bestehend aus der

Fürstlich Fürstenbergischen Brauerei KG und

der Fürstenberg Holzindustrie, sind zusammen

rund 600 Mitarbeiter beschäftigt. Ein

elektronisches Zeiterfassungssystem erfasst die

Arbeitszeiten des Personals und übergibt die

Daten an das HR-Modul. Bei der Fürstenberg

Holzindustrie kommen zusätzlich BDE-Terminals

zum Einsatz, an denen die Auftrags- und

Produktionsdaten gebucht und dem SAP-Modul

PP zur Verfügung gestellt werden.

40 www.midrangemagazin.de Januar 2002

Lösung nach Mass

Integrierte

Zeitwirtschaftslösung

In beiden Unternehmen wird seit 1993

ein SAP R/3-System eingesetzt. Nach

den Modulen FI, MW, CO und SD wurde

1997 mit HR die Zeitwirtschaft produktiv

geschaltet. Seitdem erfassen die

Mitarbeiter ihre Arbeitszeiten an

insgesamt 15 Zeiterfassungsterminals

von Kaba Benzing. Gearbeitet wird in

der Brauerei im 2-Schicht-Betrieb, in der

Holzindustrie gibt es zudem 1-Schichtund

3-Schicht-Betrieb und für die Verwaltung

gilt gleitende Arbeitszeit.

„Wir hatten vorher zwei andere Systeme,

die keine Schnittstelle zu SAP besaßen“,

erklärt Erik Hillenbrand, Projektmitarbeiter

bei der Einführung von SAP

PP bei der Fürstenberg Holzindustrie.

Dies sollte so geändert werden, dass die

Zeitwirtschaftsdaten automatisch in

HR einfließen. Ermöglicht wird dies

durch die Kaba Benzing-Lösung B

COMM für R/3 ERP, die ins HR-Modul

integriert wurde und automatisch und

unsichtbar im Hintergrund arbeitet. Sie

läuft auf Windows NT und sorgt für den

reibungslosen Datenaustausch zwischen

den SAP-Modulen und den Datenerfassungsgeräten.

„Die technische Anbindung

ist sehr gut“, betont Jürgen Kohler,

Leiter der Datenverarbeitung der Fürstenberg-Brauerei.

„Die Installation der

Kaba Benzing-Lösung war schnell und

einfach, und seitdem funktioniert das

Programm einwandfrei.“

BDE als Ergänzung für ERP

So konnte das Projekt Zeiterfassung

schnell abgeschlossen werden und man

wandte sich dem zweiten Schritt – der

weitaus komplexeren Einführung von

PP mit integrierter BDE – zu. Bei der


Holzindustrie bestand die Notwendigkeit,

die Produktionszeiten zu erfassen.

„In unserem Unternehmen fertigen wir

auftragsbezogen in 8 bis 9 sehr großen

Fertigungshallen“, erklärt Erik Hillenbrand.

„Dafür brauchen wir ein BDE-

System.“ Oft kommen auch kurzfristige

Aufträge herein, die trotzdem pünktlich

geliefert werden müssen. „Wir wollten

die aktuellen Produktionsmeldungen in

Echtzeit verarbeiten können, damit wir

jederzeit den aktuellen Stand sehen“,

betont Erik Hillenbrand. Außerdem

sollte die BDE die Grundlage für eine

genauere Kalkulation liefern. „Dazu

mussten wir wissen, wie viel Deckungsbeitrag

jeder Auftrag gebracht hat“, ergänzt

EDV-Leiter Jürgen Kohler. Zur

Ausarbeitung der benötigten Parameter

für die in das PP-Modul integrierte BDE

wurde ein Projektteam gebildet. Das

System muss die Produktion darstellen

und ständige Flexibilität ermöglichen –

so lautete die Vorgabe des Unternehmens.

Besondere Überlegungen erforderte

die Erfassung kritischer Produktionsabläufe.

Dazu gehört z. B. der Zuschnitt,

der ganz am Anfang der

Produktionskette erfolgt. Hier laufen

mehrere Aufträge zusammen, da das

Holz für mehrere Anforderungen aufgeteilt

wird, um möglichst wenig Verschnitt

entstehen zu lassen. Die anfallende

Arbeitszeit muss daher auf mehrere

Aufträge gebucht werden.

Die Einführung von 20 BDE-Terminals

erfolgte nach und nach abteilungsweise.

Dabei stellte sich heraus, dass sich die

Durchzugsleser für die manchmal sehr

staubige Fertigungsumgebung nicht optimal

eigneten. So wurden die Geräte auf

Barcode-Handleser umgestellt. Besondere

Schulung der Mitarbeiter erforderte

die Eingabe von Daten über mehrere Dialogstufen

hinweg. „Weil unsere Prozesse

flexibel sind, brauchen wir die Möglichkeit,

Dinge im System abzuändern“,

erklärt Erik Hillenbrand.

So müssen die Mitarbeiter manchmal

den Arbeitsplatz abändern oder Stückzahlen

und Ausschuss eingeben. Bucht

jetzt ein Mitarbeiter an einem BDE-Terminal,

wird eine Verbindung zum BDE-

Server hergestellt, auf dem alle Aufträge

Midrange MAGAZIN Januar 2002

vorhanden sind. Dies sind bei Fürstenberg

5000 – 10000 Aufträge, da ein Auftrag

aus 40 – 50 Vorgangsrückmeldungen

bestehen kann. Der Server prüft

dann, ob der Mitarbeiter auf den Auftrag

buchen kann und nimmt anschließend

die Daten entgegen. Auf dem NT-

Server liegt eine SQL-Datenbank, in die

einerseits die Daten von SAP einfließen

und andererseits die BDE-Daten geschrieben

werden. Die B-COMM-Lösung

sorgt für den reibungslosen Transfer

der Daten ins SAP-System und die

ständige Aktualisierung. Vom System

werden verschiedene Auswertungen erstellt

und die Nachkalkulation unterstützt.

Erwartungen erfüllt

Bei Fürstenberg ist das Projekt jetzt abgeschlossen

und man ist mit dem System

zufrieden. „Die BDE hat unsere Erwartungen

und Ziele erfüllt,“ bestätigt Jürgen

Kohler, „wenngleich wir mit PP

nicht alle unsere Probleme lösen konnten.

Grenzenlose Flexibilität lässt sich

eben mit standardisierten softwaregestützten

Prozessen nicht erreichen.“

Durch die BDE weiß Fürstenberg jetzt

aktuell, welche Aufträge gerade bearbeitet

werden und welche fertig sind. „So

haben wir den aktuellen Überblick über

die Fertigung und auch der Vertrieb

kann sich jederzeit über den Stand der

Aufträge informieren“, ergänzt Erik

Hillenbrand. „Diese Transparenz ist

heute absolut erforderlich, um den Kunden

Verlässlichkeit bieten zu können“,

betont Jürgen Kohler. Mussten früher

manuell Belege eingegeben werden, so

erfolgt die Erfassung jetzt automatisch.

Die Auswertungen stehen nun schon am

nächsten Tag zur Verfügung. „Wir sind

dadurch heute viel näher dran am Geschehen“,

zieht Erik Hillenbrand Bilanz,

„und die Qualität der Daten ist besser.“

Die Autorin Petra Eisenbeis-Trinkle

ist Leiterin der Öffentlichkeitsarbeit

der Kaba Benzing GmbH.

Kaba Benzing GmbH

D-78056 Villingen-Schwenningen

� (+49) 07720/603-0

� www.kaba-benzing.com Anzeige

Marktübersicht

41


Februar

42

GO NEXT

Ähnlich wie in der Januar-Ausgabe,

jedoch unter einem vollkommen

anderen Blickwinkel, betrachten wir im

Titelthema Office-Anwendungen. Die

Unterthemen Groupware, CTI, Fax,

Formulare, eMail und Archivierung

stehen dabei im Zentrum. Das Zusammenwirken

dieser einzelnen Office-

Anwendungen und nicht zuletzt die

Integration der genannten Funktionen

in bestehende Gesamtsysteme bilden

die wesentliche Aspekte unserer

Berichterstattung.

In der Marktübersicht zum Thema

Host-to-anything werden wir die

Angebote der Anbieter zu den Themen

eMail, SMS, e-Banking, WAP, XML,

EDI, CTI, und PC-to-Host nicht nur

tabellarisch gegenüberstellen. Da die

meisten dieser Connectivity-Produkte

erst so richtig zur Geltung kommen,

wenn sie in Gesamt-Systeme eingebunden

sind, befassen wir uns auch mit

den Integratoren und deren Möglichkeiten.

+++ letzte meldungen +++ letzte meldungen +++ letzte meldungen +++ letzte meldungen +++ letzte meldungen +++

Liebe Leser,

auch wenn es sich hier wie eine

verfrühte Message darstellt: Es ist

wirklich schon so weit. Ich meine nicht

Weihnachten oder den Euro, sondern

ich spreche hier von der bedrohlich

näher rückenden CeBIT.

Endlich?! wieder acht Tage und wieder

über 8000 Aussteller. Doch keine

Bange, alles, was für

Sie, im iSeries-Umfeld

zu sehen ist, bieten wir

Ihnen in unserem

Sonderheft. Unser

Messeführer gibt

Ihnen einen Überblick

über alle iSeries- und

AS/400-Angebote. Am

19.02.2002 wird dieses

interessante Heft bei

Ihnen vorliegen.

März

Was muss Software morgen leisten?

Der Benutzer steht im Mittelpunkt und

wer das bei der Softwareentwicklung

als störend empfindet, ist fehl am

Platze. Im Titelthema Benutzerorientierte

Softwarekonzepte beleuchten wir

die Möglichkeiten zur Personalisierung

von Funktionen, Portale und die

Software-Ergonomie stehen dabei

ebenso im Mittelpunkt wie die Möglichkeiten,

traditionelle Software in

andere, auch Web-basierte, Systeme zu

integrieren.

Die Marktübersicht widmet sich mit

dem Thema Peripherie: Massenspeicher

und Spezialdrucker ebenso der

Frage nach dem Bedienkomfort am

Ende der Informationskette: Immer

mehr Daten müssen immer schneller

bewegt werden und auch Spezialanforderungen

zum Druck wie Etiketten und

Barcodes wollen bedienerfreundlich

erfüllt sein. Unsere Marktübersicht

stellt Ihnen Anbieter und Lösungen

dazu vor.

IBM mit Lotus Sametime an Spitze

Nach der neuen Studie von IDC

„Conferencing Applications Market

Forecast and Analysis, 2001–2005“

hält Lotus Sametime heute einen

Marktanteil von 33 Prozent auf dem

Conferencing Applications Markt und

verfügt damit mehr als doppelt so viele

Anteile wie der nächste Mitbewerber.

Lotus Sametime fördert im

e-Knowledge Management die effiziente

Kommunikation in ortsunabhängigen

Teams durch sicheres Instant

Messaging, Online-Konferenzen und

direkten Informationsaustausch.

An die 50 Unternehmen der Global-

Fortune-100 profitieren heute von den

Möglichkeiten, die die Real-Time

Collaboration Software Lotus Sametime

bietet, weltweit gibt es annähernd

fünf Millionen Lotus Sametime

www.midrangemagazin.de Januar 2002

Inserenten

Ametras 7

AURA Equipements 29

B&N 33

CAE 15

EPOS 31

EXOGEN 13

Gräbert 41

I.T.P. 38

index 18

ISARIA 17

Kissels 2

MAGIC 21

MULTI-SUPPORT 11

TD Midrange Systems 25

TOOLMAKER 43

WILSCH 17

Anwender. Die Lösung wird in allen

Branchen eingesetzt, wie beispielsweise

im Finanzsektor, in juristischen

Einrichtungen, in Regierung und

Behörden sowie in der High-Tech

Industrie. Die aktuelle Version 2.5

unterstützt Unternehmen dabei, sichere

e-Collaboration Services in Echtzeit für

externe Partner außerhalb der Firewall

anzubieten. Sie läuft auf einer Reihe

von Plattformen, wie zum Beispiel

Windows NT und 2000, IBM OS/390,

IBM OS/400, IBM AIX und Sun

Solaris.

IBM Deutschland GmbH

� (+49) 0180/54123

� www.ibm.com/de/software

� www.lotus.de

Weitere Magazine dieses Users
Ähnliche Magazine