11.09.2012 Aufrufe

MAGAZIN

MAGAZIN

MAGAZIN

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

JANUAR 2002<br />

AUSGABE 132<br />

3 10,70<br />

ATS 165,00<br />

CHF 21,00<br />

305819I98E<br />

ISSN 0946-2880<br />

B 30465<br />

<strong>MAGAZIN</strong><br />

MIDRANGE<br />

IT-Wissen und Lösungen für eServer im Unternehmensnetzwerk<br />

+ Einsatzmöglichkeiten + Lösungen + Perspektiven unter iNotes +<br />

Lotus Domino<br />

Aktuelles zur OS/400-Sicherheit<br />

Security Patrol<br />

Überwachungssoftware meldet Störungen<br />

Ein Auge drauf<br />

3GL vs. 4GL<br />

Entwicklung von<br />

Software fürs Web<br />

Marktübersicht<br />

BDE/Zeiterfassung/<br />

Zugangskontrolle<br />

Technik-Forum<br />

Verbindung aus Java-Applikation zur DB2/UDB<br />

I.T.P. VERLAG


Liebe Leserinnen, liebe Leser<br />

Editorial<br />

Aufpäppeln oder austauschen<br />

Die Common brachte es an den Tag: An der Erzrivalenriege der IBM<br />

hat sich wenig geändert, sie wurde munter aufs Tableau gebracht.<br />

Microsoft hat Outlook und will deshalb, dass alle Welt Outlook-User<br />

werde. Der Gates-Konzern bietet auch Exchange an und möchte<br />

deshalb, dass jeder Exchange benutze. Und IBM stößt ungefähr in das<br />

selbe Horn, allerdings mit dem Aufruf: „Exchange your server.“<br />

Das Outlook-Pendant Lotus Notes beleuchten wir in unserem<br />

Titelthema. Wer diese Software einmal kennenlernen durfte, weiß,<br />

dass der Ausdruck Pendant einem wenig dezenten Understatement<br />

gleichkommt. Wer diese Software persönlich noch nicht kennenlernen<br />

durfte, sollte unsere Beiträge kritisch lesen. Danach gibt es meiner<br />

Meinung nach für alle Outlook-User nur eine Erkenntnis: Austauschen!<br />

Wer trotzdem bei seinen Clients alles beim alten lassen will, hat mit<br />

iNotes eine interessante Alternative, auch dazu finden sich in diesem<br />

Heft viele wichtige Details. Letztere sollen ja künftig auch auf unseren<br />

Personalausweisen verewigt werden – das Stichwort Biometrie gehört<br />

zu den heiß diskutierten Themen, bei den Datenschützer und Bürgerrechtler<br />

immer wieder zur Höchstform auflaufen.<br />

Natürlich haben diese Kritiker recht: Zumeist ist bei allen neuen<br />

Verfahren, die einen Nutzen bringen, auch ein Mißbrauch möglich.<br />

Das gilt gleichermaßen für Technologien zur innovativen Zugangskontrolle,<br />

die heute auch schon mit Hilfe biometrischer Daten umgesetzt<br />

werden können. Diese Verfahren sind unkompliziert und garantieren<br />

ein hohes Maß an Sicherheit. Ganz im Gegensatz zu Zugangscodes<br />

oder Magnetkarten ist eine zu scannende Iris nicht so „mir nichts Dir<br />

nichts“ zu verlegen, zu verleihen oder zu verlieren.<br />

Sechs von zehn Bundesbürgern haben auch gegen den Einsatz biometrischer<br />

Daten am Arbeitsplatz nichts einzuwenden, öffentliche Kontrollen<br />

stehen weitaus mehr in der Kritik. Das könnte auch an der Warnung des<br />

Hamburger Datenschutzexperten Klaus Brunnstein liegen, nach dessen<br />

Aussage aus biometrischen Daten auch auf Erbkrankheiten oder aktuelle<br />

Erkrankungen geschlossen werden kann. Interessant wäre also biometrisches<br />

Material auch für Versicherungskonzerne oder Krankenkassen,<br />

die zügig nach „Gut“ und „Böse“ aussortieren könnten.<br />

Denkbar wäre aber auch Mißbrauch im unternehmerischen<br />

Umfeld, zum Beispiel ein Zugangskontrollsystem mit Schnittstelle zur<br />

firmeneigenen Diagnose-Datenbank. Wird über Ihren Iris-Scan ein<br />

nahender Infekt erkannt, erfolgt online eine Information der<br />

Personalabteilung. Je nach bisherigem Benehmen gibt das System<br />

die Empfehlungen: Aufpäppeln oder... austauschen!<br />

Herzlichst, Ihr<br />

Michael Wirt<br />

Midrange <strong>MAGAZIN</strong> Januar 2002 3


Lotus Domino, Einsatzmöglichkeiten und Lösungen<br />

Die allgemeinen Einsatzmöglichkeiten, die Lotus Domino<br />

bietet, sind beeindruckend. Mit Lotus als Informationssystem<br />

lassen sich in selten komfortabler Weise Daten, die aus den<br />

unterschiedlichsten Quellen stammen, strukturieren,<br />

darstellen und auf regelbasierte Weise wiederauffinden.<br />

4<br />

Learning by doing<br />

BDE/Zeiterfassung/Zugangskontrolle<br />

Als erstes Schulungszentrum seiner<br />

Art wurde das IAW – Institut für<br />

Angewandte WareHouse-Logistik –<br />

in Boppard-Buchholz bei Koblenz<br />

gegründet. Das Ziel der Akademie<br />

der Ehrhardt + Partner-Gruppe<br />

ist die umfassende praktische und<br />

theoretische Ausbildung von<br />

qualifiziertem Fachpersonal für<br />

Logistikzentren.<br />

Moderne Technologien wie Biometrie, mobile Lösungen<br />

und ausgereifte Schnittstellen sind zunehmend<br />

gefragt. Um zukünftige Prozesse optimiert zu steuern<br />

sind die Informationen aus BDE-Systemen unabdingbar.<br />

Inhalt<br />

Titelthema<br />

Diese Steine gewinnen das Spiel . . . . . . . . . . . . . . . . . . . 6<br />

Domino: High-End Groupware…<br />

Ordnung im Dokumenten-Pool . . . . . . . . . . . . . . . . . . . . 10<br />

e-Mails optimal archivieren<br />

Knowledge-Base 4 all . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />

Wissensmanagement als Basis zum Erfolg<br />

Evolution durch Integration . . . . . . . . . . . . . . . . . . . . . . . 14<br />

Web Services automatisieren Geschäftsprozesse<br />

Anschluss-Freude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15<br />

Modulare Lösungen mit Lotus Notes/Domino<br />

Aktuelles<br />

Mentale Barrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16<br />

Die Frage des Monats im November 2001<br />

Die Zukunft von ERP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />

ERP quo vadis<br />

Das Lager aufgeschlagen . . . . . . . . . . . . . . . . . . . . . . . . . 19<br />

Learning by doing<br />

Märkte & Macher<br />

Personen, Produkte, Business . . . . . . . . . . . . . . . . . . . . . . 20<br />

Technik & Integration<br />

Security Patrol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23<br />

Aktuelles zur OS/400-Sicherheit<br />

Technik-Forum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25<br />

Verbindung aus Java-Applikation zur DB2/UDB<br />

Ein Auge drauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26<br />

Überwachungssoftware meldet Störungen<br />

Die Top Ten der Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . 28<br />

Sicherheitsrisiken ausschalten<br />

Entwicklung von Software fürs Web . . . . . . . . . . . . . . . . 30<br />

3GL vs. 4GL<br />

Notes zur Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />

Virenschutz für Lotus-Umgebungen<br />

Web Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33<br />

Strategie von Lotus<br />

Marktübersicht<br />

Kontrolliert hereinspaziert . . . . . . . . . . . . . . . . . . . . . . . 34<br />

BDE/Zeiterfassung/Zugangskontrolle<br />

Tabellarische Anbieter- und Produktübersicht . . . . . . . . 36<br />

Nicht nur zur Weihnachtszeit . . . . . . . . . . . . . . . . . . . . .<br />

Zeitwirtschaftssystem für den Saisonbetrieb<br />

38<br />

Lösung nach Mass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40<br />

BDE erhöht die Transparenz beim Bierbrauen<br />

Rubriken<br />

Editorial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3<br />

Die Frage des Monats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16<br />

Impressum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />

Inserenten/Beilagen/GO NEXT . . . . . . . . . . . . . . . . . . . . 42


Titelthema<br />

6 www.midrangemagazin.de Januar 2002<br />

Diese Steine<br />

Domino: High-End Groupware, Branchenlösungen, Konsolidierungshilfe<br />

gewinnen das Spiel<br />

Lotus Domino und iSeries sind bekanntlich ein starkes Gespann für zahlreiche Aufgaben. Laut IDC weist Lotus Development in Europa im zweiten<br />

Quartal 2001 in der Produktkategorie „Network/Web-integrated Collaborative Environments“ einen Marktanteil von 48 Prozent auf und ist so<br />

weiterhin mit großem Abstand Marktführer. Die iSeries mit ihren Vormodellen der AS/400 auf der anderen Seite ist mit circa einer Dreiviertelmillion<br />

ausgelieferter Einheiten der weltweit erfolgreichste Midrange-Rechner und auf Rang 2 nach NT als Betriebssystem für die Lotus-Software. Wird gar<br />

ihre „Dedicated Server for Domino“-Variante gewählt, so winken unschlagbare Domino-Performance-Werte, wie Benchmarks festgestellt haben.<br />

Die allgemeinen Einsatzmöglichkeiten,<br />

die Lotus Domino bietet, sind durchaus<br />

beeindruckend: Mit diesem Informationssystem<br />

lassen sich in selten komfortabler<br />

Weise Daten, die aus den unterschiedlichsten<br />

Quellen stammen und in<br />

den verschiedensten Formaten vorliegen<br />

dürfen, strukturieren, darstellen<br />

und auf regelbasierte Weise wiederauffinden.<br />

Domino trägt seit 1995 den<br />

Namen des bekannten Anlegespiels; die<br />

Client-Komponente der Software wird<br />

auch heute noch – wie der Server-Vorläufer<br />

– „Notes“ genannt. Eine der Domino-Schönheiten<br />

ist, dass es dem Benutzer<br />

nahezu egal sein kann, in welcher<br />

Form ihn die jeweilige Information<br />

erreicht und wie diese tatsächlich vom<br />

System gespeichert wird. Dies geht hin<br />

bis zu Tondateien, die etwa als BLOBS<br />

(Binary Large Objects) abgelegt werden<br />

können oder der standardmäßigen Integration<br />

von Bewegtbildern (Video).<br />

Volles Programm:<br />

Die Anwendungsbereiche<br />

Dann wäre da noch die Tatsache, dass<br />

Domino auch als ein veritabler Web-Server<br />

eingesetzt werden kann. So beruht<br />

beispielsweise www.ibm.com auf Lotus


Domino. Hinzu kommt die preisgekrönte<br />

Replikations-Funktionalität der Software,<br />

die eine stets einheitliche Wissensund<br />

Datenbasis auch für verteilte Teams<br />

sicherstellt. Überdies werden selbstverständlich<br />

alle üblichen Groupware-<br />

Funktionen wie Kalender- und Aktivitätenplanung<br />

für Arbeitsgruppen, Einrichtung<br />

und Verwaltung von Foren<br />

oder natürlich Messaging und e-Mail<br />

geboten. Weiter bringt Domino – wie<br />

zuvor schon Notes – über LotusScript<br />

eine Entwicklungssprache für die Programmierung<br />

eventuell benötigter Zusatzfunktionen<br />

gleich mit. Bei nennenswerter<br />

Zusatzprogrammierung ist<br />

allerdings immer zu prüfen, ob die Release-Fähigkeit<br />

der Erweiterungen nicht<br />

verloren geht. Über – teilweise allerdings<br />

noch brandneue oder in der Entwicklung<br />

befindliche – Zusatzprodukte können<br />

noch speziellere oder aufwändigere<br />

Aufgaben bewältigt werden, wie etwa<br />

Online-Meetings mit „Sametime“ oder<br />

fortgeschrittenere Wissensmanagement-<br />

Funktionen mit dem seit 1999 angekündigten<br />

„Raven“. Domino.Doc ist die für<br />

das Dokumentenmanagement zuständige<br />

Komponente; Domino Workflow<br />

hilft beim Modellieren einfacherer Arbeitsabläufe<br />

einschließlich Versionskontrolle<br />

und Freigabeprozesse.<br />

Unverzichtbar:<br />

Das Partnernetzwerk<br />

Software-Infrastruktur ist gut und schön,<br />

aber den meisten mittelständischen Unternehmen<br />

nützt das wenig – ohne Partner<br />

und Berater vor Ort. Mit den Lotus<br />

Business-Partnern existiert ein durch aufwändige<br />

Zertifizierungen qualifiziertes,<br />

weltweites Netzwerk von über 1.000<br />

Systemintegratoren, Service-Dienstleistern<br />

und vor allem Systemhäusern, die auf<br />

der Domino-Architektur aufsetzend<br />

noch speziellere Applikationen für die<br />

individuellen Anforderungen bestimmter<br />

Branchen wie etwa von Banken, Versicherungen<br />

oder Maklern geschrieben haben<br />

(z.B. www.commtrain.com) oder für<br />

gänzlich neue Funktionsbereiche wie<br />

Kundenmanagement anbieten (z.B.<br />

www.gedys.de). Denn in vielen Anwendungsfällen<br />

reicht die in der Lotus-Software<br />

„out of the box“ angebotene Funk-<br />

Midrange <strong>MAGAZIN</strong> Januar 2002<br />

tionalität nicht aus. Etliche der in Domino<br />

angelegten Funktionsbereiche haben<br />

eben doch den Charakter von vorbereiteten<br />

Schablonen, von Templates, die es<br />

erst mit Daten und individuellen Anpassungen<br />

zu füllen gilt, bevor etwa ein mittelständisches<br />

Unternehmen mit vollem<br />

Effekt damit arbeiten kann.<br />

Die Administrationsfrage<br />

Die iSeries ist nachgewiesenermaßen<br />

eine Rechnerplattform, die Administrations-<br />

und Wartungskosten im Vergleich<br />

zu anderen Plattformen reduzieren hilft.<br />

Die IDC sprach in einer Studie zu<br />

e-Mail-Servern von einem Kostenvorteil<br />

zwischen 53 und 62 Prozent gegenüber<br />

PC-Servern. Lotus Notes/Domino ist<br />

eine mächtige Plattform, die Administratoren<br />

durch beispielsweise Fernwartungsfunktionen<br />

von beliebigen Notes-<br />

Clients aus durchaus unterstützt. Es soll<br />

aber nicht verschwiegen werden, dass<br />

große Installationen und starke Anpassungen<br />

durchaus die Expertise von ausgebildeten<br />

Notes-Administratoren erfordern.<br />

Das ist eben auch ein Preis für die<br />

Leistungsvielfalt dieser Software, deren<br />

Geschichte bereits in den 70er Jahren in<br />

den Entwicklungslabors der Universität<br />

Illinois ihren Anfang nahm und später<br />

zur Gründung der Unternehmung IRIS<br />

führte, die 1987 von Lotus gekauft wurde.<br />

Und diese stellte dann zwei Jahre später<br />

Version 1.0 des eigentlichen „Notes“<br />

vor. 1995 wurde Lotus wiederum von<br />

der IBM übernommen, was beide Produkte<br />

sozusagen unter einem großen<br />

Dach zusammenführte. Seither wurden<br />

einige Anstrengungen übernommen, um<br />

die Stärken von Hard- und Software<br />

noch stärker zusammenspielen zu lassen.<br />

Dies resultierte etwa im heute verfügbaren,<br />

direkten Datenzugriff des nativen<br />

Domino auf die iSeries- bzw. AS/400-<br />

Datenbank, in automatisierter Synchronisierung<br />

von Verzeichnissen, in fundierten<br />

Sicherheitskonzepten und in beispielloser<br />

Skalierbarkeit auf dieser Plattform.<br />

Neue Perspektiven durch iNotes<br />

Server-Konsolidierung ist ein generell<br />

für die iSeries typisches Thema. Denn<br />

die Midrange-Plattform ist aufgrund ihrer<br />

Leistung, Flexibilität und vor allem<br />

Anzeige<br />

Titelthema<br />

7


Titelthema<br />

Zuverlässigkeit in nahezu idealer Weise<br />

geeignet, heterogene Server-Landschaften<br />

zu ersetzen, wie sie gerade beim hektischen<br />

Aufbau von e-Business- und<br />

Kommunikations-Strukturen häufig<br />

entstanden sind. Daraus resultierende<br />

Probleme sind u. a. heterogene Systemwelten<br />

oder auch die sehr reale Macht<br />

von Anwendergewohnheiten.<br />

Benötigt wird also eine Technologie, die<br />

es gestattet, z. B. bestehende Microsoft<br />

Exchange Server in einer Weise auf Domino-Server<br />

(auf einer iSeries oder<br />

AS/400) zu überführen, die es den Anwendern<br />

ermöglicht, so weiterzuarbeiten<br />

wie bisher. Hier tritt Lotus iNotes<br />

auf den Plan! iNotes ist – technisch gesprochen<br />

– kein Produkt, sondern der<br />

Name für eine Produktgruppe und eine<br />

Technologie, die es möglich macht,<br />

künftig nicht nur mit Notes-Clients,<br />

sondern auch mit Web-Browsern, Microsoft<br />

Outlook und POP3-Clients auf<br />

Domino-Server zuzugreifen. Das bedeutet,<br />

Unternehmen können mit iNotes<br />

Access for Microsoft Outlook den<br />

möglicherweise entstandenen Wild-<br />

Diese Steine gewinnen das Spiel<br />

wuchs ihrer NT-Serverfarmen auf eine<br />

iSeries zurückstutzen und so die leichte<br />

Administrierbarkeit und das Load Balancing<br />

dieser Plattform nutzen, ohne<br />

dass sich für die Benutzer irgendetwas<br />

ändern muss. Hinzu kommt, dass den<br />

Endanwendern Domino-Funktionalität<br />

zur Verfügung gestellt werden kann, die<br />

Exchange und Outlook nicht bieten, wie<br />

zum Beispiel Ad-hoc-Replikation für<br />

mobile Clients oder Volltextsuche über<br />

alle Mailbox-Daten sowie die native<br />

Unterstützung von Internetstandards<br />

wie SMTP/MIME (Simple Mail Transport<br />

Protocol/Multi-Purpose Internet<br />

Mail Extensions) und HTML (Hypertext<br />

Markup Language).<br />

iNotes Web Access ist ein Web Client,<br />

der Domino-Funktionen wie Messaging,<br />

Kollaboration, Informationen<br />

aus dem Firmennetz und Ähnliches über<br />

einen Standard-Web-Browser verfügbar<br />

macht. Das Besondere hierbei: Dies geschieht<br />

mit denselben Offline-Fähigkeiten,<br />

wie Notes sie bietet; man muss also<br />

nicht ständig online sein, um mit Intranet-Daten<br />

wie dem Kalender arbeiten zu<br />

8 www.midrangemagazin.de Januar 2002<br />

können. iNotes setzt den Domino Server<br />

ab R5.0.8 voraus sowie auf Client-Seite<br />

MS-Internet Explorer ab Version 5.0.<br />

Die Abrechnung geschieht pro iNotes-<br />

Lizenz auf dem jeweiligen Client. IBM<br />

bietet Migrationswerkzeuge für die Datenüberführung<br />

von MS-Exchange-Servern<br />

auf den Domino Server an.<br />

Ausblick mit Rnext:<br />

Die nächsten Versionen des Notes-Client<br />

und des Domino-Server existieren<br />

als Beta und werden unter dem Code-<br />

Namen „Rnext“ bereits stark diskutiert.<br />

Sie sollen unter anderem durch verbesserte,<br />

native XML-Unterstützung und<br />

Java Server Pages sowie optimierte Einbindungsmöglichkeiten<br />

in den Applikationsserver<br />

IBM WebSphere sowie die<br />

Tivoli Systemmanagement-Suite glänzen.<br />

Auch die Sicherheitsfunktionen<br />

wurden entscheidend erweitert und vor<br />

allem vereinfacht. So ist es künftig<br />

beispielsweise möglich, eine Public Key<br />

Infrastructure (PKI)-Verschlüsselungslösung<br />

pro Benutzer serverseitig vorzuhalten,<br />

unabhängig davon, ob dieser Benutzer<br />

über einen MobileNotes-Client,<br />

den iNotes Web Client oder einen üblichen<br />

„Fat“ Client zugreift.<br />

Die Plattformen Linux oder OS/2 werden<br />

über den iNotes-Client mitbedient,<br />

für Macintosh und 32-Bit-Windows<br />

hingegen wird es richtige Client-Vollversionen<br />

geben. Die Domino Everyplace-<br />

Server-Familie soll den mobilen Zugriff<br />

auch von PDAs oder Mobiltelefonen aus<br />

gestatten. Über ein neues Programm-<br />

Feature „Advanced Real-Time Data Access“<br />

können überdies erstmalig Domino-Anwendungen<br />

ihre Daten auch in<br />

relationalen Datenbanken ablegen. Diese<br />

– gerade unter dem Integrationsgedanken<br />

für viele Unternehmen – wichtigen<br />

Erweiterungen dürften viele weitere<br />

erfolgreiche Spielzüge des Teams iSeries<br />

und Domino bedingen.<br />

M. W.<br />

Weitere Informationen unter:<br />

� www.lotus.com<br />

� www.searchdomino.com<br />

� www.notes.net


Titelthema<br />

Der Info-Welle folgt die e-Mail-Flut:<br />

Jetzt ist ein Dokumenten-Management-System<br />

(DMS) nötig, um die elektronische Post<br />

im zentralen Dokumenten-Pool geordnet<br />

abzulegen – gemeinsam mit thematisch<br />

dazugehörigen Schriftstücken und Dateien.<br />

Internet und e-Mail-Kommunikation<br />

beschleunigen die Geschäftsprozesse<br />

immer mehr. Die elektronische Post<br />

wird dabei in zunehmendem Maße zum<br />

wichtigsten Kommunikationsmedium<br />

zwischen Geschäftspartnern. Über kurz<br />

oder lang fühlen sich die Anwender<br />

wahren e-Mail-Fluten ausgesetzt. Damit<br />

nichts im Rechner verschwindet, werden<br />

viele e-Mails nach wie vor ausgedruckt.<br />

Die Papierflut ist perfekt, die<br />

Übersicht dahin. Hinzu kommen viele<br />

verschiedene Archivinseln: Wichtige<br />

Dokumente lagern in Aktenordnern,<br />

andere wiederum als Dateien auf der<br />

Festplatte, e-Mails landen in einem<br />

Mail-System. Die Folge: Für einen Vorgang<br />

muss mehrfach in unterschiedlichen<br />

Archiven recherchiert werden.<br />

Gemeinsamer<br />

Dokumenten-Pool<br />

Genau der Zeit- und Kontrollaufwand<br />

ist für viele DMS-Anbieter ausschlaggebend,<br />

um Zusatzfunktionalitäten in<br />

e-Mails optimal archivieren<br />

10 www.midrangemagazin.de Januar 2002<br />

Ordnung im<br />

Dokumenten-Pool<br />

e-Mail-Archivierungssysteme zu integrieren.<br />

Doch die geordnete Ablage der<br />

elektronischen Post ist nur dann sinnvoll,<br />

nachdem diese mit allen anderen<br />

Dokumententypen in einem gemeinsamen<br />

Pool liegen. Nur so erhält der Anwender,<br />

wenn er nach einem Kunden,<br />

Vorgang, Projekt oder anderen Ordnungskriterien<br />

recherchiert, neben Belegen,<br />

Briefen, Faxen, Dateien eben auch<br />

die dazugehörigen e-Mails. Isolierte Systeme,<br />

die diese in eigene Notes-Archive<br />

ablegen, schaffen nur neue Archivinseln.<br />

Um das zu verhindern, bietet DocuWare<br />

zu seiner Standard-Software DocuWare<br />

4.1 entsprechende Zusatzmodule an:<br />

DocuWare Connect to Notes<br />

beispielsweise archiviert neben anderen<br />

in Notes/Domino enthaltenen Dokumenten<br />

auch e-Mails. Das Modul wird<br />

dazu in die Notes/Domino-Datenbank<br />

integriert; die Einstellungen für die Archivierung<br />

erfolgen in der gewohnten<br />

Notes-Umgebung.<br />

Auch die Dokument-ID-Nummer eines<br />

Notes-Dokuments wird bei der Archivierung<br />

als Indexbegriff übernommen.<br />

Dadurch ist jederzeit eine klare Zuordnung<br />

des archivierten Dokuments zum<br />

ursprünglichen Notes-Dokument gegeben.<br />

Weiterhin werden sämtliche Archivierungsvorgänge<br />

in einer eigenen Notes-Protokoll-Datenbank<br />

aufgezeichnet.<br />

Möglichkeiten<br />

der e-Mail-Archivierung<br />

Die Software verfügt über zwei Modi:<br />

Beim manuellen Modus stößt der Benutzer<br />

für jedes e-Mail individuell die Archivierung<br />

an. Dies geschieht direkt in<br />

Notes, indem er die Archiv-Option anklickt.<br />

Im automatischen Modus startet<br />

die Dokumentenklassifikation selbsttätig<br />

und legt das e-Mail in das entsprechend<br />

konfigurierte Archiv ab. Dabei<br />

werden die Notes-Dokumente – also<br />

auch e-Mails – im Hintergrund automatisch<br />

in das konfigurierte Archiv abgelegt.<br />

Der Administrator kann dazu unterschiedliche<br />

Kriterien zum Ablauf der<br />

selbsttätigen Archivierung festlegen.<br />

Verwaltung von e-Mails<br />

Zur e-Mail-Verwaltung wird der Text<br />

zunächst in ein Standardformat – wie<br />

z.B. RTF – konvertiert. Dies gewährleistet<br />

ein Höchstmaß an Kompatibilität,<br />

denn der Benutzer kann auf seine archivierten<br />

Mails auch ohne die Benutzung<br />

spezieller e-Mail-Viewer zugreifen. Die<br />

e-Mail-Anhänge lassen sich als eigene<br />

Dateien mitarchivieren. Dabei wird die<br />

DocuWare-Technik der mehrseitigen<br />

Dokumente genutzt. Der Benutzer blättert<br />

dazu im Viewer vor und zurück und<br />

erhält dabei zunächst den Mail-Text<br />

und dann die Anhänge angezeigt. Handelt<br />

es sich dabei um TIFF-Dateien, werden<br />

sie in das DocuWare-TIFF-Format<br />

umgewandelt, so dass alle Markierungsund<br />

Stempelfunktionen einsetzbar sind;<br />

auch OCR und Barcode-Erkennung<br />

funktionieren. Ist das Dokument bzw.<br />

die e-Mail archiviert, kann anschließend<br />

alles oder nur das Attachment aus Notes<br />

gelöscht werden, oder es kann alles in<br />

Notes unverändert gespeichert bleiben.<br />

Zugriffsrechte und<br />

Recherche-Möglichkeiten<br />

Im Archiv stehen alle Mechanismen zur<br />

Zugriffskontrolle zur Verfügung, d.h.:<br />

nur für bestimmte Benutzer oder Gruppen,<br />

für ganze Archive oder für einzelne<br />

Dokumente in Abhängigkeit von den In


dexeinträgen. Des Weiteren bietet das<br />

Dokumenten-Management-System<br />

(DMS) alle Arten der Recherche, die für<br />

die bisherigen Dokumenttypen möglich<br />

waren, gleichermaßen für e-Mails an.<br />

Neben dem Web-Client steht auch die<br />

Möglichkeit zur Verfügung, Archive<br />

komplett auf CD auszulagern und eigenständig<br />

von dort zu recherchieren.<br />

Vorteile der<br />

Archivierung aus Notes<br />

Anwender, die nur mit der Bedienung<br />

von Lotus Notes vertraut sind, können<br />

schnell und einfach über eine separate<br />

Schaltfläche innerhalb der Notes-Anwendung<br />

die Archivierung vornehmen.<br />

Die Optionen für den automatischen<br />

Modus erfordern lediglich Einstellungen<br />

durch den Administrator. Für Notes-Anwender<br />

ändert sich dann nichts<br />

an der gewohnten Arbeitsweise, da die<br />

Archivierung im Hintergrund abläuft.<br />

Daneben stellt die Software umfassende<br />

Anzeige<br />

Midrange <strong>MAGAZIN</strong> Januar 2002<br />

Möglichkeiten zur Erstellung revisionssicherer<br />

TIFF-Dokumente aus beliebigen<br />

Windows-Anwendungen (TIFF-<br />

Maker) sowie zur Erfassung von Papierbelegen<br />

(Scannen) bereit. Dokumente<br />

können ganz einfach nach Lotus Notes<br />

importiert werden. Mit der Möglichkeit,<br />

nur Attachments zu archivieren,<br />

wird der benötigte Speicherplatz für die<br />

Notes-Datenbank erheblich verringert.<br />

Dies erleichtert deren Wartung, Sicherung<br />

und Replikation beträchtlich. Bei<br />

gleicher Größe der Datenbank können<br />

wesentlich mehr Notes-Dokumente im<br />

direkten Zugriff stehen.<br />

Import von<br />

Dokumenten nach Notes<br />

Mit DocuWare Connect to Notes werden<br />

Dokumente aus einem DocuWare-<br />

Briefkorb als Kopien übernommen und<br />

an Notes-Dokumente als Attachment<br />

angehängt. Die Dokumente im Posteingang<br />

des DMS können aus einem Archiv<br />

Titelthema<br />

stammen oder durch Scannen, den<br />

TIFF-Maker oder Active Import erfasst<br />

worden sein. Innerhalb des DMS stehen<br />

dem Anwender nützliche Funktionen<br />

zur Bearbeitung der Dokumente zur<br />

Verfügung, wie zum Beispiel das Zusammenheften<br />

und Trennen einzelner<br />

Dokumente oder auch die Stempelfunktion.<br />

Diese DocuWare-Dokumente können<br />

ganz einfach an Lotus Notes übergeben<br />

und dort genutzt werden.<br />

Autorin: Birgit Schuckmann,<br />

Fachjournalistin in München<br />

DocuWare AG<br />

D-82110 Germering<br />

� (+49) 089/894433-0<br />

� www.docuware.de<br />

11


Titelthema<br />

Wissensmanagement als Basis zum Erfolg<br />

Wissen als betriebliche Ressource ist längst<br />

anerkannt und die Diskussion um ein<br />

entsprechendes Management dieser Ressource<br />

aus dem betrieblichen und akademischen<br />

Kontext ist nicht mehr wegzudenken. Dokumenten-Management-Systeme<br />

(DMS), Suchmaschinen,<br />

klassische Groupware-Funktionalitäten<br />

und ähnliches bieten jedoch oft nur im<br />

Verbund einige der Funktionalitäten eines<br />

speziell für das Knowledge-Management<br />

entwickelten Systems.<br />

Zudem ist die Anpassung und die<br />

Bedienung einer einzelnen Lösung<br />

an die speziellen Bedürfnisse des jeweiligen<br />

Unternehmens oftmals einfacher, als<br />

das Verketten unterschiedlicher Programme.<br />

Denn ein Wissens-Management-System<br />

(WMS) ist nur dann effektiv<br />

und sinnvoll, wenn alle individuell<br />

relevanten Wissensquellen abgebildet<br />

werden.<br />

Knowledge-Base 4 all<br />

Knowledge Café<br />

Die Methode wird am Beispiel der Einführung<br />

eines Wissens-Management-<br />

Systems in einer Unternehmensberatung<br />

mit rund 400 Mitarbeitern an 4 Standorten<br />

beschrieben. Beginnend mit der Analyse<br />

und Modellierung von individuellen<br />

Wissensobjekten werden Schritte für eine<br />

maßgeschneiderte Lösung aufgezeigt.<br />

Das dabei zum Einsatz kommende<br />

„Knowledge Café“ basiert auf einem Lotus<br />

Domino R5-Server und ist vollständig<br />

im Browser bedienbar. Die modular<br />

aufgebaute Standard-Software, die aus<br />

verschiedenen Notes-Datenbanken besteht,<br />

ermöglicht die Auswahl der individuell<br />

einsetzbaren Module, die jederzeit<br />

erweitert und ergänzt werden können.<br />

Workshop<br />

Zum Einstieg wird ein Initialworkshop<br />

durchgeführt, um Projektleitung und<br />

Mitarbeiter mit Konzepten und Praxiserfahrungen<br />

vertraut zu machen, Ziele<br />

abzuklären sowie falschen Erwartungen<br />

vorzubeugen. Die Einführung des Wissensmanagements<br />

lässt sich in die drei<br />

Phasen Analyse, Konzeption und Implementierung<br />

unterteilen.<br />

Analyse<br />

Zunächst wird eine Schwachstellen- und<br />

eine strategische Wissensbedarfsanalyse<br />

vorgenommen. Im Rahmen der Schwachstellenanalyse<br />

wird der Ist-Zustand im<br />

Hinblick auf spezifische Probleme untersucht.<br />

Beispielsweise werden hier der Informationsfluss<br />

im Unternehmen, die Informationsbeschaffung<br />

durch die Mitarbeiter,<br />

sowie Ein- und Umlernprozesse<br />

beleuchtet. Die strategische Wissensbedarfsanalyse<br />

ermittelt den individuellen<br />

Bedarf an zukünftig benötigtem Wissen<br />

und prozessorientierter Kernkompetenz.<br />

Das Ziel ist die Definition strategischer<br />

12 www.midrangemagazin.de Januar 2002<br />

Wissensziele und die Vorbereitung zur Erschließung<br />

weiterer interessanter Quellen<br />

wie Internet, Bücher, Zeitschriften, Weiterbildungsangebote<br />

usw.<br />

Konzeption<br />

Nun werden die in der Analysephase gesteckten<br />

Ziele strukturiert und in einem<br />

Feinkonzept dargestellt. Zu Beginn steht<br />

die Definition der jeweils relevanten<br />

Wissensobjekte, die unterstützt werden<br />

sollen. Objekte können Personen, Projekte,<br />

multimediale Inhalte, Websites,<br />

Dokumente oder Inhalte relationaler<br />

Datenbanken sein. Diese werden nun<br />

genauer betrachtet: Das Wissensobjekt<br />

„Person“ kann z.B. in Einzelperson und<br />

Personengruppen gegliedert werden;<br />

Einzelpersonen können weiter in Experten,<br />

Wissensvermittler und Personengruppen<br />

– z.B. in „Communities of<br />

Practice“, Abteilungen usw. – gegliedert<br />

werden. Ziel dieser Kategorisierung ist<br />

letztendlich die Abbildung einer Person<br />

bzw. einer Personengruppe, die für andere<br />

Beteiligte eine interessante Kompetenz<br />

darstellen könnte. Das schnelle Auffinden<br />

eines Experten lässt die Lösung eines<br />

Problems wahrscheinlicher und qualitativ<br />

hochwertiger werden. Für die anderen<br />

Wissensobjekte kann man sich eine<br />

analoge Kategorisierung vorstellen.<br />

Zu jedem definierten Objekt werden nun<br />

beschreibende, relevante Attribute gesammelt.<br />

So können zu einem bestimmten<br />

Experten als Ausprägung des Wissensobjekts<br />

„Person“ neben Stammdaten<br />

(wie Namen und Adresse) ebenfalls Metadaten<br />

(wie Sprachkenntnisse und Ausbildung)<br />

abgebildet werden. Einem speziellen<br />

Projekt können neben dem Projektnamen<br />

auch die Metadaten – wie<br />

Laufzeit, Projektleiter und Kunde – zugeordnet<br />

werden. Da die modellierten Wissensobjekte<br />

letztlich eine Vereinfachung


der Realität darstellen, treten schnell gemeinsame<br />

Schnittmengen auf. Ein Experte<br />

kann z.B. durch Projekterfahrungen<br />

ausgezeichnet sein, die ebenfalls unter<br />

dem Wissensobjekt „Projekt“ vertreten<br />

sind. Im Fall der Unternehmensberatung<br />

wurden folgende Wissensobjekte definiert:<br />

Mitarbeiter, Dokumente, Links im<br />

Intra- und Internet, Ankündigungen und<br />

Notizen etc., Projektdokumentationen,<br />

Presseveröffentlichungen sowie Inhalte<br />

der Fachbibliothek. Diese wurden jeweils<br />

detailliert mit Attributen abgebildet,<br />

durch Metadaten beschrieben und sinnvoll<br />

verlinkt. Daraus wird z.B. deutlich,<br />

welcher Mitarbeiter innerhalb eines Projekts<br />

Inhalte erstellt, bewertet bzw. weiterbearbeitet<br />

und mit welchen Themen<br />

und Kunden diese in Verbindung stehen.<br />

Suchfunktionen und Online-Diskussionen<br />

bilden eine zusätzliche Erweiterung.<br />

Implementierung<br />

Aus den zehn Standardmodulen des<br />

Knowledge Café wurden sechs ausgewählt:<br />

Für die Darstellung von person-<br />

Anzeige<br />

Midrange <strong>MAGAZIN</strong> Januar 2002<br />

bezogenen Daten steht das Modul „Yellow<br />

Pages“ zur Verfügung; Dokumente<br />

können in der „Knowledge Base“ strukturiert<br />

verwaltet werden. Für Ankündigungen<br />

und Notizen gibt es ein „Black<br />

Board“. Des Weiteren stehen ein Presseund<br />

Bibliotheksmodul zur Verfügung;<br />

auch Retrieval-Funktionen und übergreifende<br />

Funktionen sind im Standard<br />

enthalten. Zur Strukturierung und Kategorisierung<br />

dient ein Glossar mit Schlagworten<br />

sämtlicher Inhalte des Systems.<br />

Eine Server-basierte Bookmark-Liste sowie<br />

ein individueller Newsletter sind<br />

ebenfalls im Grundmodul inbegriffen;<br />

das System kann zudem grafisch an das<br />

Firmen-Corporate-Design angepasst<br />

werden. Für die Unternehmensberatung<br />

wurde ein Prototyp mit den beschriebenen<br />

Modulen entwickelt und zuerst für<br />

eine Testphase vor Ort installiert. Das<br />

vorhandene Berechtigungskonzept<br />

konnte via LDAP (Lightweight Directory<br />

Access Protocol) vollständig aus dem<br />

verwendeten Betriebssystem übernommen<br />

werden. Die Administration des<br />

Titelthema<br />

neu integrierten Systems fand somit<br />

ohne zusätzlichen Aufwand für das Unternehmen<br />

statt. Das benutzte Berechtigungskonzept<br />

ermöglicht einen kontrollierten<br />

Zugriff bis auf Dokumentenebene.<br />

So kann genau definiert werden, wer<br />

in welchen Modulen Inhalte einstellen<br />

bzw. lesen darf. Via Login und Passwort<br />

ist der Zugriff jederzeit und ortsunabhängig<br />

über Browser möglich.<br />

Das Wissens-Management-System wurde<br />

binnen 6 Wochen in eine vorhandene<br />

Intranet-Struktur implementiert und<br />

eingebettet. Es ist mittlerweile seit mehreren<br />

Monaten in Produktivbetrieb und<br />

konnte in kurzer Zeit Effizienz und Nutzen<br />

des Intranets deutlich steigern.<br />

Altavier GmbH<br />

� (+49) 030/301015-45<br />

D-10625 Berlin<br />

� www.altavier.de<br />

13


Titelthema<br />

Web Services automatisieren Geschäftsprozesse<br />

Evolution durch Integration<br />

Web Services sind nichts grundlegend Neues,<br />

sie erweitern lediglich das Thema Integration<br />

um eine zukunftsweisende Nuance.<br />

Bieten sie doch einen Rahmen für<br />

dynamische, Web-basierte Applicationto-Application-Interaktionen.<br />

Grundlage dieser Web Services sind<br />

modulare Softwarekomponenten,<br />

mit denen sich vorhandene Anwendungen<br />

in unterschiedlichen Unternehmen<br />

über System- und Plattformgrenzen hinweg<br />

miteinander verknüpfen lassen.<br />

Realisiert sind Web Services als additive<br />

Technologien: Bereits vorhandene Anwendungen<br />

werden um zusätzliche<br />

Funktionen erweitert – die Architektur<br />

der Applikationen bleibt dabei erhalten.<br />

Web Services entstehen im Wesentlichen<br />

durch die vier offene Internet-Technologien:<br />

XML (eXtensible Markup Language),<br />

SOAP (Simplified Object Access<br />

Protocol), WSDL (Web Services Description<br />

Language) und UDDI (Universal<br />

Description, Discovery and Integration).<br />

Diese Standards sowie weitere<br />

daraus entstehende bilden die zentralen<br />

Bausteine des Web Service-Modells.<br />

Entwickler können diese Technologien<br />

nutzen, um daraus verteilte, modulare<br />

Funktionen zu erstellen, die vorhandene<br />

Anwendungen miteinander verknüpfen.<br />

Beispiel<br />

Ein Softwarehersteller hat beispielsweise<br />

eine auf Lotus Notes/Domino basierende<br />

Unified-Messaging-Anwendung, die<br />

e-Mail-, Voice- und Faxdienste kombiniert,<br />

erstellt und plant nun, diese als<br />

Web Service zu publizieren. Als erstes ist<br />

die Applikation auf einem Webserver zu<br />

registrieren, der SOAP – implementiert<br />

als HTTP-Extension – unterstützt. Anschließend<br />

generiert der Softwarehersteller<br />

eine WSDL-Beschreibung der Anwendung,<br />

die erläutert, wie auf die Applikation<br />

zugegriffen werden kann.<br />

Veröffentlicht werden diese Angaben<br />

dann in einem UDDI-Directory.<br />

Will nun ein anderer Entwickler die Unified-Messaging-Anwendung<br />

in einer eigenen<br />

Applikation nutzen, durchsucht<br />

er ein UDDI-Directory und findet dort<br />

den Eintrag. Die WSDL-Übersicht liefert<br />

die Details, wie der Web Service verwendet<br />

werden kann. Als nächstes erzeugt<br />

der Entwickler den notwendigen<br />

Programmcode – ein XML/SOAP Remote<br />

Procedure Call (RPC) – , der die<br />

benötigte Funktionalität spezifiziert.<br />

Via RPC steht die Unified-Messaging-<br />

Anwendung anschließend als Web Service<br />

im Rahmen einer weiteren Applikation<br />

bereit.<br />

Das Beispiel verdeutlicht: Web Services<br />

verändern keine vorhandenen Anwendungen.<br />

Sie eröffnen vielmehr neue<br />

Möglichkeiten, bewährte Funktionen in<br />

einem erweiterten Zusammenhang zu<br />

nutzen. Implizit geht das Modell der<br />

Web Services davon aus, dass Applikationen<br />

bestimmte Aufgaben erfüllen und<br />

spezifische Probleme lösen. Damit wird<br />

die Applikations-Integration unabhängig<br />

von Plattformen, Programmiersprachen<br />

und Datenstrukturen.<br />

14 www.midrangemagazin.de Januar 2002<br />

Vergleich zu APIs und EDI<br />

Im Vergleich zu bislang üblichen Integrationsmethoden<br />

(manuelle Anpassung via<br />

APIs, Middleware etc.) weist das Modell<br />

der Web Services deutliche Vorteile auf.<br />

Eine Anbindung unterschiedlicher Systeme<br />

ist auch heute schon möglich,<br />

allerdings nur mit einem erheblichen<br />

Aufwand sowohl in der Erstellungs- als<br />

auch in der Wartungsphase von Integrationsprojekten.<br />

Unterschiedlichste APIs<br />

und deren jeweiligen Feinheiten erschweren<br />

derartige Vorhaben ganz massiv. Bei<br />

einer Integration auf Basis von EDI handelt<br />

es sich immer um Punkt-zu-Punkt-<br />

Lösungen. Kommt etwa ein neuer Lieferant<br />

hinzu, muss eigens für ihn eine separate<br />

Anbindung geschaffen werden. Web<br />

Services dagegen ermöglichen eine<br />

nahezu beliebig große Zahl von angeschlossenen<br />

Benutzern. Alltägliche Geschäftsprozesse<br />

wie Anfragen, Ausschreibungen<br />

oder auch nahezu alle Einzelschritte<br />

einer Auftragsverarbeitung,<br />

die Vorlieferanten einbezieht, lassen sich<br />

mit Web Services optimieren.<br />

Fazit<br />

Bereits jetzt können das gesamte Lotus-<br />

Software-Portfolio sowie Anwendungen,<br />

die damit erstellt wurden, als Web<br />

Services genutzt werden. Mit Hilfe von<br />

XML lassen sich neue und vorhandene<br />

Anwendungen um SOAP-Schnittstellen<br />

und WSDL-Beschreibungen erweitern.<br />

Seit Anfang Juli steht unter http://<br />

alphaworks.ibm.com ein Lotus Web<br />

Services Enablement Kit bereit, dass<br />

Entwicklern die Arbeit vereinfacht.<br />

IBM Deutschland GmbH<br />

D-85737 Ismaning<br />

� (+49) 01805/54123<br />

� www.lotus.de


Unternehmen, die von Lotus Domino lediglich<br />

Funktionen für die e-Mail-, Kalender- und<br />

Adress-Verwaltung oder auch die To-Do-Listen<br />

verwenden, lassen viele Möglichkeiten dieser<br />

Umgebung ungenutzt. Denn inzwischen stehen<br />

ihnen eine ganze Palette weiterer Lotus<br />

Domino-basierter Anwendungen und Funktionen<br />

zur Verfügung, mit denen sich bereits<br />

vorhandene Individual- oder Standard-<br />

Applikationen erweitern lassen.<br />

Modulare Lösungen mit Lotus Notes/Domino<br />

Midrange <strong>MAGAZIN</strong> Januar 2002<br />

Anzeige<br />

Titelthema<br />

Anschluss-Freude<br />

Dazu zählen z.B. Workflow- und<br />

e-Collaboration-Lösungen sowie<br />

eine voll integrierte Schnittstelle für Unified<br />

Messaging Service (UMS), die es gestatten,<br />

Telefaxe, SMS-Nachrichten<br />

oder Telexe direkt zu verschicken und in<br />

Form von e-Mails wieder zu empfangen.<br />

Ferner ermöglicht die Lotus-eigene Replikations-Funktion<br />

eine problemlose<br />

Einbindung verteilter Systeme oder mobiler<br />

Benutzer. Somit stellt Lotus Domino<br />

beispielsweise auch eine ideale Plattform<br />

für CRM-Lösungen dar.<br />

Mobiler Client<br />

Ergänzend zu Lotus Notes und Lotus<br />

Mobile Notes als Client-Applikation für<br />

Fat Clients (z.B. PCs oder Notebooks)<br />

ermöglicht der Lotus iNotes Web Access<br />

jedem Anwender mit internetfähigem<br />

Browser den Zugriff auf sämtliche Lösungen.<br />

Zusätzlicher Vorteil: Die Software-Wartung<br />

auf dem Client entfällt.<br />

Dies entlastet wiederum die IT-Mannschaft<br />

und senkt somit Kosten. Deshalb<br />

eignet sich dieser Lösungsansatz optimal<br />

für den Einsatz in Unternehmen mit<br />

mehreren Niederlassungen oder im<br />

Outsourcing-Betrieb. Lotus iNotes Web<br />

Access ist auf Web-Technologien wie<br />

XML und DHTML aufgebaut und verfügt<br />

über eine intuitive Benutzeroberfläche,<br />

die dem Anwender eine sichere und<br />

zuverlässige Kommunikationsumgebung<br />

für den Zugriff auf Lotus-Domino-Messaging<br />

zur Verfügung stellt.<br />

Alternative zu MS Exchange<br />

Microsoft Exchange 5.5 verfügt nicht<br />

über die nötigen optimalen Team-Funktionalitäten.<br />

Eine Lösung wäre das Upgrade<br />

auf Exchange 2000. Dieser Schritt<br />

will jedoch gut überlegt sein, da es sich<br />

dabei nicht nur um ein simples Upgrade<br />

handelt, sondern eine umfassende Umstrukturierung<br />

des gesamten IT-Systems<br />

erfordert. Lotus Domino R5 und das<br />

spezielle Feature iNotes Access für Microsoft<br />

Outlook baut auf bestehenden<br />

Strukturen auf. Die gewohnte Benutzeroberfläche<br />

ändert sich daher für den<br />

Anwender nicht. Die Benutzer können<br />

weiterhin mit den üblichen Microsoft-<br />

Anwendungen arbeiten und gleichzeitig<br />

die leistungsstarke Messaging-Funktionalität<br />

von Lotus Domino nutzen.<br />

EXOGEN Deutschland GmbH<br />

D-63303 Dreieich<br />

� (+49) 06103/4857676<br />

� www.exogen.net<br />

15


Aktuelles<br />

Die Frage:<br />

Orbit/Comdex und SYSTEMS verzeichneten<br />

einen erheblichen Rückgang der<br />

Besucherzahlen. Erwarten Sie, dass in<br />

gleichem Maße die IT-Investitionen reduziert<br />

werden?<br />

Das Ergebnis:<br />

Von insgesamt 822 Teilnehmern antworteten<br />

48 % mit Ja und 52 % mit Nein.<br />

Der Kommentar:<br />

Die Frage des Monats im November 2001<br />

Die rückläufigen Besucherzahlen auf der<br />

Orbit/Comdex sowie der Systems lassen<br />

sich auf zwei wesentliche Ereignisse der<br />

jüngsten Vergangenheit zurückführen.<br />

Einerseits war in den USA seit Beginn des<br />

Jahres ein Rückgang der Konjunktur zu<br />

beobachten und diese Konjunkturschwäche<br />

ist im dritten Quartal des laufenden<br />

Jahres auch auf Europa über gesprungen.<br />

Ständig nach unten korrigierte<br />

Wachstumsprognosen in den<br />

führenden Industrieländern des alten<br />

Kontinents haben die Konjunkturlokomotive<br />

nahezu zum Stillstand kommen<br />

lassen. Dies allein hätte wahrscheinlich<br />

schon ausgereicht, um einige Aussteller<br />

ihr Engagement auf den genannten Messen<br />

überdenken zu lassen. Mit den Anschlägen<br />

des 11. September kam zusätzlich<br />

zur wirtschaftlichen Unsicherheit<br />

Peter Katzenschlager,<br />

Vice President und<br />

General Manager<br />

Central Region<br />

der AVNET CMG GmbH<br />

16 www.midrangemagazin.de Januar 2002<br />

Mentale Barrieren<br />

noch die politische Verunsicherung, die<br />

viele Unternehmen, vor allem amerikanische,<br />

zu noch mehr Zurückhaltung<br />

veranlasst hat. Die vorherrschende amerikanische<br />

Managementphilosophie des<br />

„Shareholder-Value“, also der Gewinnmaximierung<br />

zugunsten der Aktionäre,<br />

lässt viele Unternehmen in diesen<br />

schwierigen Zeiten an der Kostenschraube<br />

drehen und führt dadurch nicht nur<br />

zu Freisetzungen und Einsparungen bei<br />

Mitarbeitern, sondern natürlich auch bei<br />

Investitionen.<br />

822 Teilnehmer haben abgestimmt<br />

Ja<br />

48%<br />

Nein<br />

52%<br />

Orbit/Comdex und SYSTEMS<br />

verzeichneten einen erheblichen<br />

Rückgang der Besucherzahlen.<br />

Erwarten Sie, dass in gleichem<br />

Maße die IT-Investitionen<br />

reduziert werden?<br />

Hier könnte der öffentliche Sektor helfend<br />

einspringen, doch hat man bisher<br />

vergeblich auf entsprechende Zeichen<br />

und Impulse gewartet. Dass gerade die<br />

IT-Branche von diesen Entwicklungen<br />

hart getroffen wird, ist zusätzlich noch<br />

auf das Zusammenbrechen der „New<br />

Economy“ in den letzten 15 Monaten<br />

zurückzuführen.<br />

Doch wie schon in der Vergangenheit in<br />

vergleichbaren Situationen, so ist auch<br />

jetzt zu erwarten, dass die Entwicklung<br />

einem Wellental gleicht und wir ganz sicher<br />

am unteren Ende angekommen sind.<br />

Erste positive Signale sind in einzelnen<br />

Unternehmen bereits zu sehen, Investitionsprogramme<br />

werden wieder diskutiert<br />

und bewilligt. Die Schlauen in der Branche<br />

nutzen die Zeiten wirtschaftlicher<br />

Krisen, um sich selbst besser im Markt zu<br />

positionieren, Prozesse zu optimieren<br />

und qualifizierte Mitarbeiter an Bord zu<br />

nehmen. Das ist das beste Rüstzeug, um<br />

von der jeder Krise folgenden Hausse<br />

maximal profitieren zu können. Wenn<br />

dann die mentale Barriere in den Köpfen<br />

auch noch überwunden wird, steht einer<br />

Besserung der Konjunktur und<br />

schließlich einem erneuten Wirtschaftsaufschwung<br />

nichts mehr im Wege.<br />

Der Kommentator<br />

Peter Katzenschlager ist Vice President<br />

und General Manager Central Region<br />

der AVNET CMG GmbH<br />

Haben Sie uns im Dezember<br />

schon Ihre Meinung gesagt?<br />

Frage: „Beabsichtigen Sie, in den nächsten<br />

6 Monaten Lotus/Domino-Anwendungen<br />

zum Einsatz zu bringen?“<br />

Unter www.midrangemagazin.de haben<br />

Sie die Möglichkeit Ihre Stimme abzugeben<br />

und einen Kommentar zu Ihrem<br />

Votum abzugeben. Abstimmung und<br />

Kommentar erfolgen wie immer vollkommen<br />

anonym.


ERP quo vadis<br />

Unter dem Titel „ERP quo vadis – was<br />

erwartet der Mittelstand von einer<br />

ERP-Lösung?“ diskutierten Experten auf dem<br />

SoftM-Kongress CommonWay im November in<br />

Berlin über die Zukunft des ERP-Marktes.<br />

Podiumsteilnehmer waren Professor Helmut<br />

Kernler, Logistik- und ERP-Spezialist von<br />

der Fachhochschule Furtwangen,<br />

Enno Balz, Analyst bei der Gontard & Metall<br />

Bank, Patrick Molck-Ude, Leiter des Geschäftsbereichs<br />

Mittelstand Central Region bei IBM,<br />

Dr. Hannes Merten, Vorstandsvorsitzender<br />

der SoftM AG und Michael Wirt, Chefredakteur<br />

des Midrange Magazins.<br />

Einig war man sich darin, dass der<br />

Abgesang auf ERP, der von den<br />

„New Economy“-Unternehmen in den<br />

vergangenen Jahren angestimmt wurde,<br />

ein vorübergehendes Phänomen war,<br />

das mit deren Niedergang auch schnell<br />

wieder verklungen ist. ERP bleibt als<br />

Basis moderner Geschäftsprozesse so<br />

aktuell wie eh. Allerdings finde das größere<br />

Wachstum jetzt bei Themen statt,<br />

die um den ERP-Kern herum angesiedelt<br />

seien, erklärte Professor Kernler. Der<br />

Wirtschaftsinformatiker, der maßgeblich<br />

an der Entwicklung verschiedener<br />

marktgängiger ERP-Systeme beteiligt<br />

war, sprach von „erweitertem ERP“, um<br />

kurzlebige Modenamen wie „Collaborative<br />

Commerce“ zu vermeiden.<br />

Die Zukunft von ERP<br />

Effizienzpotenzial<br />

in der Kooperation<br />

Midrange <strong>MAGAZIN</strong> Januar 2002<br />

Gemeinsam sei den zukunftsweisenden,<br />

den ERP-Kern umgebenden Anwendungen<br />

– Supply Chain Management, Customer<br />

Relationship Management und<br />

e-Business – das Ziel, die Kooperation<br />

zwischen den Unternehmen zu verbessern.<br />

Während der Erfolg der klassischen<br />

ERP-Systeme darin bestanden<br />

habe, die Puffer zwischen den Funktionsbereichen<br />

in den Unternehmen abzubauen,<br />

gehe es jetzt darum, die Puffer<br />

zwischen den Unternehmen zu reduzieren.<br />

Hier sei enormes Effizienzpotenzial<br />

zu realisieren – zum Beispiel dann, wenn<br />

es zwei Firmen in einer Lieferkette gelingt,<br />

ihre Lagerhaltung, sprich das Einkaufslager<br />

des einen und das Verkaufslager<br />

des anderen, in einer gemeinsamen<br />

Disposition zu optimieren.<br />

Auch der Börsenanalyst Enno Balz sieht<br />

unter den in Frage kommenden IT-Spezialisten<br />

die ERP-Anbieter am besten<br />

prädestiniert, um zukunftsweisende<br />

Konzepte wie e-Business in die Tat umzusetzen.<br />

Im kommenden Jahr werde<br />

sich zeigen, wer imstande ist, dieses Thema<br />

effizient und profitabel mit Leben zu<br />

füllen. SoftM-Vorstand Dr. Hannes<br />

Merten wies darauf hin, dass e-Business<br />

einen langen Atem erfordere. Die Pioniere<br />

seien inzwischen gestartet und in<br />

den kommenden Jahren werde sich dieses<br />

Thema in der Breite entfalten. IBMs<br />

Mittelstandschef Patrick Molck-Ude erläuterte,<br />

dass die Möglichkeiten, die das<br />

e-Business eröffne, noch gar nicht erkannt<br />

würden. Häufig fehle es an Ideen,<br />

wo genau sich ein Zusatznutzen erzielen<br />

lässt. Nicht komplette Geschäftsprozesse,<br />

aber Elemente daraus ließen sich<br />

über das Internet weit effizienter als<br />

bisher abbilden. So empfehle es sich<br />

etwa beim Möbelkauf nach wie vor, die<br />

Auswahl über Besuche in den verschiedenen<br />

Möbelhäusern zu treffen. Für die<br />

Bestellung könne man sich dann aber<br />

ein erneutes Hinfahren sparen und besser<br />

das Internet nutzen.<br />

Marktkonsolidierung<br />

Breiten Raum nahm in der Diskussion<br />

die Marktentwicklung ein. Midrange-<br />

Magazin-Chefredakteur Michael Wirt<br />

hatte in seinem Eingangsstatement den<br />

Anzeige<br />

Aktuelles<br />

17


Aktuelles<br />

Konsolidierungsprozess angesprochen,<br />

der in diesem Markt stattfindet. Eine<br />

Auswirkung, so seine optimistische Perspektive,<br />

werde darin bestehen, dass die<br />

Anbieter stärker miteinander kooperierten<br />

– zum Nutzen der Anwender. Analyst<br />

Balz sieht auf einige Anbieter im<br />

kommenden Jahr allerdings verschärfte<br />

Anzeige<br />

Die Zukunft von ERP<br />

Auf dem Podium zur Diskussion (von links: Michael Wirt, Chefredakteur Midrange Magazin, Professor Helmut Kernler,<br />

Logistik- und ERP-Spezialist Fachhochschule Furtwangen, Dr. Hannes Merten, Vorstandsvorsitzender SoftM AG,<br />

Patrick Molck-Ude, Leiter Geschäftsbereich Mittelstand Central Region IBM und Enno Balz, Analyst Gontard & Metall Bank<br />

wirtschaftliche Probleme zukommen.<br />

Dr. Merten sprach von einer Marktentwicklung,<br />

die vom Stadium des Polipols<br />

mit vielen Anbietern zum Oligopol übergehe:<br />

Wenige starke Anbieter würden<br />

künftig den Markt bestimmen. Die Gefahr<br />

einer Monopolisierung bestehe<br />

aber nicht, da der Markt, sprich die An-<br />

18 www.midrangemagazin.de Januar 2002<br />

wenderunternehmen, eine solche Entwicklung<br />

nicht zulassen werde.<br />

SoftM Software und<br />

Beratung München AG<br />

D-80992 München<br />

� (+49) 089/14329-0<br />

� www.softm.com


Das Lager aufgeschlagen<br />

Als erstes Schulungszentrum seiner Art<br />

wurde das IAW – Institut für Angewandte<br />

WareHouse-Logistik – in Boppard-Buchholz bei<br />

Koblenz gegründet. Das Ziel der Akademie der<br />

Ehrhardt + Partner-Gruppe ist die umfassende<br />

praktische und theoretische Ausbildung von<br />

qualifiziertem Fachpersonal für Logistikzentren.<br />

Innerhalb der Warehouse-Logistik sind<br />

alle Investitionen in modernste Technologien<br />

und optimierte Prozessabläufe<br />

tatsächlich nur so gut wie der Ausbildungsstand<br />

der Mitarbeiter. Der Branche<br />

fehlt es nachweislich an qualifizierten<br />

Fachkräften, die in der Lage sind, theoretisches<br />

Know-how und methodische Ansätze<br />

zur Effizienzsteigerung eines Logistik-Zentrums<br />

praktisch umzusetzen. Die<br />

Beschäftigten sind meist praxiserfahrene<br />

Mitarbeiter ohne theoretischen Hintergrund,<br />

die größtenteils nur die Anforderungen<br />

der unternehmenseigenen Logistik<br />

kennen. Dadurch fehlt ihnen oft der<br />

fachliche Überblick, um kostensparende<br />

und produktivitätssteigernde Verbesserungsvorschläge<br />

einzubringen.<br />

Zielgruppe<br />

Dieses Ausbildungsdefizit im Bereich<br />

Lagerführung bzw. Warehouse-Logistik<br />

kann nun durch intensives Training<br />

und qualifizierte Weiterbildung behoben<br />

werden. Warehouse-Fachkräfte –<br />

wie beispielsweise Lagermeister, Staplerfahrer,<br />

Kommissionierer, Verpacker<br />

und auch Führungskräfte des Warehouse-Managements<br />

– werden umfassend<br />

in Theorie und Praxis ausgebildet.<br />

Das innovative Gesamtkonzept vermittelt<br />

den Seminarteilnehmern das passende<br />

Fachwissen.<br />

Learning by doing<br />

Know-how<br />

Midrange <strong>MAGAZIN</strong> Januar 2002<br />

Als Spezialist für Lagerführung beschäftigt<br />

das Unternehmen bereits seit langem<br />

logistikerfahrene Teams von Pädagogen,<br />

die in enger Kooperation mit Experten<br />

aus der Lagerpraxis und der Software-Entwicklung<br />

zusammenarbeiten.<br />

Die Aufgabe der Fachpädagogen bestand<br />

unter anderem darin, die Mitarbeiter<br />

von Kunden vor und nach Systemumstellungen<br />

und Neuinstallationen<br />

von Lagerführungssystemen auf das<br />

neue System zu schulen. Bei seiner Arbeit<br />

können die Teams dabei auf die Erfahrungen<br />

aus mehr als 160 nationalen<br />

und internationalen Projekten der Firma<br />

Ehrhardt + Partner zurückgreifen.<br />

Intention<br />

Das oberste Schulungsziel ist die fachmännische<br />

Weiterbildung von Warehouse-Personal,<br />

um bestehende Prozessabläufe<br />

zu optimieren. Dadurch sollen<br />

unter anderem die Retourenquote gesenkt<br />

und immer wieder auftretende<br />

Fehler – wie z.B. verzögerte Auftragsdurchläufe,<br />

nichteingehaltene Termine<br />

und unvollständige oder falsche Sendungen<br />

bzw. Lieferungen zum falschen<br />

Empfänger – vermieden werden. Neben<br />

diesen praxisnahen Inhalten werden<br />

theoretische Modelle und Inhalte zur<br />

Produktivitätssteigerung vermittelt und<br />

neue Möglichkeiten für Kosteneinsparungen<br />

aufgezeigt. Das so geschulte Personal<br />

soll dadurch in die Lage versetzt<br />

werden, neue Ideen und Verbesserungsvorschläge<br />

für das eigene Unternehmen<br />

auszuarbeiten und umzusetzen.<br />

Praxisschulung<br />

Dazu wurden hochmoderne Schulungsund<br />

Trainingsräume und ein vollständiges<br />

Logistik-Lehrzentrum geschaffen: Neben<br />

einer Wareneingangszone und verschiedenen<br />

Lagermöglichkeiten sind Bereiche für<br />

die Auftragskonsolidierung, Packplätze<br />

sowie eine Versand- und Warenausgangszone<br />

für den praktischen Unterricht vorhanden.<br />

Das technische Equipment reicht<br />

von einer Datenfunkanlage mit Staplerund<br />

Kommissionierterminals über mobile<br />

Drucker und Funk-Scanner bis hin zu PC-<br />

Arbeitsstationen mit Scannern und barcodefähigen<br />

Listen- und Etikettendruckern.<br />

Weiterhin steht ein modernes Lagerführungssystem<br />

zur Verfügung. Dort werden<br />

alle Lagerprozesse im Rahmen der Schulungs-<br />

und Trainingsaktivitäten praxisnah<br />

unterstützt.<br />

Trainingsinhalte<br />

Der Lehrplan für Warehouse-Fachkräfte<br />

beinhaltet unter anderem die Darstellung<br />

von verschiedenen Modellen und Prozessen<br />

des Wareneingangs, der Kommissionierung<br />

und der Auftragszusammenführung.<br />

Daneben wird das professionelle<br />

Retourenhandling sowie die reibungslose<br />

Durchführung von Inventuren in der<br />

Praxis trainiert. Auf dem Schulungsplan<br />

für Staplerfahrer, Kommissionierer und<br />

Verpacker steht zum Beispiel das Kommissionier-Handling,<br />

die Bedienung von<br />

Datenfunkterminals, sowie die gesamte<br />

Abwicklung von Transportaufträgen.<br />

Seminargestaltung<br />

Für die Teilnahme bietet das IAW zwei<br />

Möglichkeiten zur Auswahl: Einerseits<br />

können einzelne Mitarbeiter an feststehenden<br />

Terminen teilnehmen,<br />

andererseits können sich Unternehmen<br />

vom IAW auch thematisch abgestimmte<br />

Seminare und Trainingseinheiten für<br />

ihre jeweilige Situation und Aufgabenstellung<br />

zusammenstellen lassen.<br />

Ehrhardt + Partner GmbH & Co.<br />

D-56154 Boppard-Buchholz<br />

� (+49) 06742/8727-0<br />

� www.ehrhardt-partner.com<br />

Aktuelles<br />

19


Märkte & Macher<br />

Laut einer Studie von Gartner Dataquest<br />

schrumpft der westeuropäische Server-Markt<br />

weiter. Die Umsätze im 3. Quartal 2001 sind<br />

um 21 Prozent gesunken, in Deutschland<br />

betrug das Minus 15 Prozent im Vergleich<br />

zum Vorjahr. Die IBM hat ihre ganz eigene<br />

Strategie, um dieser Entwicklung zu trotzen:<br />

Jedem Tierchen sein Pläsierchen, oder<br />

besser – jedem Kunden einen speziell auf<br />

ihn abgestimmten eServer. Nach J.D. Edwards<br />

hat nun auch Intentia ihre „eigene“ iSeries...<br />

IBM und Intentia haben jetzt die weltweite<br />

Verfügbarkeit eines neuen integrierten<br />

eServer iSeries-Angebotes angekündigt.<br />

Die Lösung für mittelständische<br />

Unternehmen soll helfen, die<br />

Kosten und Komplexität des kollaborativen<br />

e-Business zu senken. Sie enthält<br />

einen speziell konfigurierten i270<br />

Server, IBM WebSphere Internet Infrastruktur<br />

Software und Intentia Movex<br />

eBusiness 4.1. Lösungen. Der IBM<br />

eServer iSeries für Intentia ist ab sofort<br />

verfügbar und wird über Intentia und<br />

die bekannten IBM Vertriebskanäle<br />

vermarktet.<br />

� (+49) 01803/313233<br />

� www.ibm.com/de<br />

Soll & Haben<br />

Das weltweit tätige Softwareunternehmen<br />

BRAIN International setzt den im<br />

ersten Halbjahr bereits gezeigten<br />

Aufwärtstrend fort. Auch nach Abschluss<br />

des dritten Quartals des laufenden<br />

Geschäftsjahres liegt der Konzern<br />

bei Umsatz und Ergebnis trotz eines<br />

schwierigen wirtschaftlichen Gesamtumfeldes<br />

über Plan. Bereinigt um die<br />

nicht mehr zum Kerngeschäft gehörenden<br />

Geschäftsbereiche lag der kumulierte<br />

Konzernumsatz mit 79,2 Mio.<br />

EUR um 2,1% über dem Vorjahr und<br />

übertraf somit erneut die Planung der<br />

Gesellschaft.<br />

� (+49) 07667/8309-0<br />

� www.brainag.com<br />

Die VEDA Datenverarbeitung GmbH<br />

blickt auf ein erfolgreiches Geschäftsjahr<br />

2000/2001 zurück. Im Kerngeschäft,<br />

also in den Bereichen Human<br />

Resources sowie Finance & Accounting,<br />

konnten die Umsätze am stärksten<br />

gesteigert werden: im Lizenzgeschäft<br />

um 29%, in der Beratung um<br />

70% und bei Schulungsleistungen<br />

sogar um 99%. Insgesamt stieg der<br />

Umsatz um 22% auf 27,4 Mio. DM an<br />

und blieb damit nur knapp unter Plan<br />

(27,7 Mio. DM).<br />

� (+49) 02404/5507-0<br />

� www.veda.de<br />

In einem allgemein schwierigen Marktumfeld<br />

hat der Collaboration-Anbieter<br />

Intentia sein bestes drittes Quartal aller<br />

Zeiten abgeschlossen. Die operativen<br />

Gewinne stiegen von -24,1 Millionen<br />

Mark auf 0,4 Millionen Mark.<br />

Insgesamt beliefen sich die operativen<br />

Gewinne in den ersten neun Monaten<br />

dieses Jahres auf -1,3 Millionen Mark.<br />

Im Vorjahreszeitraum hatten sie -60,6<br />

Millionen Mark betragen.<br />

� (+49) 02103/8906-0<br />

� www.intentia.com<br />

Aus den<br />

Auftragsbüchern<br />

Die Aachener Docutec AG, Spezialist<br />

für intelligente Erkennung und Verarbeitung<br />

von Dokumenten, hat einen<br />

Millionenauftrag von der Zentralen<br />

Abrechnungsstelle für Heilberufe azh<br />

GmbH in München erhalten. Der<br />

zunächst auf 6 Jahre abgeschlossene<br />

Vertrag umfasst die Docutec-Lösung<br />

Xtract und hat alleine in der ersten<br />

Projektstufe ein Volumen von deutlich<br />

über 3 Millionen Mark.<br />

� (+49) 0241/92035-0<br />

� www.docutec.de<br />

20 www.midrangemagazin.de Januar 2002<br />

Toshiba wird die Supplier-Relationship-Management-Lösung<br />

von i2 in der<br />

japanischen Halbleiterherstellung einsetzen.<br />

Erst vor kurzem war dieser Toshiba-Geschäftszweig<br />

mit dem ‚Ken<br />

Sharma Award of Excellence‘ für die<br />

Tiefe und Breite seiner Implementierung<br />

der i2 Supply Chain Management-Lösung<br />

ausgezeichnet worden.<br />

Promiere, ein Unternehmen der Avnet<br />

Company, hat sich für die Contentund<br />

Procurement-Lösungen von i2<br />

entschieden.<br />

� (+49) 089/462377-0<br />

� www.i2.com<br />

Der mittelständische Strickmodenhersteller<br />

Carlo Colucci setzt künftig auf<br />

das Produktmanagement- (PDM) und<br />

Warenwirtschaftssystem von net W+P<br />

Solutions. Von der Einführung des<br />

PDMs net C4 WP-Model erhofft man<br />

sich eine zuverlässige Preisfindung im<br />

Vorfeld der Artikel- oder Modelleinführung<br />

und eine übersichtliche<br />

Stammdaten- und Materialwirtschaftspflege.<br />

net C4 WP-Fashion löst das bisherige<br />

Warenwirtschaftssystem ab und<br />

soll zu einer Optimierung der Lieferkette<br />

des Unternehmens beitragen.<br />

� (+49) 0711/770558-0<br />

� www.walter-partner.com<br />

Die DOLORGIET GmbH & Co. KG,<br />

St. Augustin, hat sich für den Einsatz<br />

des chargenorientierten Informationssystems<br />

CHARISMA der GUS Group<br />

entschieden. Es soll innerhalb der Firmengruppe<br />

sowohl bei DOLORGIET<br />

(apothekenpflichtige Arzneimittel) als<br />

auch bei der in der Gesundheitspflege<br />

engagierten Firma DIEDENHOFEN<br />

für mehr Transparenz der Geschäftsprozesse<br />

sorgen. Mit der Standard-Lösung<br />

werden Individualprogramme im<br />

Unternehmen abgelöst.<br />

� (+49) 0221/37659-0<br />

� www.gus-group.com


Das italienische Unternehmen Piaggio,<br />

ein führender Hersteller motorisierter<br />

Zweiräder wie z.B. der Vespa, wird<br />

Hummingbirds Enterprise Information<br />

Portal und DOCSFusion einsetzen, um<br />

ein dynamisches B2E-Portal mit Namen<br />

PiaggioNet aufzubauen. Des weiteren<br />

wird Piaggio den PC-X-Server<br />

Exceed von Hummingbird für die Software-Entwicklung<br />

in seiner IT-Abteilung<br />

nutzen.<br />

� (+49) 089/747308-0<br />

� www.hummingbird.com<br />

Die Team Brendel AG vermeldet einen<br />

weiteren Neuanwender ihrer Lösung<br />

WinCard CRM. Künftig setzt die Omnical<br />

Borsig Energy, Dietzhölztal, im<br />

Vertrieb auf das Doppel von zehn Win-<br />

Card CRM- und den entsprechenden<br />

WinCard Harmony-Lizenzen. Der Hersteller<br />

von Dampf- und Heißwasserkesseln<br />

für Industrie, Heizwerke und<br />

Schiffsbau plant die Übernahme in den<br />

Echtbetrieb im Februar 2002. In den<br />

Monaten bis dahin sollen die Installierung,<br />

das Customizing der Software<br />

und die Schulungen der Anwender erfolgt<br />

sein.<br />

� (+49) 07621/1669-0<br />

� www.team-brendel.com<br />

Mit der MORE & MORE AG hat Intentia<br />

ihren ersten Movex NextGen-<br />

Kunden in Deutschland gewonnen.<br />

Das 230 Mitarbeiter zählende Textilunternehmen,<br />

das in diesem Jahr mehr<br />

als 150 Millionen Mark umsetzt, will<br />

mit der Java-basierten Lösung die internen<br />

Geschäftsprozesse optimieren.<br />

Movex soll von 100 Mitarbeitern in<br />

den administrativen Geschäftsbereichen<br />

Logistik, Vertrieb, Buchhaltung<br />

und Controlling eingesetzt werden, der<br />

Lifestart ist für Mitte 2002 geplant.<br />

Außerdem erhält das Textilunternehmen<br />

das Tool Devex, mit dem Releasewechsel<br />

vereinfacht werden.<br />

� (+49) 02103/8906-0<br />

� www.intentia.de<br />

Test &<br />

Testimonials<br />

Midrange <strong>MAGAZIN</strong> Januar 2002<br />

Magic Software Enterprises Ltd.,<br />

Anbieter von Tools und Lösungen<br />

für das e-Business, hat für sein Entwicklungswerkzeug<br />

Magic eDeveloper<br />

und die e-Business-Lösung Magic<br />

eMerchant die IBM ServerProven-<br />

Zertifikation erhalten. Das Zertifikat<br />

wird von IBM vergeben, um Kunden<br />

bei der Suche nach Komplettlösungen<br />

für das e-Business zu unterstützen. In<br />

das „ServerProven“-Programm werden<br />

nur Mitglieder der IBM-PartnerWorld<br />

aufgenommen, die strenge Tests und<br />

Bewertungsprozesse durchlaufen müssen.<br />

Bei allen zertifizierten Produkten<br />

ist sichergestellt, dass sie sich schnell<br />

installieren lassen und verlässlich auf<br />

IBM eServern laufen.<br />

� (+49) 089/96273-0<br />

� www.magicsoftware.com<br />

Einen Langstreckenerfolg können der<br />

Sportartikelhersteller FILA und das<br />

Softwarehaus VEDA in diesem Jahr<br />

feiern: 10 Jahre schon steuert FILA seine<br />

Finanzen mit den Finance & Accounting-Applikationen<br />

des Alsdorfer<br />

Softwarehauses. Langfristig einsetzbar,<br />

jederzeit anpassbar, das waren die Anforderungen,<br />

die FILA seinerzeit an<br />

seine „neue“ Lösung stellte. Manche<br />

Wünsche gehen in Erfüllung...<br />

� (+49) 02404/5507-0<br />

� www.veda.de<br />

Kooperationen<br />

Die otris software AG und S4P solutions<br />

for partners ag haben jetzt eine<br />

Kooperation vereinbart. S4P kann sich<br />

durch den Software-Hersteller otris in<br />

den Bereichen Unternehmensportale,<br />

Content-Management, e-Commerce<br />

und ASP positionieren – otris nutzt im<br />

Gegenzug den Vertriebskanals des Distributors.<br />

� (+49) 0231/1061563<br />

� www.otris.de<br />

Anzeige<br />

Märkte & Macher<br />

21


Märkte & Macher<br />

Software &<br />

Systeme<br />

Der Connectivity- und Software-Anbieter<br />

HOB hat jetzt die funktionserweiterte<br />

Verschlüsselungssoftware HOB-<br />

Link Secure in Version 2.1. vorgestellt.<br />

Sie wurde um den leistungsfähigen Algorithmus<br />

Advanced Encryption Standard<br />

ergänzt, der mit einer maximalen<br />

Schlüssellänge von 256-Bit einen hohen<br />

und sicheren Chiffrierstandard bietet.<br />

Darüber hinaus ist HOBLink Secure<br />

jetzt mit zwei Load Balancing-fähigen<br />

SSL-Proxy Servern ausgestattet.<br />

� (+49) 09103/715295<br />

� www.hob.de<br />

MAPICS hat die aktuelle Version 7.0<br />

seiner ERP-Suite für die IBM iSeries-<br />

Plattform vorgestellt. Die Software<br />

wurde vollständig auf Java portiert, so<br />

dass die Geschäftslogik wie in einer<br />

Host-basierenden Architektur von der<br />

Darstellungsebene getrennt ist. Die<br />

Möglichkeit, den Datenzugriff bis auf<br />

die Ebene der einzelnen Datenfelder zu<br />

steuern, erlaubt die größtmögliche Personalisierung<br />

der Informationsbereitstellung<br />

und ihre Anpassung an die unterschiedlichen<br />

Ressourcen der verschiedenen<br />

Endgeräte wie Laptop oder<br />

PDA. Dank des integrierten XML-Frameworks<br />

lässt sich darüber hinaus der<br />

Datenaustausch zwischen unterschiedlichen<br />

Systemen unternehmensübergreifend<br />

automatisieren.<br />

� (+33) 0153574747<br />

� www.mapics.de<br />

Die GUS Group hat jetzt für ihr chargenorientiertes<br />

ERP-System CHARIS-<br />

MA Browseroberflächen als Standard<br />

angekündigt. Gleichzeitig werden in<br />

der Version 8.0 neue Funktionen für<br />

die unternehmensübergreifende Kommunikation<br />

mit Kunden und Lieferanten<br />

entlang einer Supply Chain eingeführt.<br />

CHARISMA, das für die Branchen<br />

Pharma, Chemie, Nahrungs- und<br />

Genußmittel, Kosmetik, Farben/Lacke,<br />

Elektro/Elektronik sowie Logistik optimiert<br />

ist, basiert auf der IBM iSeries.<br />

� (+49) 0221/37659-0<br />

� www.gus-group.com<br />

Ab sofort kann die e-Mail-Komponente<br />

von eComPlus/400 in den Alternativen<br />

eMail via Router und eMail via<br />

Server auch vom 5250 Bildschirm genutzt<br />

werden. Benötigt wird nur die<br />

entsprechende Software, eine zusätzliche<br />

Hardware ist in diesem Fall nicht<br />

erforderlich. Die Neuentwicklung<br />

eComPlus/400 eMail via Router und<br />

Server lässt sich einfach in bestehende<br />

Netzwerkumgebungen integrieren und<br />

ist für iSeries-Anwender konzipiert, die<br />

den e-Mail-Versand und -Empfang via<br />

PC realisiert haben, den Versand/Empfang<br />

von AS/400-Spoolausgaben und<br />

aus AS/400-Anwendungsprogrammen<br />

jedoch noch nicht.<br />

� (+49) 030/89690321<br />

� www.graebert-gse.de<br />

Die P&I Personal & Informatik AG<br />

will mit ihrem Mitarbeiterportal<br />

«LOGA ERM» in neue Dimensionen<br />

der Personalarbeit vorstoßen. Das<br />

erstmals auf der Systems gezeigte Portal<br />

ist als Dienstleistungsplattform für<br />

die Mitarbeiter konzipiert: Dabei werden<br />

rollen- und personenbezogene Services<br />

in den Bereichen Personalmanagement,<br />

Personalentwicklung und<br />

Payroll über Browseroberflächen zur<br />

Verfügung gestellt. Ziel ist die nachhaltige<br />

Förderung der Motivation und<br />

Qualifikation der Mitarbeiter und ihre<br />

Bindung an das Unternehmen.<br />

� (+49) 0611/7147-0<br />

� www.pi-ag.com<br />

22 www.midrangemagazin.de Januar 2002<br />

Die Gentner EDV-Beratung hat ihre<br />

nach modernsten Gesichtspunkten entwickelte<br />

Zeiterfassungs- und Zutrittsverwaltungs-Software<br />

TIMEBASE in<br />

den Markt eingeführt. TIMEBASE Zeit<br />

verfügt über eine nahezu unbegrenzte<br />

Anzahl von Tages-, Wochen- und<br />

Schichtmodellen als auch über Firmenkalender<br />

und Lohnschnittstelle und<br />

ermöglicht eine Vielzahl von Auswertungen<br />

und Übersichten. Optional<br />

dazu ist TIMEBASE Zutritt erhältlich,<br />

ein modernes Zutrittsverwaltungs-System<br />

mit Zeit- und Zutrittszone. TIME-<br />

BASE ist sowohl als Einplatz- als auch<br />

als Mehrplatzlösung lieferbar, die Anbindung<br />

von Filialen, die Daten über<br />

DFÜ/Internet in die Zentrale zur Lohnabrechnung<br />

transferieren, ist möglich.<br />

Gleiches gilt für die Anbindung von<br />

Außendienstmitarbeitern, die ihre Daten<br />

via Laptop statt Terminal erfassen.<br />

� (+49) 0911/521023<br />

� www.gentner.de<br />

Cognos hat seinen Online-Service für<br />

Interessenten und Kunden um zusätzliche<br />

Inhalte erweitert, auf der Cognos-<br />

Website stehen nun Studien namhafter<br />

Marktforschungsunternehmen zum<br />

Download bereit. Die Analysen von<br />

Firmen wie der Gartner Group, Meta<br />

Group oder Forrester sind nach einmaliger<br />

Registrierung kostenfrei abrufbar.<br />

Interessenten erfahren darin, inwieweit<br />

sie durch den intelligenten Einsatz von<br />

Daten und Informationen die Beziehungen<br />

zu ihren Kunden und Lieferanten<br />

aufbauen, ausbauen und intensivieren<br />

können.<br />

� (+49) 069/66560-0<br />

� www.cognos.com/de/<br />

analysen-kostenlos


Ansehen aber nicht kopieren!<br />

Frage: Ich würde gern veranlassen, dass<br />

meine User Source-Dateien unserer Produktionsbibliothek<br />

anzeigen können, jedoch<br />

nicht die Möglichkeit haben, Teile<br />

dieser Dateien in eine andere Bibliothek<br />

zu kopieren. Das Kopieren in eine Programmierer-<br />

oder Testbibliothek ist für<br />

gewöhnlich der erste Schritt, wenn Änderungen<br />

vorgenommen werden und ich<br />

wüsste gern vorab Bescheid, wenn Änderungen<br />

in Betracht gezogen werden. Gibt<br />

es eine Möglichkeit, das zu realisieren?<br />

Midrange <strong>MAGAZIN</strong> Januar 2002<br />

Aktuelles zur OS/400-Sicherheit<br />

Benutzen Sie ein Programm wie das hier dargestellte, um zu ermöglichen,<br />

dass in SEU übernommene Zugriffsberechtigungen genutzt werden können.<br />

Technik & Integration<br />

Security Patrol<br />

Antwort: Das von Ihnen erwähnte Problem<br />

ist ein klassisches Problem aus<br />

dem Bereich Computerwissenschaften.<br />

Wenn Sie einem Benutzer ermöglichen,<br />

Daten anzuzeigen, können Sie dann<br />

darauf Einfluss nehmen, wie der User<br />

die Daten verwendet? Puristen würden<br />

darauf mit nein, Techniker mit<br />

möglicherweise antworten. Wenn Sie einem<br />

Benutzer erlauben, Source Code<br />

anzuzeigen, müssen Sie sich zunächst<br />

darüber im Klaren sein, dass Sie im<br />

Grunde erlauben, dass eine Kopie der<br />

Source an den Bildschirm des entsprechenden<br />

Benutzers gesendet wird. Sobald<br />

der Code auf dem Bildschirm des<br />

Benutzers erscheint, kann ihn der User<br />

mit Cut-and-Paste in einen anderen Editor<br />

übernehmen und so Ihre Sicherheitsvorkehrungen<br />

umgehen.<br />

In der Realität sind die meisten Anwendungsprogramme<br />

jedoch so umfangreich,<br />

dass allein ihre Größe die Benutzer<br />

davon abschreckt, den in diesem Fall<br />

sehr langwierigen Prozess des Kopierens<br />

auf sich zu nehmen. Falls dieses Risiko<br />

für Sie akzeptabel ist, könnten Sie Ihren<br />

Benutzern ein Programm anbieten, das<br />

ihnen übernommene Zugriffsberechtigungen<br />

zur Verfügung stellt, die ihnen<br />

ermöglichen, die Source mit Hilfe des<br />

SEU-Browsers anzuzeigen.<br />

In Abbildung 1 finden Sie ein Beispielprogramm,<br />

dass diese Vorgehensweise<br />

ermöglicht. Stellen Sie bitte sicher, dass<br />

das Benutzerprofil, dessen Zugriffsberechtigung<br />

Sie übernehmen, über keine<br />

höhere Zugriffsberechtigung als *USE<br />

für Source-Dateien verfügt, da SEU Zugang<br />

zu einer Befehlszeile bietet und Sie<br />

sicherlich nicht wünschen, dass die Benutzer<br />

durch eine Kombination aus<br />

übernommener Zugriffsberechtigung<br />

und Zugriff auf eine Befehlszeile uneingeschränkten<br />

Zugriff auf die Daten haben.<br />

Als ich Ihr Problem mit einigen<br />

meiner Kollegen besprach, waren manche<br />

darüber erstaunt, warum es Ihnen<br />

Sorgen macht, wenn ein Benutzer die<br />

Möglichkeit hat, Programmobjekte zu<br />

erstellen. Wenn Sie verhindern wollen,<br />

dass Benutzer Produktionsprogramme<br />

ersetzen können, gibt es eine bessere<br />

Möglichkeit, das zu erreichen. Geben<br />

Sie Ihren Benutzern einfach nicht die<br />

Möglichkeit, Produktionsprogramme<br />

zu löschen. Wenn die Benutzer nur über<br />

die Zugriffsberechtigung *USE für ein<br />

Produktionsprogramm verfügen (die<br />

ausreicht, um ein Programm auszuführen),<br />

sind Sie nicht in der Lage, das Produktionsprogramm<br />

durch eine Version<br />

des Programms zu ersetzen, die sie<br />

möglicherweise selbst erstellt haben.<br />

Einen weiteren Grund nicht zu verhindern,<br />

dass Benutzer Source-Code lesen<br />

können, sehe ich im Bereich effizientes<br />

Arbeiten. Clevere User wissen, wie nützlich<br />

es ist, wenn man Code bestehender<br />

Programme kopieren kann, um ein neues<br />

Programm zu erstellen. Wenn Sie Ihrem<br />

Team diese Möglichkeit nehmen, zwingen<br />

Sie Ihre Mitarbeiter möglicherweise<br />

dazu, das Rad neu zu erfinden, wenn Sie<br />

ein Programm erstellen. Lassen Sie sie<br />

23


Technik & Integration<br />

also zumindest die Source lesen, schützen<br />

Sie jedoch Ihre Produktionsumgebung<br />

vor unerwünschten Änderungen und alles<br />

ist bestens.<br />

Kontrollieren der besonderen<br />

Zugriffsberechtigung *JOBCTL<br />

Frage: Wir verteilen unsere Benutzer<br />

auf zwei Umgebungen und würden gern<br />

ein höheres Maß an Sicherheit im Hinblick<br />

auf die Zugriffsberechtigung erreichen.<br />

Einige Benutzer benötigen die Zugriffsberechtigung<br />

*JOBCTL für ausgewählte<br />

Job-Queues, aber andere<br />

Benutzer mit der Zugriffsberechtigung<br />

*JOBCTL sollten nicht auf dieselbe Job-<br />

Queue zugreifen können, während<br />

wieder andere User Zugriff auf alle Job-<br />

Queues benötigen. Ich habe verschiedene<br />

Szenarien getestet, ohne hier weiterzukommen.<br />

Könnten Sie mir in dieser<br />

Sache weiterhelfen?<br />

Antwort: Sie haben wirklich Glück.<br />

OS/400 war von Anfang an als Multi-<br />

User-, wenn nicht sogar als Multi-Company-Betriebssystem,<br />

konzipiert. Es ist<br />

also nicht sehr schwer, das zu realisieren,<br />

was Sie sich wünschen. Ich kann verstehen,<br />

dass einige User mit der Job-Queue-<br />

Zugriffsberechtigung Probleme haben,<br />

da Sie einfach ganz anderen Regeln unterliegt<br />

als andere OS/400-Objekte.<br />

Zunächst will ich darauf eingehen, was<br />

die Zugriffsberechtigung *JOBCTL bietet.<br />

Die besondere Zugriffsberechtigung<br />

*JOBCTL ermöglicht einem Benutzer,<br />

alle Eintragungen jeder Output-Queue<br />

oder Job-Queue anzuzeigen, zu ändern,<br />

zu löschen, zu halten oder freizugeben,<br />

wenn diese erstellt wurde, während der<br />

Parameter Operator Controlled mit<br />

OPRCTL(YES) definiert war. Der Parameter<br />

OPRCTL(YES) bedeutet auf eine<br />

Output-Queue oder Job-Queue bezogen,<br />

dass jeder Benutzer, der über die besondere<br />

Zugriffsberechtigung *JOBCTL verfügt,<br />

keine individuelle OS/400-Zugriffsberechtigung<br />

benötigt, um mit den Eintragungen<br />

der Queue zu arbeiten. Wenn<br />

Benutzer über die besondere Zugriffsberechtigung<br />

*JOBCTL verfügen, können<br />

sie auch dann mit diesen Eintragungen<br />

arbeiten, wenn ihre OS/400-Zugriffsberechtigung<br />

mit *EXCLUDE definiert ist.<br />

Security Patrol<br />

Wenn User nicht über die besondere Zugriffsberechtigung<br />

*JOBCTL verfügen<br />

oder die Queue mit OPRCTL(YES) erstellt<br />

wurde, benötigen die Benutzer<br />

OS/400-Object-Level-Zugriffsberechtigungen<br />

(*USE, *CHANGE, *ALL), um<br />

sich Eintragungen einer Queue anzusehen<br />

beziehungsweise mit Ihnen zu arbeiten.<br />

Natürlich wäre es am einfachsten,<br />

allen Profilen mit Ausnahme derer, die<br />

sie unbedingt benötigen, die Zugriffsberechtigung<br />

*JOBCTL zu verwehren. Ich<br />

nehme jedoch an, dass es noch einen anderen<br />

Grund dafür gibt, dass diese User<br />

die Zugriffsberechtigung *JOBCTL benötigen<br />

und schlage deshalb eine andere<br />

Lösung vor.<br />

Unterteilen Sie Ihre Benutzer in die drei<br />

Kategorien USERA, USERB und SYS-<br />

OP. USERA benötigt Zugriff auf die<br />

JOBQA, nicht aber auf JOBQB. USERB<br />

sollte nicht auf JOBQA, jedoch auf JOB-<br />

QB zugreifen können. SYSOP muss auf<br />

alle Job Queues zugreifen können. Beginnen<br />

Sie damit, die JOBQA zu erstellen,<br />

definieren Sie dabei<br />

OPRCTL(*NO) und editieren Sie die<br />

Objektzugriffsberechtigungen für dieses<br />

Job Queue-Objekt (EDTOBJAUT). Die<br />

Zugriffsberechtigung für JOBQA sollte<br />

so definiert sein, dass hier USERA =<br />

*CHANGE und PUBLIC = *EXCLUDE<br />

gilt. Auch die JOBQB sollte so definiert<br />

werden, dass OPRCTL(*NO) definiert<br />

ist. Ihre Objektzugriffsberechtigungen<br />

sollten so definiert sein, dass USERB =<br />

*CHANGE und PUBLIC = EXCLUDE<br />

gilt. Wenn OPRCTL(NO) definiert ist,<br />

ermöglicht die besondere Zugriffsberechtigung<br />

*JOBCTL keinen Sonderzugriff<br />

auf diese Queues. USERA und<br />

USERB sind auf ihre Objektzugriffsberechtigungen<br />

für die Queues beschränkt.<br />

Falls sie unter *PUBLIC fallen,<br />

gilt ein Ausschluss (EXCLUDE).<br />

Nun bleibt noch das Profil SYSOP. Geben<br />

Sie SYSOP nicht nur die Sonderzugriffsberechtigung<br />

*JOBCTL sondern<br />

auch *SPLCTL. *SPLCTL wirkt sich<br />

ähnlich wie die Sonderzugriffsberechtigung<br />

*ALLJOB aus, nur dass sich<br />

*SPLCTL ausschließlich auf das Spooling<br />

von Queues (JOB-Queues und Output-Queues)<br />

beschränkt. Die Sonder-<br />

24 www.midrangemagazin.de Januar 2002<br />

zugriffsberechtigung *SPLCTL wird<br />

nicht durch den Parameter OPRCTL<br />

oder durch reguläre OS/400-Objektzugriffsberechtigungen<br />

eingeschränkt,<br />

was den Zugriff auf Job-Queues anbelangt.<br />

Sie eignet sich deshalb nur für die<br />

Benutzer, die unbeschränkten Zugriff<br />

auf alle Queues benötigen.<br />

Die im Vorhergehenden beschriebene<br />

Vorgehensweise funktioniert sowohl für<br />

Output-Queues als auch für Job-<br />

Queues. Falls Benutzer die Zugriffsberechtigung<br />

*JOBCTL benötigen, wird<br />

die beschriebene Vorgehensweise bewirken,<br />

dass diese User ausschließlich auf<br />

die Queues beschränkt werden, die Sie<br />

auch sehen sollen.<br />

Umstellung auf<br />

QSECURITY Level 40<br />

Frage: Wir tragen uns mit dem Gedanken,<br />

von Level 20 zunächst auf Level 30<br />

und anschließend auf Level 40 umzustellen.<br />

Können Sie uns dazu Tipps geben?<br />

Antwort: Wenn Sie von Level 20 ausgehen,<br />

sollten Sie sich nicht mit Level 30<br />

aufhalten und direkt auf Level 40 umstellen.<br />

Der Großteil der Schwierigkeiten<br />

tritt beim Übergang auf QSECURI-<br />

TY Level 30 auf. Die Probleme, die sich<br />

bei der Umstellung von Level 30 auf Level<br />

40 stellen, sind eher trivialer Natur.<br />

John Earl arbeitet als Chief<br />

Technology Officer für die PowerTech<br />

Group in Kent, Washington.<br />

Er ist unter der Adresse<br />

johnearl@400security.com<br />

zu erreichen. Er dankt Pat Botz<br />

von IBM und Tom Liotta von der<br />

PowerTech Group für Ihre Mithilfe<br />

bei der Beantwortung der ersten<br />

Frage dieser Security Patrol.<br />

Sekundärinformationsmaterial:<br />

• OS/400 Security Reference<br />

V4R4 (SC41-5302-03,<br />

CD-ROM QB3ALC03)


Verbindung aus Java-Applikation zur DB2/UDB<br />

Technik-Forum<br />

Sie sind nun wieder eingeladen, die Diskussion spezieller technischer<br />

Probleme mit zu verfolgen.<br />

Bitte schicken Sie Fragen, Anregungen oder Antworten<br />

zu den vorgestellten Themen – ebenso wie Ihre Kritik<br />

– an unsere e-Mail-Adressen dieter.bender@bender-dv.de<br />

oder Redaktion@MidrangeMagazin.de<br />

Frage: Ich bekomme aus einem Java<br />

Programm keine Verbindung zur Datenbank<br />

der AS/400. Die Registrierung des<br />

Treibers ist erfolgreich, der Treiber wird<br />

gefunden und die AS/400 fragt auch ein<br />

Login ab, wenn ich keine Anmeldung<br />

mitgebe.<br />

Antwort: Die Verbindung zur AS/400<br />

erfolgt über den TCP/IP-Datenbankserver.<br />

Dazu muss TCP/IP installiert und<br />

gestartet sein. Die erforderlichen Ports<br />

müssen frei geschaltet und die Objektberechtigungen<br />

müssen ausreichend sein.<br />

Zudem dürfen die SQL-Zugriffe nicht<br />

über Exit-Programme abgeklemmt sein.<br />

Letzteres lässt sich mit dem Befehl WR-<br />

KREGINF prüfen; der entsprechende<br />

Exit heißt dort QIBM_QZDA_SQLx (x<br />

steht hier für 1 oder 2).<br />

Das Benutzerprofil QUSER muss verwendbar<br />

und der Datenbankserver muss<br />

gestartet sein. Letzteres lässt sich mit<br />

WRKSBSJOB QSERVER überprüfen.<br />

Die Datenbankjobs fangen mit QZDA<br />

an. Die Serverdienste lassen sich mit<br />

STRHOSTSVR *DATABASE starten.<br />

Eine weitere Voraussetzung ist das Vorhandensein<br />

eines Eintrages in dem Remote<br />

Database-Verzeichnis der AS/400.<br />

Das Verzeichnis lässt sich mit WR-<br />

KRDBDIRE ansehen. Hier muss ein<br />

*LOCAL-Eintrag eingetragen werden,<br />

soweit noch nicht vorhanden. Wie dieses<br />

Verzeichnis heißt, ist für Java unerheblich.<br />

Der OS/400-Befehl zum Hinzufügen<br />

heißt ADDRDBDIRE *LOCAL. Bei vorhande-<br />

Midrange <strong>MAGAZIN</strong> Januar 2002<br />

nem Eintrag sollte man an dem Namen<br />

nichts ändern, da eventuell vorhandene<br />

Anwendungen diesen kennen und benutzen.<br />

Die Serverjobs laufen dann unter dem<br />

Benutzer QUSER und schalten intern<br />

auf den User der Verbindung um. Im<br />

WRKACTJOB erscheint immer der Benutzer<br />

QUSER als Benutzerprofil. Am<br />

schnellsten lassen sich die Serverjobs für<br />

einen Benutzer mit dem OS/400-Befehl<br />

WRKOBJLCK finden. Die Serverjobs<br />

des Benutzers halten eine Objektsperre<br />

auf das Benutzerprofil, solange ein Benutzer<br />

bedient wird. Auf diese Art und<br />

Weise kann man auch nach dem Verbindungsaufbau<br />

im entsprechenden Joblog<br />

nachsehen, welche Fehler eventuell aufgetreten<br />

sind, soweit diese im Joblog<br />

protokolliert werden.<br />

Abgebrochene Serverjobs sind mit<br />

WRKSPLF QUSER auffindbar. Die Serverjobs<br />

lassen sich auch unter Debug<br />

untersuchen; hierzu muss zuerst mit<br />

STRSRVJOB ein Wartungsjob für den<br />

Server gestartet werden. In die aktiven<br />

Systemprogramme kommt man dann<br />

allerdings nicht auf Quellenebene hinein,<br />

dazu fehlen die Voraussetzungen bei<br />

den Programmen. Häufig bleibt dann<br />

lediglich DMPJOB zum sichern aller Informationen<br />

für den Softwaresupport.<br />

Dieter Bender<br />

Anzeige<br />

Technik & Integration<br />

25


Technik & Integration<br />

Überwachungssoftware meldet Störungen<br />

Die Verfügbarkeit von Anwendungen, Betriebssystemen<br />

und den dazugehörigen Netz- und<br />

Hardwarekomponenten gewinnt zunehmend<br />

an Bedeutung. Im gleichen Maße steigen<br />

die IT-Anforderungen an konzeptionelle<br />

Lösungen zur Früherkennung und Prävention<br />

von Hard- und Softwarefehlern bis hin zu<br />

Desaster-Recovery-Szenarien.<br />

Konzept<br />

Die Enterprise Problem-Solver Suite von<br />

Tango/04 unterstützt den kompletten<br />

IT-Workflow, bestehend aus Problemprävention,<br />

-erkennung, -analyse und<br />

-behebung. Aus einer einheitlichen und<br />

grafischen Oberfläche heraus lassen sich<br />

die jeweiligen Funktionen zur Erkennung,<br />

Bearbeitung und Lösung von Fehlern<br />

aufrufen. Eine zentrale Rolle in diesem<br />

Konzept stellt das Visual Message<br />

Center (VMC) dar.<br />

Dessen Aufgabe ist es, wichtige Nachrichten<br />

und Störungen zu erkennen, um<br />

daraufhin zugeordnete Aktionen einzuleiten.<br />

Diese Funktionalität steht derzeit<br />

für OS/400 und NT-Systeme zur Verfügung,<br />

in Kürze auch für UNIX/LINUX.<br />

Die regelbasierenden Automatismen, z.<br />

B. ein Reply oder eine Programmausführung,<br />

führen zu einer unmittelbaren Reaktion,<br />

bzw. zur Behebung der Störung.<br />

Erst wenn keine Automatismen möglich<br />

sind, werden die oder der zuständige<br />

Mitarbeiter über e-Mail, GSM oder<br />

Bildschirmausgabe informiert.<br />

Funktionsweise<br />

VMC arbeitet auf Basis einer C/S-Struktur,<br />

bzw. mit Agenten. Das Servermodul<br />

dient zur einheitlichen Behandlung von<br />

Ereignissen, während der Agent die notwendigen<br />

Daten (Nachrichten) übermittelt.<br />

Wichtig ist, dass das überwachende<br />

26 www.midrangemagazin.de Januar 2002<br />

Ein Auge drauf<br />

Managementsystem nicht auf dem zu<br />

überwachenden System installiert wird.<br />

Ein Mitarbeiter kann sonst nicht über<br />

den Ausfall, beispielsweise der iSeries,<br />

informiert werden, wenn das Überwachungssystem<br />

ebenfalls ausgefallen ist.<br />

VMC nutzt unterschiedliche Wege, um<br />

die Störungen zu melden. In Abhängigkeit<br />

eines Kalenders, der Fehlerart und<br />

des Zeitpunktes können unterschiedliche<br />

Anwender informiert oder spezifische<br />

Aktionen eingeleitet werden. Im<br />

Regelfall werden die Mitarbeiter direkt<br />

am Arbeitsplatz benachrichtigt. Bei einem<br />

„operatorlosen“ Betrieb kann der<br />

hauseigene zentrale Mailserver genutzt<br />

werden.<br />

Was passiert aber, wenn die Leitungsverbindung,<br />

der Mailserver oder die iSeries<br />

nicht zur Verfügung steht? In diesem<br />

Fall besteht die Möglichkeit einer direkten<br />

SMS-Benachrichtigung über die<br />

VMC-GSM-Schnittstelle. Hierbei wird<br />

ein handelsübliches Mobiltelefon an den<br />

VMC-Server-PC angeschlossen. Eine<br />

Beantwortung/Reaktion über das Handy<br />

durch den Bereitschaftsdienst ist<br />

ebenfalls möglich, sofern die Komplexität<br />

des Fehlers dies zulässt.<br />

Anwendungslandschaften<br />

In fast allen Unternehmen werden heute<br />

unterschiedliche Rechner- und Anwendungssysteme<br />

eingesetzt. Ausschlaggebend<br />

für eine Verfügbarkeit ist jedoch<br />

das reibungslose Funktionieren aller<br />

Bausteine. VMC überwacht derzeit<br />

OS/400, Windows NT/2000 und in Kürze<br />

auch Unix und Linux. Es können<br />

dabei bis zu 999 iSeries überwacht werden.<br />

In den jeweiligen Systemen werden<br />

die entsprechenden Message Queues<br />

oder Logfiles gelesen und analysiert. Ein<br />

„Activity-Checker“ ist derzeit in der<br />

Entwicklungsphase. Mit diesem System<br />

können alle wichtigen IP-Adressen und<br />

Anwendungssysteme auf Verfügbarkeit<br />

geprüft werden. Denn keine Fehlermeldung<br />

bedeutet noch lange nicht, dass<br />

auch die Funktionsfähigkeit der einzelnen<br />

Komponenten gegeben ist. Die Anbindung<br />

mittels SNMP an andere Workframes<br />

(Tivoli, HP-Openview etc.) ist<br />

ebenfalls möglich.<br />

Szenarien<br />

Ein Fehler tritt auf und eine Warnung<br />

wird vom System ausgegeben. Beantwortet<br />

ein Anwender diese Nachricht<br />

ohne den Administrator zu informieren,<br />

kann dies verhängnisvolle Folgen nach<br />

sich ziehen. Das kann nicht mehr passieren,<br />

denn die Software überwacht Message-Queues<br />

und Log-Files und zeigt die<br />

Nachrichten inklusive umfangreicher<br />

Informationen an. Somit ist der Systemverantwortliche<br />

immer auf dem neusten<br />

Stand und auf der sicheren Seite.<br />

Die Software bietet Multisystem- und<br />

Multiprotokoll-Verbindungsmöglichkeiten,<br />

beispielsweise ist die Überwachung<br />

der fernen Systeme via Internet<br />

von zentraler Stelle oder von zu Hause<br />

aus möglich. Ein wichtiger Bestandteil<br />

ist SmartReconnect (automatischer Verbindungsaufbau<br />

nach einem IPL oder<br />

Kommunikationsfehler). Damit ist gewährleistet,<br />

dass alle Meldungen zugestellt<br />

werden. Außerdem ist es möglich,<br />

Nachrichten in jede Queue inkl. QSYS-<br />

OPR, auf Pager, Handys oder zum Windows<br />

NT/2000 Event Log zu senden.<br />

Eigene Filter können auf Basis von Message-Queues,<br />

Systemen, Subsystemen,<br />

Benutzer, Wichtigkeit der Nachrichten<br />

etc. erstellt werden.<br />

Keos Software-Service GmbH<br />

� (+49) 06184/9503-0<br />

D-63517 Rodenbach<br />

� www.keos.de


Technik & Integration<br />

Sicherheitsrisiken ausschalten<br />

Die Top Ten der Sicherheit<br />

Ein Hacker muss über keine besonderen<br />

Techniken verfügen, um in ein System<br />

einzudringen – er muss nur die<br />

vorhandenen Schwachstellen ausnutzen.<br />

Systemadministratoren der iSeries und AS/400<br />

sollten sich mit solchen Gefahren auseinander<br />

setzen. Wenn es ihnen gelingt, die häufigsten<br />

Sicherheitsrisiken zu eliminieren, sind<br />

Einbrüche ins System kaum mehr möglich.<br />

Im Folgenden sind Empfehlungen<br />

zusammengestellt, wie sich die Systeme<br />

effizient gegen Angreifer schützen lassen.<br />

1. Security Policy definieren<br />

Viele Unternehmen verfügen über keine<br />

eigene Security Policy, keine klar definierte<br />

Sicherheitsstrategie. Wie für den<br />

Bau eines Gebäudes immer ein Plan notwendig<br />

ist, bedarf es zur Sicherung der<br />

Computersysteme einer sinnvollen Strategie,<br />

die den menschlichen Faktor genügend<br />

berücksichtigt. Mitarbeiter<br />

müssen für Sicherheitsfragen sensibilisiert<br />

werden: Wenn sie beispielsweise<br />

fahrlässig mit ihrem Passwort oder anderen<br />

wichtigen Informationen umgehen,<br />

haben es Hacker leicht.<br />

Die Entwicklung einer Security Policy ist<br />

ein langwieriger, komplexer Prozess.<br />

Weil es aufwändig ist, die Policy ständig<br />

zu aktualisieren und im Unternehmen<br />

bekannt zu machen, wird diese Aufgabe<br />

häufig vernachlässigt. Hier schaffen<br />

Softwarelösungen Abhilfe, die auf vorhandenes<br />

Wissen und Erfahrungen zurückgreifen,<br />

beispielsweise das VigilEnt<br />

Policy Center (VPC) von PentaSafe, das<br />

solche Policies automatisch erstellt und<br />

verwaltet. Es befähigt den Security Officer,<br />

innerhalb von 15 Minuten einen individuell<br />

auf das Unternehmen abgestimmten<br />

Policy-Entwurf zu entwickeln.<br />

Zahlreiche Funktionen gewährleisten,<br />

dass die Policy im Unternehmen beachtet<br />

wird.<br />

2. Durch PCs verursachte<br />

Sicherheitslücken schließen<br />

Immer mehr Fixed-Function-Desktops<br />

werden durch PCs ersetzt. Da der PC-<br />

Benutzer in viel höherem Maß mit dem<br />

System interagieren kann, entstehen neue<br />

Sicherheitslücken. So können sich erfahrene<br />

User beispielsweise Zugang zur<br />

Kommandozeile und zu sensiblen iSeriesund<br />

AS/400-Dateien verschaffen.<br />

Spezielle Exit-Programme überwachen<br />

alle Informationen, die auf die iSeries<br />

und AS/400 übertragen und von ihnen<br />

exportiert werden. Da es jedoch schwierig<br />

ist, solche Programme zu schreiben,<br />

empfiehlt es sich, ein „Remote Request<br />

Management“-Programm zu installieren.<br />

Die Systemadministratoren können<br />

damit festlegen, welche User-Abfragen<br />

zu akzeptieren und welche abzulehnen<br />

sind. Jederzeit besteht die Möglichkeit,<br />

die Kriterien zu ändern.<br />

3. Hacker-resistente Passwörter<br />

Wenn ein neues Benutzerprofil angelegt<br />

wird, ist das Passwort automatisch identisch<br />

mit dem Benutzerprofil. Häufig<br />

bleibt dieses Passwort zunächst gültig,<br />

in manchen Fällen sogar über die Frist<br />

von 60 oder 90 Tagen hinaus. Leichter<br />

kann Hackern das Eindringen in die iSeries<br />

und AS/400 nicht gemacht werden.<br />

Oft sind Passwörter leicht zu knacken.<br />

Deshalb ist es wichtig, dass Unternehmen<br />

Kriterien für Passwörter erstellen:<br />

28 www.midrangemagazin.de Januar 2002<br />

Sie sollten beispielsweise aus sechs oder<br />

mehr Zeichen bestehen, mindestens eine<br />

Zahl enthalten und spätestens alle 60<br />

Tage verfallen. Mit Hilfe automatischer<br />

Security Audits können Unternehmen<br />

die Passwörter ihrer Mitarbeiter nach<br />

den aufgestellten Kriterien überprüfen<br />

und sie auffordern, einen neuen Code zu<br />

wählen. So wird verhindert, dass Hacker<br />

aufgrund von „schwachen“ Passwörtern<br />

in das System eindringen können.<br />

4. Zugangsrechte und<br />

-beschränkungen<br />

für die Kommandozeile<br />

Der Großteil der Benutzer braucht keinen<br />

Zugang zur Kommandozeile. Deshalb<br />

ist es wichtig, Beschränkungen zu<br />

definieren und exakt festzulegen, wer<br />

über besondere Rechte verfügen soll. In<br />

Security Audits werden Reports erstellt,<br />

die alle User mit Zugang zur Kommandozeile<br />

auflisten. Diese Rechte lassen<br />

sich zeitlich eingrenzen. Durch die Reports<br />

behält der Security Officer stets<br />

den Überblick und kann bei Veränderungen<br />

angemessen reagieren.<br />

5. Zugangsbeschränkungen<br />

für den Operations Navigator<br />

Der Operations Navigator ist die von<br />

IBM bereitgestellte Benutzeroberfläche<br />

für OS/400-Funktionen. Wenn der Benutzer<br />

Zugang zum Operations Navigator<br />

bekommt, wird er in die Lage versetzt,<br />

sensible Produktionsdaten weiterzugeben<br />

oder zu löschen. Häufig wird<br />

der Operations Navigator nicht ausreichend<br />

geschützt. Ein erfahrener User<br />

kann sich Zugang verschaffen, zumal<br />

sich die integrierten Kontrollen des<br />

OS/400 leicht umgehen lassen. Mit dem<br />

Applications Administration Control<br />

von IBM verfügt der Security Officer<br />

über ein Werkzeug, um Optionen für


alle User generell freizugeben oder zu<br />

beschränken. Viel differenzierter agieren<br />

jedoch Exit-Programme: Sie regeln<br />

abgestufte Zugangsrechte und Übertragungsmöglichkeiten<br />

für einzelne Dateien.<br />

Durch ein modernes Sicherheitssystem<br />

lassen sich solche Exit-Programme<br />

kontrollieren.<br />

6. Den Sicherheitslevel<br />

auf 40 erhöhen<br />

Der Systemwert QSECURITY sollte<br />

mindestens 40 betragen. Auf tieferen Sicherheitslevels<br />

besteht die Gefahr, dass<br />

wertvolle User-Profile bekannt werden.<br />

Mit Hilfe von Security Audits kann das<br />

verhindert werden. Zunächst ist jedoch<br />

zu prüfen, ob es Anwendungen gibt, die<br />

auf einem Sicherheitslevel von 40 versagen<br />

würden. Auch solche Anwendungen<br />

lassen sich durch Audits identifizieren.<br />

7. Inaktive Accounts beseitigen<br />

Wenn ein Mitarbeiter das Unternehmen<br />

verlässt, sollte sein Systemzugang gelöscht<br />

werden. Wenn das nicht geschieht,<br />

kann der „Ehemalige“ ungehindert<br />

in das System eindringen und dort<br />

großen Schaden anrichten. Auch Hacker<br />

können solche Profile für ihre Zwecke<br />

nutzen. Durch Security Audits können<br />

alle Accounts aufgespürt werden,<br />

die seit einem beliebig bestimmbaren<br />

Zeitraum nicht aktiv waren. Die betreffenden<br />

Benutzerprofile können automatisch<br />

deaktiviert oder gelöscht werden.<br />

Anzeige<br />

Midrange <strong>MAGAZIN</strong> Januar 2002<br />

8. Umgang mit<br />

sensiblen Daten kontrollieren<br />

In den iSeries- und AS/400-Umgebungen<br />

stehen zwar standardmäßig Tools<br />

zur Verfügung, die den Zugang zu unternehmenskritischen<br />

Daten beschränken,<br />

doch in den meisten Fällen reichen diese<br />

nicht aus. OS/400 lässt den Usern die<br />

Möglichkeit, unbemerkt auf solche Daten<br />

zuzugreifen und Änderungen vorzunehmen,<br />

ohne Spuren zu hinterlassen.<br />

Durch Security Audits lassen sich dagegen<br />

alle Aktivitäten, die ein einzelnes<br />

Objekt, eine Gruppe von Objekten oder<br />

ein ganzes Verzeichnis betreffen, bis auf<br />

die unterste Ebene nachverfolgen.<br />

9. Object Ownerships regeln<br />

Zu den schwierigeren Aufgaben des Security<br />

Officers gehört der Umgang mit<br />

Object Ownerships und mit Zugangsberechtigungen<br />

zu diesen Objekten. Oft<br />

sind die Programmierer, die eine Anwendung<br />

entwickelt haben, auch die Owner.<br />

Wenn deren Benutzerprofile gelöscht<br />

werden, funktionieren die entsprechenden<br />

Anwendungen nicht mehr richtig.<br />

Deshalb sollten einzelne Benutzer nie<br />

Object Owner sein; stattdessen empfiehlt<br />

es sich, eigene Benutzerprofile für<br />

Object Ownerships zu erstellen.<br />

Da die manuelle Eingabe einer größeren<br />

Zahl von Objekten sehr aufwändig ist,<br />

bietet es sich an, ein automatisches „Object<br />

Authority Management“ zu ver-<br />

Technik & Integration<br />

wenden. Dazu definiert der Security Officer<br />

Templates für Object Ownerships<br />

oder Zugangsberechtigungen. Das Programm<br />

vergleicht diese Vorgaben automatisch<br />

mit den tatsächlichen Gegebenheiten<br />

und erstellt einen Report über die<br />

Ausnahmen, die dann je nach Bedarf<br />

modifiziert werden können.<br />

10. Systeme<br />

miteinander synchronisieren<br />

Weil sich Logical Partitioning (LPAR)<br />

immer mehr durchsetzt, müssen Security<br />

Officer häufig mehrere iSeries- und<br />

AS/400-Systeme betreuen. Das ist sehr<br />

zeitintensiv, zumal das Betriebssystem<br />

keine Methode zur Verwaltung von<br />

Mehrfachsystemen anbietet. Damit<br />

mehrere Systeme aufeinander abgestimmt<br />

bleiben, empfiehlt es sich, ein<br />

Programm einzusetzen, das die Verwaltung<br />

von Profilen und Passwörtern synchronisiert.<br />

Kommt es in einem System<br />

zur Veränderung von Profilen, so werden<br />

sie sofort auf die anderen Systeme<br />

übertragen. Die Funktionen können individuell<br />

auf die jeweiligen Umgebungen<br />

abgestimmt werden.<br />

Wayne O. Evans<br />

PentaSafe Security<br />

Technologies GmbH<br />

D-63263 Neu-Isenburg<br />

� (+49) 06102/247600<br />

� www.pentasafe.com<br />

29


Technik & Integration<br />

Impressum<br />

Midrange <strong>MAGAZIN</strong><br />

ISSN 0946-2880<br />

Herausgeber: Michael Wirt<br />

Chefredakteur: Michael Wirt (M.W.)<br />

Redaktion: � (+49) 08191/9649-26<br />

> redaktion@midrangemagazin.de<br />

Regina Böckle (rb), Thomas Seibold (T. S.),<br />

Klaus-Dieter Jägle (KDJ);<br />

Robert Engel (R.E.), � (+49) 09563/74060<br />

Anzeigen:<br />

PLZ 0 – 4 Waltraud Mayr, � (+49) 08191/9649-23<br />

PLZ 5 – 9 Brigitte Wildmann, � (+49) 08191/9649-24<br />

Ausland Waltraud Mayr, � (+49) 08191/9649-23<br />

Technischer Redakteur:<br />

Robert Engel, � (+49) 09563/74060<br />

Illustrationen: Günter Ludwig<br />

Übersetzungen: Jürgen Elmer<br />

Lektorat: Text Lift – Thomas Gaissmaier, Günter Hensel<br />

Bezugspreise (1-Jahresabo):<br />

Inland 2 125,– inkl. MwSt., Ausland 2 140,–<br />

Erscheinungsweise: 12 Ausgaben pro Jahr, jeweils zum<br />

Ende des Vormonats<br />

Tatsächlich verbreitete Auflage<br />

Mitglied der Informations-<br />

gem. IVW III/01: 22.403<br />

gemeinschaft zur Feststellung<br />

der Verbreitung<br />

Gültige Anzeigenpreisliste:<br />

von Werbeträgern e.V.<br />

Media-Daten Nr. 12/ 2002<br />

Urheberrecht: Alle im Midrange <strong>MAGAZIN</strong> erschienenen<br />

Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch<br />

Übersetzungen, vorbehalten. Reproduktionen, gleich welcher<br />

Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen,<br />

nur mit schriftlicher Genehmigung<br />

des Verlages. Hiervon ausgeschlossen sind abgedruckte Programme,<br />

die dem Leser zum ausschließlich eigenen Gebrauch<br />

zur Verfügung stehen. Das Verbot der Reproduktion<br />

bleibt jedoch unberührt.<br />

Aus der Veröffentlichung kann nicht geschlossen werden,<br />

daß die beschriebene Lösung oder verwendete Bezeichnung<br />

frei von gewerblichen Schutzrechten ist.<br />

Haftung: Für den Fall, dass im Midrange <strong>MAGAZIN</strong> unzutreffende<br />

Informationen oder in veröffentlichten Programmen<br />

oder Schaltungen Fehler enthalten sein sollten, kommt<br />

eine Haftung nur bei grober Fahrlässigkeit des Verlages oder<br />

seiner Mitarbeiter in Betracht.<br />

IBM und AS/400 sind eingetragene Warenzeichen der International<br />

Business Machines. Namentlich gezeichnete Beiträge<br />

geben nicht unbedingt die Meinung der Redaktion wieder. Für<br />

unaufgeforderte Einsendungen aller Art übernimmt der Verlag<br />

keine Haftung. Bei Nichtbelieferung im Fall höherer Gewalt,<br />

bei Störung des Betriebsfriedens, Arbeitskampf (Streik,<br />

Aussperrung) bestehen keine Ansprüche gegen den Verlag.<br />

VERLAG<br />

I.T.P.-Verlags-GmbH<br />

Kolpingstraße 26, D-86916 Kaufering<br />

� (+49) 08191/9649-0, 6 (+49) 08191/70661<br />

> service@midrangemagazin.de<br />

� www.MidrangeMagazin.de<br />

Gesellschafter: U. E. Jäkel<br />

Geschäftsführer: Michael Wirt, Klaus-Dieter Jägle<br />

Marketing: Klaus-Dieter Jägle<br />

Abonnentenservice: � (+49) 08191/9649-25<br />

Bankverbindung Deutchland: Raiffeisenbank Kaufering,<br />

Konto Nr. 537 500, BLZ 701 694 26<br />

PRODUKTION<br />

Produktionsleitung: Michael Wirt<br />

Satz und Druckvorstufe: Popp Media Service<br />

Produktion: ADV Augsburger Druck- und Verlagshaus<br />

30 www.midrangemagazin.de Januar 2002<br />

Entwicklung von<br />

Als Werkzeuge für eine effiziente und<br />

kostensparende Softwareentwicklung haben<br />

sich 4GL-Systeme längst etabliert. Mit neuen<br />

Features lassen sich ihre Vorzüge auch beim<br />

Erstellen von Web-Anwendungen nutzen.<br />

Ein Beispiel zeigt, wie einfach man dabei<br />

den Centura Team Developer von Gupta<br />

einsetzen kann.<br />

Alles, was um digitale Marktplätze<br />

e-Business, e-Commerce, SCM<br />

oder CRM diskutiert wird, führt irgendwann<br />

auch zu dem Punkt, an dem für die<br />

neuen Geschäftsprozesse neue Applikationen<br />

benötigt werden. Was sich das<br />

Management dabei ausgedacht hat,<br />

funktioniert erst, wenn Entwickler die<br />

entsprechenden Web-Anwendungen zur<br />

Verfügung stellen können. Die Umwälzungen,<br />

die in diesem Bereich stattfinden,<br />

führen dazu, dass sich die Softwareentwicklung<br />

mit einem permanenten<br />

Anwendungsstau konfrontiert sieht: Es<br />

werden immer mehr Lösungen benötigt,<br />

als fertiggestellt werden können. Aus<br />

diesem Grund ist der Einsatz von hocheffizienten<br />

Werkzeugen, die auf die jeweiligen<br />

Aufgaben genau abgestimmt<br />

sind, unerlässlich.<br />

4GL-Entwicklung – wozu?<br />

Die Grundlage moderner Web-Anwendungen<br />

bildet das Modell mehrschichtiger<br />

Anwendungen, in dem für jede<br />

Schicht ein spezieller Server existiert:<br />

Ein Webserver sorgt für die Bereitstellung<br />

der HTML-Seiten an die Browser,<br />

ein – oder mehrere – Anwendungsserver<br />

3GL vs. 4GL<br />

dienen zur Ausführung der Programmlogik,<br />

während Datenbankserver die<br />

Daten auf Anfrage der Anwendungssoftware<br />

zur Verfügung stellen.<br />

Die Anwendungsschicht kann dabei<br />

sehr komplex sein. Es können komplette<br />

ERP-Systeme wie SAP R/3 eingebunden<br />

werden, Host-Anwendungen unter<br />

CICS, Module unter Windows und<br />

Unix-Komponenten zusammenarbeiten.<br />

Auch die Einbindung von Datenbanken<br />

unterschiedlicher Hersteller in<br />

eine Anwendung stellt heutzutage kein<br />

Problem mehr dar; neben nativen Verbindungen<br />

lassen sich dafür Standards<br />

wie JDBC, OLEDB, ODBC einsetzen<br />

und Anwendungsserver wie der Microsoft-Transaction-Server<br />

MTS sind in der<br />

Lage, verteilte Transaktionen über Datenbanken<br />

verschiedener Hersteller auszuführen.<br />

Die Connectivity zwischen<br />

den unterschiedlichen Systemen ist heute<br />

kein Thema mehr, nicht zuletzt aufgrund<br />

der Verbreitung von Internet-<br />

Standards wie TCP/IP.<br />

Besondere Anforderungen stellen Web-<br />

Anwendungen an die Skalierbarkeit der<br />

Anwendungsarchitektur. Im Voraus eine<br />

einigermaßen genaue Schätzung der<br />

Lastverteilung abzugeben, ist oft nicht<br />

möglich. Deswegen müssen sich die<br />

Leistungswerte einer Anwendung bei<br />

Kapazitätsengpässen leicht erhöhen lassen,<br />

zum Beispiel durch die Erweiterung<br />

der Serverfarm um zusätzliche Server<br />

oder durch den Einsatz leistungsfähigerer<br />

Hardware. Die Erweiterung einer<br />

Serverfarm ist sicher die elegantere Lösung,<br />

weil der Leistungsfähigkeit eines<br />

einzelnen Computers relativ enge Grenzen<br />

gesetzt sind, die sich durch Parallelisierung<br />

in einer Serverfarm überschreiten<br />

lassen. Dafür muss natürlich das Betriebssystem<br />

die entsprechende<br />

Funktionalität bieten. Außerdem sind


Software fürs Web<br />

Managementwerkzeuge für den Betrieb<br />

einer Serverfarm erforderlich. Neben<br />

den üblichen Unix-Systemen bietet auch<br />

Microsoft Windows 2000 alle Voraussetzungen<br />

für den Einsatz solcher Systeme;<br />

Lastverteilung, Managementwerkzeuge<br />

und Internetdienste sind in dieser<br />

Plattform vorbildlich vereinigt.<br />

Die Frage, die Software-Entwickler seit<br />

über 10 Jahren mehr oder weniger intensiv<br />

beschäftigt – 3GL- oder 4GL-Systeme?<br />

– stellt sich bei der Entwicklung<br />

von Web-Anwendungen erneut. 4GL-<br />

Werkzeuge sind in der Regel produktiver,<br />

weil das Tool zahlreiche Aufgaben<br />

automatisch übernehmen kann, die<br />

sonst der Programmierer codieren muss.<br />

4GL entlastet den Entwickler vor allem<br />

bei systemnahen Vorgängen; so muss<br />

beispielsweise nicht mehr explizit Speicherplatz<br />

für Programme und Daten<br />

beim Betriebssystem angefordert und<br />

reserviert werden, und auch Garbage<br />

Collection, das Aufräumen nicht mehr<br />

benutzten Speicherplatzes, erfolgt hier<br />

automatisch. Die 4GL-Systeme beinhalten<br />

normalerweise auch Vereinfachungen<br />

der Datentypen. Außerdem werden<br />

Sperr- und Sicherheitsmechanismen für<br />

die Datenbanken automatisch implementiert.<br />

Demgegenüber kann man mit<br />

3GL-Sprachen tiefer in die Systeme eindringen<br />

und daher in der Regel performantere<br />

Anwendungen erstellen. Die<br />

Frage ist nur, ob das ausgerechnet bei<br />

Web-Anwendungen immer notwendig<br />

ist, da hier die beim User effektiv ankommende<br />

Performance nur zu einem<br />

geringen Teil von den Interna einer Applikation<br />

abhängt.<br />

In den Anfängen des Web mussten die<br />

entsprechenden Anwendungen mit Java<br />

oder C++ erstellt werden, weil 4GL-Systeme<br />

noch nicht über die notwendige<br />

Connectivity verfügten. Das hat sich<br />

Midrange <strong>MAGAZIN</strong> Januar 2002<br />

mittlerweile grundlegend geändert. So<br />

unterstützen die führenden 4GL-Entwicklungswerkzeuge<br />

heute in der Regel<br />

nicht nur HTML und CGI, sondern<br />

mindestens eine der gängigen Komponenten-Architekturen<br />

wie COM+.<br />

Ebenso wird bei allen Systemen die automatische<br />

Implementierung von Sicherheitsmechanismen<br />

für Datenbanksysteme<br />

und Web-Anwendungen unterstützt.<br />

Solche Dinge beherrschen Java oder C++<br />

natürlich immer schon, aber für 4GL-<br />

Systeme sprechen letztlich nicht technische,<br />

sondern vor allem wirtschaftliche<br />

Gründe. Solange es nicht um systemnahe<br />

Prozesse geht, sind 4GLs einfach effizienter.<br />

Dies wird gerade bei kommerziellen<br />

Anwendungen mit vielen Datenbanktransaktionen<br />

deutlich: So ist zum<br />

Beispiel beim Centura Team Developer<br />

nur eine Programmzeile nötig, um eine<br />

dargestellte Tabelle mit Daten aus einer<br />

Abfrage zu füllen. Mit einer modernen<br />

4GL-Entwicklungsumgebung kann man<br />

im Vergleich zu Java oder C++ um viele<br />

Faktoren schneller entwickeln – und damit<br />

lassen sich die Kosten eines Softwareprojektes<br />

deutlich reduzieren. Auch<br />

bei der Wartung existierender Anwendungen<br />

haben 4GL-Systeme die Nase<br />

vorn: Weil der Programmcode viel kompakter<br />

und klarer strukturiert ist, ist die<br />

Einarbeitungszeit in vorhandenen Code<br />

für neue Entwickler erheblich kürzer als<br />

bei 3GL-Systemen.<br />

Der Autor Martin Teetz ist<br />

Produktmanager bei<br />

Gupta Technologies in München.<br />

Gupta Technologies<br />

D-80992 München<br />

� (+49) 089/748121-0<br />

� www.centurasoft.de<br />

Anzeige<br />

Technik & Integration<br />

31


Technik & Integration<br />

Virenschutz für Lotus-Umgebungen<br />

Malware macht Schlagzeilen. Es vergeht kaum<br />

eine Woche, in der nicht eine neue Warnung<br />

durch die Medien geht. Über 90 Prozent aller<br />

Schädlinge greifen die Systeme über Groupware<br />

an. Im Vergleich zu Microsoft Exchange galt<br />

Lotus Notes/Domino immer als sicher. Doch<br />

auch Lotus-Umgebungen sind – besonders seit<br />

Domino R5 – gefährdet.<br />

Offene Türen?<br />

Domino R5 integriert Anwendungen<br />

von Microsoft: So können Notes-Nachrichten<br />

beispielsweise direkt aus Word<br />

gesendet werden; mit Outlook wird direkt<br />

von Office aus auf Mails auf dem<br />

Domino Server zugegriffen. Office-Dateien<br />

wiederum können in Domino-Datenbanken<br />

abgespeichert werden.<br />

Durch die Unterstützung von OLE- und<br />

COM-Technologien von Microsoft<br />

wird die Domino-Umgebung somit auch<br />

für Hacker und Viren geöffnet.<br />

Antigen schützt<br />

Auf den Schutz von Groupware-Umgebungen<br />

hat sich Sybari spezialisiert. Deren<br />

Lösung „Antigen“ entdeckt, verhindert<br />

und beseitigt Viren, Würmer und<br />

andere Sicherheitsbedrohungen. Die Lösung<br />

schützt auch vor infizierten Datei-<br />

Attachments, etwa gegen Dateiviren innerhalb<br />

von Notes File Attachments.<br />

Etwaige Notes-Viren werden somit abgeblockt.<br />

Als Payload oder Embedded<br />

OLE-Objekte getarnte Trojaner werden<br />

ebenso gefiltert wie gefälschte Mails.<br />

Zugleich werden Daten gesichert, die<br />

auf Domino-Servern und Notes Clients<br />

unter Windows NT und Windows 2000<br />

gespeichert sind. Der Schutz wirkt<br />

bereits, bevor sensible Stellen im Groupware-Netz<br />

gefährdet werden.<br />

Notes zur Sicherheit<br />

Bestandteile von Antigen<br />

In den meisten Lotus Notes-Umgebungen<br />

verbreiten sich Viren über e-Mails,<br />

die zwischen den Anwendern verschickt<br />

werden. Viele Antiviren-Lösungen für<br />

Notes fangen die Nachrichten in der<br />

Mail.Box ab, dekomprimieren sie auf<br />

die Festplatte und komprimieren sie<br />

nach Abschluss des Scans wieder – ein<br />

zeitaufwändiges und speicherintensives<br />

Verfahren. Sybari prüft die Mails außerhalb<br />

der Mail.Box in einer eigens dafür<br />

geschaffenen Scan.Box. Die Komponente<br />

NWall analysiert einen Neuankömmling,<br />

sobald er einen Messaging Server<br />

betritt oder verlässt. Eine eventuell infizierte<br />

Nachricht wird in die Scan.Box<br />

umgeleitet, alle anderen Mails werden<br />

normal geroutet. Die Nscan- und Nshield-Komponenten<br />

säubern infizierte<br />

Attachments, Notes-Datenbanken und<br />

Notes Mail-Nachrichten, stecken sie in<br />

Quarantäne oder löschen sie. Im Quarantäne-Bereich<br />

sind Informationen<br />

über Viren und Fehlalarme gespeichert.<br />

Der Antigen-Administrator ist eine<br />

Schnittstelle für Konfiguration, Überwachung<br />

und Troubleshooting. Die Reports<br />

über die durchgeführten Operationen<br />

werden hier produziert sowie der<br />

Status und die Leistung von Antigen und<br />

den Domino-Servern überwacht.<br />

Wichtige Schutzfunktionen<br />

Antigen unterstützt die Scan Engines der<br />

Hersteller Network Associates, Sophos,<br />

Norman Data Defense und Computer<br />

Associates. Diese Virenscanner sind auf<br />

Server-Ebene integriert und können auf<br />

Knopfdruck aktualisiert werden. Fällige<br />

Upgrades werden durchgeführt, ohne die<br />

kontinuierliche Uptime zu beeinträchtigen.<br />

Intelligent Scanning ermöglicht die<br />

Identifikation und Voranalyse der Betreffzeile<br />

nach Filetyp, böswilligen Codes<br />

und Virenverdacht, noch bevor die Virus<br />

32 www.midrangemagazin.de Januar 2002<br />

Engine aktiv werden kann. Das File Filtering<br />

ermöglicht es, Dateien nach Typ,<br />

Name, Platzhaltern oder potenziell gefährlichem<br />

Inhalt zu filtern; ungewünschte<br />

Dateitypen mit .vbs- oder .exe-<br />

Endung werden einfach abgeblockt. Für<br />

geringe CPU-Belastung sorgt die Virenüberprüfung<br />

„in-memory“. Dabei werden<br />

lediglich gewisse Code-Zeilen in den<br />

Arbeitsspeicher geladen und mit Virenmustern<br />

verglichen. Eine extrem hohe<br />

Scanning-Geschwindigkeit bietet die<br />

„Umleitung“ der Mails über die<br />

Scan.Box. Ein überprüftes File wird dort<br />

gekennzeichnet und muss nicht mehr gescannt<br />

werden. Die Lösung kann in Umgebungen<br />

genutzt werden, die die Notes<br />

Dokumentenverschlüsselung einsetzen.<br />

Antigen checkt auch Macintosh-Dateien<br />

oder Dateien mit digitaler Unterschrift.<br />

Mehrfach komprimierte und verschachtelte<br />

Anhänge wie Zip.Files werden bis in<br />

mehrere Ebenen hinunter gescannt. Die<br />

Informationen über Sender und Empfänger<br />

stehen in Echtzeit zur Verfügung.<br />

Nicht nur Domino-Datenbanken, die<br />

über iNotes zugänglich sind, haben vollen<br />

Schutz, sondern auch mobile Clients.<br />

Sichere Groupware<br />

Sicherheit hat viele Aspekte, die nur in<br />

einem umfassenden Sicherheitskonzept<br />

abgedeckt werden können. Die Absicherung<br />

der Groupware-Umgebung gegen<br />

Viren schließt jedoch bereits eine der<br />

wesentlichen Gefahrenquellen. Eine<br />

Notes-Umgebung muss hier ebenso geschützt<br />

werden, wie häufiger angegriffene<br />

Messaging-Plattformen.<br />

Der Autor Marc Olson ist President<br />

EMEA bei der Sybari Software Inc.<br />

Sybari Software Inc.<br />

D-60329 Frankfurt<br />

� (+49) 069/271364660<br />

� www.sybari.com


Strategie von Lotus<br />

Bei der Nutzung von Web Services verfolgt Lotus<br />

einen lösungsorientierten, mehrstufigen Ansatz.<br />

Er orientiert sich daran, welchen greifbaren<br />

Geschäftsnutzen Anwendungen durch die<br />

Verknüpfungen mit anderen Applikationen zeigen.<br />

Aktuell können Entwickler mit<br />

vorhandenen Tools den benötigten<br />

XML-Code produzieren, um ihre<br />

Anwendungen mit SOAP-Schnittstellen<br />

zu ergänzen und somit als Web Services<br />

zu nutzen. Das seit Juli unter<br />

http://alphaworks.ibm.com verfügbare<br />

Lotus Web Services Enablement Kit<br />

vereinfacht durch eine Reihe von Utilities<br />

die Erstellung von Web Services.<br />

Zahlreiche Beispiele zeigen, wie dabei<br />

vorzugehen ist, um die besten Ergebnisse<br />

zu erzielen. Zukünftig geplant sind<br />

sofort einsatzfähige Web Services. Seit<br />

geraumer Zeit bereits konnten Entwickler<br />

XML als Datenaustauschformat mit<br />

dem Lotus Domino Application Server,<br />

Domino Workflow, Domino Designer<br />

und den Domino Design Components<br />

nutzen. Das seit Herbst letzten Jahres<br />

verfügbare XML Toolkit ermöglicht es,<br />

die spezifischen Funktionen von Lotus<br />

Domino wie das Dokumenten- und<br />

Groupware-Modell sowie die Sicherheits-<br />

und Replikationsfunktionen in<br />

XML-basierten e-Business Anwendungen<br />

einzubeziehen. Der Lotus Domino<br />

Application Server erlaubt es damit,<br />

Dokumente und Daten im XML-Format<br />

auf einfache Weise in unternehmensübergreifende<br />

Geschäftsprozesse<br />

zu integrieren. Dies bietet bereits eine<br />

gute Basis, eine Infrastruktur zum Austausch<br />

von Dokumenten zwischen Anwendungen<br />

aufzubauen. XML liefert so<br />

den Schlüssel für eine sehr enge Kooperation<br />

zwischen Lotus Domino und anderen<br />

Standardapplikationen.<br />

Web Services<br />

Standards für Web Services<br />

Midrange <strong>MAGAZIN</strong> Januar 2002<br />

Universal Description Discovery and Integration<br />

(UDDI): ein Verzeichnis von<br />

Adress- und Produktdaten der digitalen<br />

Ökonomie; Unternehmen können damit<br />

eigene technische Spezifikationen über<br />

e-Business Regeln untereinander austauschen.<br />

UDDI wurde von IBM, Microsoft<br />

und Ariba entwickelt.<br />

Simple Object Access Protocol (SOAP):<br />

sorgt für eine zuverlässige Übermittlung<br />

elektronischer Nachrichten zwischen<br />

Business-Applikationen über das Internet.<br />

SOAP entstand als Gemeinschaftswerk<br />

von IBM, Lotus und Microsoft.<br />

Java2 Enterprise Edition (J2EE): eine<br />

Architektur, mit der Entwickler Plattform-neutrale<br />

Geschäftsanwendungen<br />

generieren können. Dazu gehören etwa<br />

Datenbankanbindung oder Transaktions-Handling.<br />

J2EE entstand unter der<br />

Federführung von IBM und Sun Microsystems.<br />

Web Services Description Language<br />

(WSDL): beschreibt, wie Programme<br />

über das Internet oder private Netze<br />

miteinander kommunizieren. Grundsätzlich<br />

dient WSDL der eindeutigen<br />

Definition von Nachrichtenformaten<br />

und Protokollen. Die Initiatoren von<br />

WSDL sind IBM und Microsoft.<br />

Web Services Flow Language: beschreibt<br />

den Ablauf von Geschäftsprozessen<br />

innerhalb von Web Services.<br />

XML-basierte digitale Signaturen: sorgen<br />

für die sichere Übermittlung von<br />

SOAP-Transaktionen. Beispielsweise<br />

unterstützt IBM WebSphere 4.0 XMLbasierte,<br />

digitale Signaturen.<br />

IBM Deutschland GmbH<br />

D-85737 Ismaning<br />

� (+49) 01805/54123<br />

� www.lotus.de<br />

Anzeige<br />

Technik & Integration<br />

33


Marktübersicht<br />

BDE/Zeiterfassung/Zugangskontrolle<br />

Kontrolliert hereinspaziert<br />

Ob Mitarbeiter oder Maschine: Wer, wann, wo welche Aufgaben übernimmt und übernehmen darf, wie lange diese dauern und<br />

was daraus für zukünftige Prozesse abzuleiten ist, konstatiert Soft- und Hardware für Betriebsdaten-, Zeiterfassung und Zugangskontrolle.<br />

Dabei sind zunehmend moderne Technologien wie Biometrie, mobile Lösungen und ausgereifte Schnittstellen gefragt.<br />

Die Betriebsdatenerfassung (BDE) dient<br />

nicht nur der genauen Nachkalkulation<br />

von Aufträgen und damit der Möglichkeit,<br />

betriebswirtschaftlich abzurechnen.<br />

Ihre Ergebnisse sind insbesondere wertvoll<br />

für das detaillierte Veranschlagen<br />

potenzieller künftiger Aufträge und das<br />

Ausschließen des kostenintensiven Maschinenstillstands.<br />

Wer seine „Vorratswirtschaft“<br />

konsequent und preisgünstig<br />

betreiben will, braucht Schnittstellen<br />

vom BDE-System zur Produktionsplanung:<br />

So kann weit im Voraus eingeschätzt<br />

werden, bei welchem Auftrag<br />

welche Verbrauchsgüter, Kraftstoffe und<br />

Produktionsmaschinen in welchem Zeitrahmen<br />

zur Verfügung stehen müssen. Ist<br />

alles clever integriert, erfolgt selbst die<br />

Bestellung von Roh- oder Grundstoffen<br />

auf Basis der aktuellsten Betriebsdaten.<br />

Here we go<br />

Während bei der Betriebsdatenerfassung<br />

eher die Dauer der Prozesse von Interesse<br />

sind, müssen Terminals für die Erfassung<br />

von Personenzeiten ganz anderen<br />

Anforderungen genügen. Sie fungieren<br />

als Herr über Kommen und Gehen und<br />

gleichzeitig als Info-Center für die Belegschaft:<br />

Hier ist unter anderem abzulesen,<br />

ob ein früher Feierabend sich mit dem<br />

Zeitsaldo vereinbaren lässt, hier können<br />

auch Hinweise über noch zur Verfügung<br />

stehende Urlaubstage und den Zeitpunkt<br />

deren Verfalls abgerufen werden. Die<br />

Kommunikation zwischen Mensch und<br />

34 www.midrangemagazin.de Januar 2002<br />

Maschine erfolgt dabei über vielerlei<br />

Wege. Stempelkarten waren in der Zeiterfassung<br />

lange en vogue, werden<br />

inzwischen aber mehr und mehr durch<br />

Magnetkarten ersetzt. Sowohl bei der<br />

Zeiterfassung als auch bei den Zugangskontrollsystemen<br />

sind Code-basierte als<br />

auch biometrische Verfahren als „die“<br />

Zukunftstrends zu erkennen.<br />

Bitte ausweisen<br />

Da nicht alle Mitarbeiter jeden Bereich<br />

eines Unternehmens auch betreten dürfen<br />

– man denke nur an Hochsicherheitstrakte<br />

oder schlicht an die IT-Infrastruktur,<br />

die vor unbefugtem Zugriff geschützt<br />

werden muss – sind intelligente<br />

Erkennungssysteme gefragt.


Die sollen möglichst schnell und unauffällig<br />

sein und trotzdem ein Höchstmaß<br />

an Sicherheit bieten. Wenig praktikabel<br />

sind dabei Lösungen, die auf mehr als<br />

achtstellige Kennwörter setzen: Handelbar<br />

muss die Erkennung schon bleiben.<br />

Verschiedene Anbieter setzen auf kleine<br />

Sender, die quasi im Vorbeigehen Kontakt<br />

zum Terminal aufnehmen und den<br />

Träger identifizieren.<br />

Ob aber dieser Träger auch der ist, dem<br />

dieser Schlüssel zugeteilt wurde, kann<br />

nicht zweifelsfrei bestätigt werden. Je<br />

größer ein Unternehmen, desto schwieriger<br />

gestaltet sich eine IT-gestützte Zeiterfassung<br />

und Zugangskontrolle. Eine<br />

überschaubare Mitarbeiterschar hielt<br />

man bislang mit dem Hinweis im Zaum,<br />

dass das Stempeln fremder Zeiterfassungskarten<br />

oder die Benutzung fremder<br />

“Schlüssel” zur fristlosen Kündigung<br />

führen kann. Die Anonymität in Großunternehmen<br />

nimmt dieser Drohung die<br />

Schärfe, die berühmten schwarzen Schafe<br />

haben gute Chancen, unentdeckt zu<br />

bleiben.<br />

Die Nutzung moderner Biometrie-Lösungen<br />

soll hier Abhilfe schaffen. Ein<br />

Iris-Scan oder eine stimmgesteuerte Zugangsberechtigung<br />

sind – den Einsatz<br />

ausgereifter Systeme einmal vorausgesetzt<br />

– relativ sicher. Hier steht weniger<br />

der Mitarbeiter selbst, als der Nutzer dieser<br />

Daten im Missbrauchverdacht: Theoretisch<br />

könnte jede einzelne Bewegung<br />

eines Mitarbeiters permanent unter Beobachtung<br />

stehen, moderne Erfassungsterminals<br />

fallen nicht immer auf den ersten<br />

Blick ins Auge... Die Diskussion um<br />

die Integration biometrischer Daten in<br />

den Personalausweis trägt kaum zur Förderung<br />

des arbeitnehmerischen Vertrauens<br />

bei. Interessant allerdings: Trotz aller<br />

Risiken haben immerhin 60 Prozent der<br />

Deutschen kein Problem mit der Nutzung<br />

solcher Daten am Arbeitsplatz, die<br />

Furcht vor dem „großen Bruder“ betrifft<br />

vielmehr das öffentliche Leben. Dennoch<br />

sollte das Vertrauen, welches ein Unternehmen<br />

in den Anbieter einer Zugangskontrolllösung<br />

setzt, nur nach eingehender<br />

Prüfung vergeben werden: Die firmenintern<br />

erfassten Daten könnten<br />

theoretisch auch für weitreichendere<br />

Midrange <strong>MAGAZIN</strong> Januar 2002<br />

Kontrolle außerhalb der Unternehmensmauern<br />

genutzt werden. Vorsicht ist geboten,<br />

auch wenn diese Warnung für<br />

manchen Leser noch wie ein übertriebener<br />

Kassandra-Ruf klingen mag. Einem<br />

nicht auf Herz und Nieren geprüften externen<br />

Partner freien Lauf zu lassen, ist<br />

aber in hohem Maße verantwortungslos.<br />

Kontrolle – jederzeit und überall<br />

Insbesondere im Bereich der Logistik hat<br />

sich das „Tracken“ von Sendungen<br />

bereits durchgesetzt. Der aktuelle Aufenthaltsort<br />

von Waren und Gütern kann per<br />

GPS bestimmt, die Information darüber<br />

via Short Message Service an den Interessenten<br />

weitergegeben werden. Auch wenn<br />

uns auf dem IBM-Stand der diesjährigen<br />

CeBIT beim Blick auf Ohrschmuck und<br />

Halsgeschmeide mit Mikrofon und Kamera<br />

noch ein deutlicher Schauer über<br />

den Rücken lief: Eine ausgereifte Kontrolle<br />

ist heute ohne weiteres möglich und<br />

wird in vielen Bereichen schon praktiziert,<br />

das haben nicht nur die Schlagzeilen um<br />

den Weltterror deutlich gemacht. Wer<br />

heute ein Handy besitzt und dieses Handy<br />

einschaltet, kann jederzeit geortet werden<br />

– theoretisch könnte also jedes Unternehmen<br />

seine Außendienstmannschaft auf<br />

Schritt und Tritt im Auge haben. Global<br />

Positioning Systeme in Dienstwagen dienen<br />

dem Komfort des Fahrers – und bei<br />

Mißbrauch als Hilfsmittel bei der „Personenkontrolle“.<br />

Skepsis ist angebracht,<br />

BDE, Zeiterfassung und<br />

Zugangskontrolle – auf ein Wort<br />

Unsere Tabellen haben wir wieder in<br />

drei Bereiche aufgeteilt: Die Anbieterübersicht<br />

stellt Ihnen alphabetisch<br />

sortiert die Partner vor, die Lösungen<br />

zum Thema anbieten können. Zwei<br />

nach Produktnamen sortierte Tabellen<br />

– nach Hardware und Software getrennt<br />

– vervollständigen das Informationsangebot.<br />

Alle Informationen können<br />

Sie wie immer von unseren Internetseiten<br />

im PDF-Format herunterladen.<br />

Sie finden diese Daten unter:<br />

http://www.midrangemagazin.de/<br />

magazine_mue.cfm<br />

Marktübersicht<br />

wobei ein fairer Installationspartner in<br />

den Sondierungsgesprächen immer auch<br />

auf mögliche Sicherheitslücken hinweist.<br />

Panik bei den „Kontrollierten“ ist dennoch<br />

fehl am Platze: Der Nutzen ist groß<br />

und Gefahr droht nur dann, wenn mit<br />

dem generierten Datenmaterial unverantwortlich<br />

umgegangen wird.<br />

Pessimismus eingrenzen<br />

Wer eingefleischter Pessimisten Herr<br />

werden muss, kann sich dabei alltäglicher<br />

Beispiele bedienen. Klammheimlich<br />

nämlich hat sich die Permanent-<br />

Kontrolle bereits in unser Leben eingeschlichen,<br />

Beschwerden darüber hört<br />

man selten. Die sekundengenaue Einzelabrechnung<br />

auf der Handy-Rechnung<br />

ist selbstverständlich, bei Prepaid-Karten<br />

erfolgt diese Abrechnung sogar zeitgleich.<br />

Um die Tarife genau bestimmen<br />

zu können, ist eine Ortung des Anrufers<br />

unerlässlich – und die User finden es<br />

klasse, dass sie für nicht vertelefonierte<br />

Sekunden auch nicht bezahlen müssen.<br />

Filtert man also den persönlichen Nutzen<br />

für den jeweilig Betroffenen heraus,<br />

lässt sich Pessimismus schnell eindämmen.<br />

Dafür sind neben Fingerspitzengefühl<br />

auch vertrauensbildende Maßnahmen<br />

in Sachen Hard- und Software gefragt.<br />

Frei nach dem Motto: Kontrolle<br />

ist gut – Vertrauen ist besser...<br />

M.W.<br />

Bestimmte Informationen aus der Hardwaretabelle,<br />

die von den Anbietern nur<br />

sehr sporadisch ausgefüllt wurden (z. B.<br />

Angaben über Terminalbildschirme,<br />

Tastaturen und Speichertypen), ebenso<br />

die Informationen der Softwaretabelle<br />

über Mess- und Wiegedaten sowie<br />

Schnittstellen haben wir nicht ins Magazin<br />

übernommen, sondern nur in der<br />

vollständigen PDF-Tabelle im Internet<br />

veröffentlicht.<br />

R.E.<br />

35


Marktübersicht<br />

Anbieter A-M<br />

Anbieter, Ort,<br />

Tel., Internetadresse<br />

ACCENON, Leingarten,<br />

(+49) 07131/90220-22, www.accenon.de<br />

ACD Ansorg, CH-Gümligen,<br />

(+41) 031/9502222, www.acd.ch<br />

ADICOM, Balingen,<br />

(+49) 07433, 9977-0, www.adicom.com<br />

ADO Sales, Winnenden,<br />

(+49) 07195/9151-0, www.ado-sales.de<br />

AIDA, Magstadt,<br />

(+49) 07159/4801-0, www.aida-orga.de<br />

Alter, Weinheim,<br />

(+49) 06201/9018-0, www.alter.de<br />

ATOSS, München,<br />

(+49) 089/42771-0, www.atoss.com<br />

ATOSS Software AG, CH-Zürich,<br />

(+41) 01/3083912, www.atoss.com<br />

Bieber, Wuppertal,<br />

(+49) 0202/60905-0, www.bieber-gruppe.de<br />

Brain, Breisach,<br />

(+49) 07667/8309-62, www.brainag.com<br />

Brain Schweiz, Dübendorf,<br />

(+41) 01/8824363, www.brainag.ch<br />

C.O.P.S., Schwerte,<br />

(+49) 02304/46058<br />

DATACOMP, Augsburg,<br />

(+49) 0821 / 59701-0, www.datacomp-gmbh.de<br />

Dr. Städtler, Nürnberg,<br />

(+49) 0911/45009-0, www.dr-staedtler.de<br />

gbo AG, Rimbach,<br />

(+49) 06253 / 808-0, www.gbo-ag.de<br />

Gesco, Köln,<br />

(+49) 0221/93841-0, www.g-online.de<br />

GFOS, Essen,<br />

(+49) 0201/613000, www.gfos.de<br />

Gräbert, Berlin,<br />

(+49) 030/89690333, www.graebert-gse.de<br />

H.G.L., Eckental<br />

(+49) 09126/25590, www.hgl.barcodesysteme.de<br />

INFOBRAIN, CH-Effretikon,<br />

(+41) 052/3553232 , www.infobrain.com<br />

infor, Friedrichsthal,<br />

06897/9833-0, www.infor.de<br />

infor (Schweiz) AG, CH-Winterthur,<br />

(+41) 052/2649292, www.infor.ch<br />

Interflex, Stuttgart,<br />

(+49) 0711/1322-108, www.interflex.de<br />

Interflex, CH-Baden,<br />

(+41) 056/4845111, www.interflex.ch<br />

Kaba Benzing, Villingen-Schwenningen,<br />

(+49) 07720/603-176, www.kaba-benzing.com<br />

Kaba Benzing AG, CH-Dietikon,<br />

(+41) 01/7451515, www.kaba-benzing.com<br />

Kieven, Paderborn,<br />

(+49) 05251/172920, www.kieven.de<br />

KN-Software, A-Graz,<br />

(+49) 0316/2555990, www.kns.at<br />

LNI, Wendelstein,<br />

(+49) 09129/1047, www.lni.de<br />

Möhlmann, Kerschenbroich,<br />

(+49) 02182/841770<br />

MPDV, Mosbach,<br />

(+49) 06261/92090, www.mpdv.de<br />

MPDV, CH-Winterthur,<br />

(+41) 052/3471355, www.mpdv.ch<br />

BDE/Zeiterfassung/Zugangskontrolle<br />

Produktname<br />

ACCENON Zeiterfassung<br />

Xtend-Zeit<br />

MRM<br />

ADO BDE/MDE<br />

AIDA 5.0<br />

ALTER-BDE<br />

ATOSS Time Solution<br />

tiamo<br />

BOET<br />

ARANA<br />

bisoft 5.6, BDE/PZE 100<br />

ZESWIN, ZKSWIN, ZESPAISY<br />

bisoft 5.6, BDE/PZE 100<br />

C/S BDE<br />

X/TIME<br />

TimePro/400<br />

scandoc<br />

ALTER-BDE<br />

infor:com infor:time<br />

infor:time touch<br />

IF6020<br />

Bedanet Bedas<br />

TIMEKEY, TIME BANKING<br />

(ASP-Lösung)<br />

APZ, APZ PC<br />

INDRAS<br />

AW+BDE<br />

HYDRA, HYDRA R/3<br />

Connect, R/3-AddOn´s<br />

36 www.midrangemagazin.de Januar 2002<br />

Anbieter O-Z<br />

Anbieter, Ort,<br />

Tel., Internetadresse<br />

ORDAT, Gießen,<br />

(+49) 0641/7941-0, www.ordat.com<br />

PDM System, Stolberg,<br />

(+49) 02402/125600, www.pdmsystem.com<br />

primion Technology, Stetten,<br />

(+49) 07573/952-0, www.primion.de<br />

prodos, CH-Langnau,<br />

(+41) 01/7130530, www.aida-arga.ch<br />

PSI, CH-Schwerzenbach,<br />

(+41) 01/8252501, www.psipenta.ch<br />

PSIPENTA, Berlin,<br />

(+49) 030/2801-2000, www.psipenta.de<br />

REXROTH, Bessenbach,<br />

(+49) 06095/97200, www.rexroth-ic.de<br />

SAP, Walldorf,<br />

(+49) 06227/748528, www.sap.de<br />

SAP, CH-Biel,<br />

(+41) 032/3447111, www.sap.com<br />

SoftConsult, Langenau,<br />

(+49) 07345/9611-0, www.soft-consult.net<br />

SoftM, A-Wien,<br />

(+43) 01/91066-0, www.softm.com<br />

SRZ, Siegen,<br />

(+49) 0271/359500, www.srz-gmbh.de<br />

Syntron, Lehrte,<br />

(+49) 05132/832850<br />

SysTeam, Quickborn,<br />

(+49) 04106/7095-0<br />

TASKARENA, Hamm,<br />

(+49) 02381/940950, www.taskarena.net<br />

Timesys, Düsseldorf,<br />

(+49) 0211/61895-0, www.timesys.de<br />

tisoware, Reutlingen,<br />

(+49) 07121/9665-0, www.tisoware.com<br />

Toolmaker, Kaufering,<br />

(+49) 08191/968-0, www.toolmaker.de<br />

Toolmaker, CH-Luzern,<br />

(+41) 041/2400084, www.toolmaker.de<br />

Tyco, CH-Näfels,<br />

(+41) 055/6184343, www.tyconint.ch<br />

UBR Reetmeyer, Bonn,<br />

(+49) 0228/9852-0, www.ubr.de<br />

UBS, Offenburg,<br />

(+49) 0781/93890, www.ubsog.de<br />

UBS, CH-Chalilly-Montreux,<br />

(+41) 021/9647332<br />

UCI, Bad Boll,<br />

(+49) 07164/931-03, www.uci.de<br />

Unidienst, Freilassing,<br />

(+49) 08654/4608-0, www.unidienst.de<br />

Vanenburg, Hannover,<br />

(+49) 0511/955743-0, www.vanenburg-business-systems.de<br />

Vanenburg, CH-Granges Paccot,<br />

(+41) 026/4608844, www.vbsglobal.com<br />

Vario Time, CH-Trogen<br />

(+41) 071 / 3400430, www.varioTime.ch<br />

VEDA, Alsdorf,<br />

(+49) 02404/5507-1225, www.veda.de<br />

Wien Computer, Norderstedt,<br />

(+49) 040/535707-0, www.wien-computer.de<br />

ZHS, Wiesbaden,<br />

(+49) 0611/74221-55, www.zhs.de<br />

Produktname<br />

FOSS<br />

PDM-System<br />

Visual Time<br />

Visual Access<br />

AIDA 5.0<br />

PSIPENTA.COM<br />

I.C. Line/4, TIME BANKING<br />

(ASP-Lösung)<br />

mySAP Human Resources<br />

ATOSS StartUp Edition<br />

SC Automotive Solution<br />

AZE400<br />

PPS-V20<br />

GRANTA<br />

AFT<br />

KOBAS<br />

OFS<br />

tisoware ZEIT<br />

FunkUhr/400<br />

Visual Time<br />

Visual Access<br />

RBDE<br />

Timestar<br />

IDOL<br />

UNIPRO/400<br />

UNIPRO/Apertum<br />

Baan Istdaten-Rückmeldung<br />

Baan-PZE<br />

bisoft 5.6<br />

asring Personalzeitwirtschaft/400<br />

Intermec<br />

DOSLIB.AZEA


Produkte (Hardware)<br />

Produktname (Anbieter)<br />

Barcode<br />

Magnetstreifen<br />

BDE/Zeiterfassung/Zugangskontrolle<br />

Identifikation/Bedienung Anschluss an<br />

Hardware<br />

Anschlussart<br />

OCR-Leser<br />

Induktiv<br />

Chipkarte<br />

berührungslos<br />

Midrange <strong>MAGAZIN</strong> Januar 2002<br />

Touch-Screen<br />

Maschinendaten-Schnittstelle<br />

AS/400 direkt<br />

PC-Systeme (NT,Novell)<br />

über Terminalserver<br />

Twinax<br />

Ethernet<br />

TokenRing<br />

seriell<br />

V.24<br />

Datenfunk<br />

Infrarot<br />

Marktübersicht<br />

Gehäuseformen Sonstiges<br />

ACCENON Zeiterfassung (ACCENON) • • • • • • • • • • • • • •<br />

ADO BDE/MDE (ADO Sales) • • • • • • • • • • • • • • • • • • • • • • •<br />

AFT (SysTeam) • • • • • • • • •<br />

AIDA 5.0 (AIDA, prodos) • • • • • • • • • • • • • • • • •<br />

ALTER-BDE (Alter, INFOBRAIN) • • • • • • • • • • • • • • •<br />

APZ PC (KN-Software) • • • • • •<br />

APZ (KN-Software) • • • • •<br />

ARANA (C.O.P.S.) • • • • • • • • • • • • • • • • • •<br />

asring Personalzeitwirtschaft/400 (VEDA) • • • • • • • • • • • • • • • •<br />

ATOSS StartUp Edition (Soft Consult) • • • • • • • • • • • • • • • • • • • • • •<br />

AW+BDE (Möhlmann) • • • • • • • • •<br />

AZE400 (SoftM) • • • • • • • • • • • • • • • •<br />

Baan Istdaten-Rückmeldung, Baan-PZE (Vanenburg) • • • • • • • • • • • • • • • • • • •<br />

BDE/PZE 100 (gbo, DATACOMP) • • • • • • • • • • • • • •<br />

Bedanet Bedas (Kaba Benzing) • • • • • • • • • • • • • • • • • • • • • •<br />

bisoft 5.6 (gbo, Vario) • • • • • • • • • • • • •<br />

C/S BDE (Gesco) • • • • • • • • • • • • • • • • • • • • •<br />

DOSLIB.AZEA (ZHS) • • • • • • • • • • • • • • • •<br />

FOSS (ORDAT) • • • • • • • • • • • • • •<br />

FunkUhr/400 (Toolmaker) • • • • • • •<br />

GRANTA (Syntron) • • • • • • • • • • •<br />

HYDRA, HYDRA R/3 Connect, R/3-AddOn´s (MPDV) • • • • • • • • • • • • • • •<br />

I.C. Line/4 (REXROTH) • • • • • • • • • • • • • • • • •<br />

IDOL (UCI) • • • • • • • • • • • • • • • • •<br />

IF6020 (Interflex) • • • • • • • • • • • • • • • • • • • • •<br />

INDRAS (LNI) • • • • • • • • • • • • • • • • • •<br />

infor:com infor:time infor:time touch (infor) • • • • • • • • • • • • •<br />

Intermec (Wien) • • • • • • • • • • •<br />

KOBAS (TASKARENA) • • • • • • • • • • • • • • • • •<br />

MRM (ADICOM) • • • • • • • • • • • •<br />

OFS (Timesys) • • • • • • • • • • • • • • • • •<br />

PPS-V20 (SRZ) • • • • • • • • • • • • • • • • • • •<br />

PSIPENTA.COM (PSIPENTA, PSI) • • • • • • • • • • • • • • • • • • • • • •<br />

RBDE (UBR) • • • • • • • • • •<br />

SC Automotive Solution (Soft Consult) • • • • • • • • • • • • • • • • • • • • • •<br />

scandoc (H.G.L.) • • • • • • • • • • • • • • • •<br />

tiamo (Bieber) • • • • • • • • • • • • • • • • • • • • • •<br />

TIMEKEY (Kieven) • • • • • • • • • • • • • • • • • • •<br />

TimePro/400 (Gräbert) • • • • • • • • • • • • • • •<br />

Timestar (UBS) • • • • • • • • • • • • • • • • • •<br />

tisoware ZEIT (tisoware) • • • • • • • • • • • • • • • • • •<br />

UNIPRO/400, UNIPRO/Apertum (Unidienst) • • • • • • • • • • • • • • • • • • •<br />

Visual Time, Visual Access (primion, Tyoc) • • • • • • • • • • • • • • • • •<br />

X/TIME (GFOS) • • • • • • • • • • • • • • • • • • • • •<br />

Xtend-Zeit (ACD) • • • • • • •<br />

ZESWIN, ZKSWIN, ZESPAISY (Dr. Städtler) • • • • • • • • • • • • • • • • •<br />

Auf-/Unterputz<br />

Standgerät<br />

Hand-Mobilgerät<br />

37<br />

Datenerhaltung bei Netzausfall<br />

Geeignet für Außenmontage


Marktübersicht<br />

Produkte (Software)<br />

Produktname (Anbieter) Plattformen Buchungen<br />

iSeries (AS/400)<br />

pSeries (RS/6000)<br />

xSeries (Netfinity)<br />

BDE/Zeiterfassung/Zugangskontrolle<br />

38 www.midrangemagazin.de Januar 2002<br />

Client-/Serveranwendung<br />

Arbeitsgangstart/-ende<br />

Rüstzeiten<br />

Arbeitsgangunterbrechung<br />

Störungen<br />

Reparaturen/Wartungszeiten<br />

Stillstandszeiten<br />

Korrekturbuchung (Meister)<br />

ungeplante Arbeitsfolgen<br />

Teilerückmeldung Gutstück<br />

Software<br />

Teilerückmeldung Ausschuss<br />

Arbeitsgangsplitt<br />

Qualitätsdaten<br />

Auftragsmehrfachmeldung<br />

Arbeitsplatzmehrfachmeldung<br />

Funktionen Auskünfte<br />

ACCENON Zeiterfassung (ACCENON) • • • • • • • • •<br />

ADO BDE/MDE (ADO Sales) • • • • • • • • • • • • • • • • • • • • • • • • • •<br />

AFT (SysTeam) • • • • •<br />

AIDA 5.0 (AIDA; prodos) • • • • • • • • • • • • • • • • • • • • • •<br />

ALTER-BDE (Alter, INFOBRAIN) • • • • • • • • • • • • • • • • • • • • • • • • • •<br />

APZ PC (KN-Software) • • • • • • • • • •<br />

APZ (KN-Software) • • • • • • • • •<br />

ARANA (C.O.P.S.) • • • • • • • • • • • • • • • • • • • • • • • • • • •<br />

asring Personalzeitwirtschaft/400 (VEDA) • • • • • • • • • • • • • • • • • • • • • • • •<br />

ATOSS StartUp Edition (SoftConsult) • • • • • • • • • • • • • • • • • •<br />

ATOSS Time Solution (ATOSS) • • • • • • • • • • • • • • • • • • • • • • • • •<br />

AW+BDE (Möhlmann) • • • • • • • • • • • • • • • • • • • •<br />

AZE400 (SoftM) • • • • • • • •<br />

Baan Istdaten-Rückmeldung, Baan-PZE (Vanenburg) • • • • • • • • • • • • • • • • • • • • • • • • • •<br />

BDE/PZE 100 (gbo, DATACOMP) • • • • • • • • • • • • • • • • • • • • • • • •<br />

Bedanet Bedas (Kaba Benzing) • • • • • • • • • • • • • • • • • • • • • • • • • • •<br />

bisoft 5.6 (gbo, Vario) • • • • • • • • • • • • • • • • • • • • • • • •<br />

BOET (Brain) • • • • • • • • • • • • • • • • • • • • • • • •<br />

C/S BDE (Gesco) • • • • • • • • • • • • • • • • • • • • • • •<br />

DOSLIB.AZEA (ZHS) • • • • • • • • • • • • • • • • • •<br />

FOSS (ORDAT) • • • • • • • • • • • • • • • • •<br />

HYDRA, HYDRA R/3 Connect, R/3-AddOn´s (MPDV) • • • • • • • • • • • • • • • • • • • • • • • • • •<br />

I.C. Line/4 (REXROTH) • • • • • • • • • • • • • • • • • • • • • • • •<br />

IDOL (UCI) • • • • • • • • • • • • • • • • • • • • • • • • • •<br />

IF6020 (Interflex) • • • • • • • • • • • • • • • • • • • • • • • •<br />

INDRAS (LNI) • • • • • • • • • • • • • • • • • • • • • • • •<br />

infor:com infor:time infor:time touch (infor) • • • • • • • • • • • • • • • • • • • • • • •<br />

Intermec (Wien) • • • • • •<br />

KOBAS (TASKARENA) • • • • • • • • • • • • • • • • • • • • • •<br />

MRM (ADICOM) • • • • • • • • • • • • • • • • • • • • • • • •<br />

mySAP Human Resources (SAP) • • • • • • • • • • • • • • • • • • • • •<br />

OFS (Timesys) • • • • • • • • • • • • • • • • • • • • • • • • • •<br />

PDM-System (PDM System) • • • • • • • • • • • • • • • • • • •<br />

PPS-V20 (SRZ) • • • • • • • • • • • • • • • • • • • • • • • •<br />

PSIPENTA.COM (PSIPENTA, PSI) • • • • • • • • • • • • • • • • • • • • • • • • • •<br />

RBDE (UBR) • • • • • • • • • • • • • • • • • •<br />

SC Automotive Solution (SoftConsult) • • • • • • • • • • • • • • • • • • • • • • • • • •<br />

scandoc (H.G.L.) • • • • • • • • •<br />

tiamo (Bieber) • • • • • • • • • • • • • • • • • • • • • • • • • • •<br />

TIME BANKING (ASP-Lösung) (Kieven) • • • • • •<br />

TIME BANKING (ASP-Lösung) (REXROTH) • • • • • •<br />

TIMEKEY (Kieven) • • • • • • • • • • • • • • • • • • • • • • • • • •<br />

TimePro/400 (Gräbert) • • • • • • • •<br />

Timestar (UBS) • • • • • • • • • • • • • • • • • • • • • • • • •<br />

UNIPRO/400, UNIPRO/Apertum (Unidienst) • • • • • • • • • • • • • • • • • • • • •<br />

Visual Time, Visual Access (primion, Tyco) • • • • • • • • • • • • • • •<br />

X/TIME (GFOS) • • • • • • • • • • • • • • • • • • • • • • • •<br />

Xtend-Zeit (ACD) • • • • • • • • • • • • • • • • • • • • • •<br />

Mehrauftragsbearbeitung<br />

Mehrmaschinenbedienung<br />

Arbeitsgangsplitt<br />

Arbeitsgruppenbuchungen<br />

Anzeige Produktivitätsübersicht<br />

Übersicht Stillstandszeiten<br />

Anzeige Mitarbeiteraktivitäten<br />

Anzeige Auftragsstatus<br />

Anzeige Maschinenstatus


Marktübersicht<br />

Nicht nur zur Weihnachtszeit<br />

Lebkuchenherzen aus Nürnberg sind in der<br />

ganzen Welt bekannt. Ihre Herstellung und<br />

der Verkauf sind produktbedingt mit enormen<br />

saisonalen Schwankungen verbunden und<br />

stellen große Herausforderungen an das<br />

Arbeitszeitmanagement.<br />

In der Vorweihnachtszeit backt die<br />

E. Otto Schmidt GmbH & Co. KG<br />

aus Nürnberg täglich bis zu drei Millionen<br />

Lebkuchen. Neben den rund 250<br />

Stammbeschäftigten hat das Unternehmen<br />

in der Hochsaison zwischen September<br />

und Weihnachten bis zu 600 zusätzliche<br />

Mitarbeiter im Einsatz. Die Arbeitszeitverwaltung<br />

dieser Saisonkräfte<br />

war bisher mit einem hohen administrativen<br />

Mehraufwand verbunden.<br />

Branchenspezifische<br />

Anforderungen<br />

In einem ersten Schritt definierte das<br />

Unternehmen die Anforderungen an die<br />

neue Software: Das Zeitmanagementsystem<br />

sollte die branchenspezifischen,<br />

tariflichen und gesetzlichen Anforderungen<br />

ohne Mehraufwand beherrschen<br />

und die Planung flexibler Arbeitszeiten<br />

unterstützen. Außerdem musste es möglich<br />

sein, die Einsatzarten und -zeiten<br />

der verschiedenen Arbeitszeitmodelle zu<br />

analysieren.<br />

Offene Schnittstellen<br />

Zeitwirtschaftssystem für den Saisonbetrieb<br />

Lebkuchen Schmidt hat sich für die<br />

Atoss Time Solution aus der Softwarefamilie<br />

der Atoss Staff Efficiency Suite entschieden.<br />

Ausschlaggebend dafür war<br />

insbesondere die Anbindungsmöglichkeit<br />

zum bestehenden Lohn- und Gehaltssystem.<br />

Die offenen Schnittstellen<br />

ermöglichen eine Pflege der Stammdaten<br />

in nur einem System.<br />

Flexible Lösung<br />

Midrange <strong>MAGAZIN</strong> Januar 2002<br />

Neben dem reduzierten Verwaltungsaufwand<br />

beim Arbeitszeitmanagement profitiert<br />

Lebkuchen Schmidt vor allem von<br />

der neuen Benutzerfreundlichkeit bei<br />

kleinen Änderungen. So muss<br />

beispielsweise bei einer Anpassung im<br />

Lohnsystem (z. B. dem Hinzufügen einer<br />

neuen Lohnart) keine externe Unterstützung<br />

durch das Softwarehaus hinzugezogen<br />

werden, da Neuprogrammierungen<br />

nicht notwendig sind. Die Mitarbeiter<br />

können die jeweiligen Parameter<br />

selbsttätig einstellen. Mit geringem<br />

Schulungsaufwand kann jeder Zeitbeauftragte<br />

die Übergabe der Zeitdaten an<br />

das Lohnsystem anstoßen.<br />

Kurze Projektlaufzeit<br />

Für die Ablösung der alten durch die<br />

neue Softwarelösung fixierten die Projektverantwortlichen<br />

im März 1998 einen<br />

engen Terminplan. Das neue System<br />

sollte zu Beginn der Saison im Juni einsatzbereit<br />

sein, da ab diesem Zeitpunkt<br />

der Zweischichtbetrieb mit Aushilfskräften<br />

beginnt. Damit blieben der Atoss<br />

Software AG zur Implementierung nur<br />

knappe drei Monate. Nach Mitarbeiterschulungen<br />

im Mai wurden im Juni die<br />

Arbeitszeitmodelle und die Saldenregeln<br />

für die verschiedenen Personalgruppen<br />

überarbeitet. Aufgrund der Vielfalt der<br />

Mitarbeiter aus Saisonkräften, Leiharbeitern<br />

und Festangestellten, mussten<br />

viele unterschiedliche Faktoren und Zeitmodelle<br />

in das System integriert werden.<br />

Auch der Mitarbeiterstamm für die Datenübernahme<br />

aus dem bisher genutzten<br />

Lohnprogramm wurde für die Atoss<br />

Time Solution angepasst. In den folgenden<br />

Monaten arbeiteten beide Unternehmen<br />

Hand in Hand an einer Verfeinerung<br />

des Zeitkonzepts und an der Einführung<br />

des Berechtigungssystems.<br />

Effizienter Personaleinsatz<br />

Bereits in der ersten Saison zeigte sich,<br />

dass die neue Softwarelösung die definierten<br />

Anforderungen an Transparenz,<br />

effektivere und effizientere Zeitplanung<br />

und die Fähigkeit zur schnelleren Reaktion<br />

erfüllt. Seit das System läuft, hat<br />

sich der Aufwand im Personalwesen bei<br />

Lebkuchen Schmidt um zwei Drittel verringert.<br />

Da alle Produkte aus der Atoss<br />

Staff Efficiency Suite untereinander<br />

kompatibel sind und ein umfassendes<br />

Staff Efficiency Management ermöglichen,<br />

plant das Unternehmen weitere<br />

Erweiterungen innerhalb des Systems.<br />

So beabsichtigt man beispielsweise die<br />

Anbindung des Außendienstes. Das Verkaufspersonal<br />

in ganz Deutschland soll<br />

sich künftig über Modem direkt im Zeitwirtschaftssystem<br />

an- und abmelden<br />

können. Auch eine Zutrittskontrolle<br />

über das Zeitwirtschaftssystem ist<br />

bereits vorgesehen.<br />

Die Autorin Ingrid Laue ist<br />

Personalleiterin bei<br />

E. Otto Schmidt GmbH & Co. KG,<br />

D-90469 Nürnberg<br />

� www.lebkuchen-schmidt.com<br />

Atoss Software AG<br />

D-81829 München<br />

� (+49) 089/42771-0<br />

� www.atoss.com<br />

39


Marktübersicht<br />

BDE erhöht die Transparenz beim Bierbrauen<br />

Der Name Fürstenberg ist seit über 700<br />

Jahren mit der Herstellung von Bier verknüpft.<br />

Gebraut wird dieses in Donaueschingen in<br />

einer hochmodernen Brauanlage. Bei der<br />

Fürstenberg-Gruppe, bestehend aus der<br />

Fürstlich Fürstenbergischen Brauerei KG und<br />

der Fürstenberg Holzindustrie, sind zusammen<br />

rund 600 Mitarbeiter beschäftigt. Ein<br />

elektronisches Zeiterfassungssystem erfasst die<br />

Arbeitszeiten des Personals und übergibt die<br />

Daten an das HR-Modul. Bei der Fürstenberg<br />

Holzindustrie kommen zusätzlich BDE-Terminals<br />

zum Einsatz, an denen die Auftrags- und<br />

Produktionsdaten gebucht und dem SAP-Modul<br />

PP zur Verfügung gestellt werden.<br />

40 www.midrangemagazin.de Januar 2002<br />

Lösung nach Mass<br />

Integrierte<br />

Zeitwirtschaftslösung<br />

In beiden Unternehmen wird seit 1993<br />

ein SAP R/3-System eingesetzt. Nach<br />

den Modulen FI, MW, CO und SD wurde<br />

1997 mit HR die Zeitwirtschaft produktiv<br />

geschaltet. Seitdem erfassen die<br />

Mitarbeiter ihre Arbeitszeiten an<br />

insgesamt 15 Zeiterfassungsterminals<br />

von Kaba Benzing. Gearbeitet wird in<br />

der Brauerei im 2-Schicht-Betrieb, in der<br />

Holzindustrie gibt es zudem 1-Schichtund<br />

3-Schicht-Betrieb und für die Verwaltung<br />

gilt gleitende Arbeitszeit.<br />

„Wir hatten vorher zwei andere Systeme,<br />

die keine Schnittstelle zu SAP besaßen“,<br />

erklärt Erik Hillenbrand, Projektmitarbeiter<br />

bei der Einführung von SAP<br />

PP bei der Fürstenberg Holzindustrie.<br />

Dies sollte so geändert werden, dass die<br />

Zeitwirtschaftsdaten automatisch in<br />

HR einfließen. Ermöglicht wird dies<br />

durch die Kaba Benzing-Lösung B<br />

COMM für R/3 ERP, die ins HR-Modul<br />

integriert wurde und automatisch und<br />

unsichtbar im Hintergrund arbeitet. Sie<br />

läuft auf Windows NT und sorgt für den<br />

reibungslosen Datenaustausch zwischen<br />

den SAP-Modulen und den Datenerfassungsgeräten.<br />

„Die technische Anbindung<br />

ist sehr gut“, betont Jürgen Kohler,<br />

Leiter der Datenverarbeitung der Fürstenberg-Brauerei.<br />

„Die Installation der<br />

Kaba Benzing-Lösung war schnell und<br />

einfach, und seitdem funktioniert das<br />

Programm einwandfrei.“<br />

BDE als Ergänzung für ERP<br />

So konnte das Projekt Zeiterfassung<br />

schnell abgeschlossen werden und man<br />

wandte sich dem zweiten Schritt – der<br />

weitaus komplexeren Einführung von<br />

PP mit integrierter BDE – zu. Bei der


Holzindustrie bestand die Notwendigkeit,<br />

die Produktionszeiten zu erfassen.<br />

„In unserem Unternehmen fertigen wir<br />

auftragsbezogen in 8 bis 9 sehr großen<br />

Fertigungshallen“, erklärt Erik Hillenbrand.<br />

„Dafür brauchen wir ein BDE-<br />

System.“ Oft kommen auch kurzfristige<br />

Aufträge herein, die trotzdem pünktlich<br />

geliefert werden müssen. „Wir wollten<br />

die aktuellen Produktionsmeldungen in<br />

Echtzeit verarbeiten können, damit wir<br />

jederzeit den aktuellen Stand sehen“,<br />

betont Erik Hillenbrand. Außerdem<br />

sollte die BDE die Grundlage für eine<br />

genauere Kalkulation liefern. „Dazu<br />

mussten wir wissen, wie viel Deckungsbeitrag<br />

jeder Auftrag gebracht hat“, ergänzt<br />

EDV-Leiter Jürgen Kohler. Zur<br />

Ausarbeitung der benötigten Parameter<br />

für die in das PP-Modul integrierte BDE<br />

wurde ein Projektteam gebildet. Das<br />

System muss die Produktion darstellen<br />

und ständige Flexibilität ermöglichen –<br />

so lautete die Vorgabe des Unternehmens.<br />

Besondere Überlegungen erforderte<br />

die Erfassung kritischer Produktionsabläufe.<br />

Dazu gehört z. B. der Zuschnitt,<br />

der ganz am Anfang der<br />

Produktionskette erfolgt. Hier laufen<br />

mehrere Aufträge zusammen, da das<br />

Holz für mehrere Anforderungen aufgeteilt<br />

wird, um möglichst wenig Verschnitt<br />

entstehen zu lassen. Die anfallende<br />

Arbeitszeit muss daher auf mehrere<br />

Aufträge gebucht werden.<br />

Die Einführung von 20 BDE-Terminals<br />

erfolgte nach und nach abteilungsweise.<br />

Dabei stellte sich heraus, dass sich die<br />

Durchzugsleser für die manchmal sehr<br />

staubige Fertigungsumgebung nicht optimal<br />

eigneten. So wurden die Geräte auf<br />

Barcode-Handleser umgestellt. Besondere<br />

Schulung der Mitarbeiter erforderte<br />

die Eingabe von Daten über mehrere Dialogstufen<br />

hinweg. „Weil unsere Prozesse<br />

flexibel sind, brauchen wir die Möglichkeit,<br />

Dinge im System abzuändern“,<br />

erklärt Erik Hillenbrand.<br />

So müssen die Mitarbeiter manchmal<br />

den Arbeitsplatz abändern oder Stückzahlen<br />

und Ausschuss eingeben. Bucht<br />

jetzt ein Mitarbeiter an einem BDE-Terminal,<br />

wird eine Verbindung zum BDE-<br />

Server hergestellt, auf dem alle Aufträge<br />

Midrange <strong>MAGAZIN</strong> Januar 2002<br />

vorhanden sind. Dies sind bei Fürstenberg<br />

5000 – 10000 Aufträge, da ein Auftrag<br />

aus 40 – 50 Vorgangsrückmeldungen<br />

bestehen kann. Der Server prüft<br />

dann, ob der Mitarbeiter auf den Auftrag<br />

buchen kann und nimmt anschließend<br />

die Daten entgegen. Auf dem NT-<br />

Server liegt eine SQL-Datenbank, in die<br />

einerseits die Daten von SAP einfließen<br />

und andererseits die BDE-Daten geschrieben<br />

werden. Die B-COMM-Lösung<br />

sorgt für den reibungslosen Transfer<br />

der Daten ins SAP-System und die<br />

ständige Aktualisierung. Vom System<br />

werden verschiedene Auswertungen erstellt<br />

und die Nachkalkulation unterstützt.<br />

Erwartungen erfüllt<br />

Bei Fürstenberg ist das Projekt jetzt abgeschlossen<br />

und man ist mit dem System<br />

zufrieden. „Die BDE hat unsere Erwartungen<br />

und Ziele erfüllt,“ bestätigt Jürgen<br />

Kohler, „wenngleich wir mit PP<br />

nicht alle unsere Probleme lösen konnten.<br />

Grenzenlose Flexibilität lässt sich<br />

eben mit standardisierten softwaregestützten<br />

Prozessen nicht erreichen.“<br />

Durch die BDE weiß Fürstenberg jetzt<br />

aktuell, welche Aufträge gerade bearbeitet<br />

werden und welche fertig sind. „So<br />

haben wir den aktuellen Überblick über<br />

die Fertigung und auch der Vertrieb<br />

kann sich jederzeit über den Stand der<br />

Aufträge informieren“, ergänzt Erik<br />

Hillenbrand. „Diese Transparenz ist<br />

heute absolut erforderlich, um den Kunden<br />

Verlässlichkeit bieten zu können“,<br />

betont Jürgen Kohler. Mussten früher<br />

manuell Belege eingegeben werden, so<br />

erfolgt die Erfassung jetzt automatisch.<br />

Die Auswertungen stehen nun schon am<br />

nächsten Tag zur Verfügung. „Wir sind<br />

dadurch heute viel näher dran am Geschehen“,<br />

zieht Erik Hillenbrand Bilanz,<br />

„und die Qualität der Daten ist besser.“<br />

Die Autorin Petra Eisenbeis-Trinkle<br />

ist Leiterin der Öffentlichkeitsarbeit<br />

der Kaba Benzing GmbH.<br />

Kaba Benzing GmbH<br />

D-78056 Villingen-Schwenningen<br />

� (+49) 07720/603-0<br />

� www.kaba-benzing.com Anzeige<br />

Marktübersicht<br />

41


Februar<br />

42<br />

GO NEXT<br />

Ähnlich wie in der Januar-Ausgabe,<br />

jedoch unter einem vollkommen<br />

anderen Blickwinkel, betrachten wir im<br />

Titelthema Office-Anwendungen. Die<br />

Unterthemen Groupware, CTI, Fax,<br />

Formulare, eMail und Archivierung<br />

stehen dabei im Zentrum. Das Zusammenwirken<br />

dieser einzelnen Office-<br />

Anwendungen und nicht zuletzt die<br />

Integration der genannten Funktionen<br />

in bestehende Gesamtsysteme bilden<br />

die wesentliche Aspekte unserer<br />

Berichterstattung.<br />

In der Marktübersicht zum Thema<br />

Host-to-anything werden wir die<br />

Angebote der Anbieter zu den Themen<br />

eMail, SMS, e-Banking, WAP, XML,<br />

EDI, CTI, und PC-to-Host nicht nur<br />

tabellarisch gegenüberstellen. Da die<br />

meisten dieser Connectivity-Produkte<br />

erst so richtig zur Geltung kommen,<br />

wenn sie in Gesamt-Systeme eingebunden<br />

sind, befassen wir uns auch mit<br />

den Integratoren und deren Möglichkeiten.<br />

+++ letzte meldungen +++ letzte meldungen +++ letzte meldungen +++ letzte meldungen +++ letzte meldungen +++<br />

Liebe Leser,<br />

auch wenn es sich hier wie eine<br />

verfrühte Message darstellt: Es ist<br />

wirklich schon so weit. Ich meine nicht<br />

Weihnachten oder den Euro, sondern<br />

ich spreche hier von der bedrohlich<br />

näher rückenden CeBIT.<br />

Endlich?! wieder acht Tage und wieder<br />

über 8000 Aussteller. Doch keine<br />

Bange, alles, was für<br />

Sie, im iSeries-Umfeld<br />

zu sehen ist, bieten wir<br />

Ihnen in unserem<br />

Sonderheft. Unser<br />

Messeführer gibt<br />

Ihnen einen Überblick<br />

über alle iSeries- und<br />

AS/400-Angebote. Am<br />

19.02.2002 wird dieses<br />

interessante Heft bei<br />

Ihnen vorliegen.<br />

März<br />

Was muss Software morgen leisten?<br />

Der Benutzer steht im Mittelpunkt und<br />

wer das bei der Softwareentwicklung<br />

als störend empfindet, ist fehl am<br />

Platze. Im Titelthema Benutzerorientierte<br />

Softwarekonzepte beleuchten wir<br />

die Möglichkeiten zur Personalisierung<br />

von Funktionen, Portale und die<br />

Software-Ergonomie stehen dabei<br />

ebenso im Mittelpunkt wie die Möglichkeiten,<br />

traditionelle Software in<br />

andere, auch Web-basierte, Systeme zu<br />

integrieren.<br />

Die Marktübersicht widmet sich mit<br />

dem Thema Peripherie: Massenspeicher<br />

und Spezialdrucker ebenso der<br />

Frage nach dem Bedienkomfort am<br />

Ende der Informationskette: Immer<br />

mehr Daten müssen immer schneller<br />

bewegt werden und auch Spezialanforderungen<br />

zum Druck wie Etiketten und<br />

Barcodes wollen bedienerfreundlich<br />

erfüllt sein. Unsere Marktübersicht<br />

stellt Ihnen Anbieter und Lösungen<br />

dazu vor.<br />

IBM mit Lotus Sametime an Spitze<br />

Nach der neuen Studie von IDC<br />

„Conferencing Applications Market<br />

Forecast and Analysis, 2001–2005“<br />

hält Lotus Sametime heute einen<br />

Marktanteil von 33 Prozent auf dem<br />

Conferencing Applications Markt und<br />

verfügt damit mehr als doppelt so viele<br />

Anteile wie der nächste Mitbewerber.<br />

Lotus Sametime fördert im<br />

e-Knowledge Management die effiziente<br />

Kommunikation in ortsunabhängigen<br />

Teams durch sicheres Instant<br />

Messaging, Online-Konferenzen und<br />

direkten Informationsaustausch.<br />

An die 50 Unternehmen der Global-<br />

Fortune-100 profitieren heute von den<br />

Möglichkeiten, die die Real-Time<br />

Collaboration Software Lotus Sametime<br />

bietet, weltweit gibt es annähernd<br />

fünf Millionen Lotus Sametime<br />

www.midrangemagazin.de Januar 2002<br />

Inserenten<br />

Ametras 7<br />

AURA Equipements 29<br />

B&N 33<br />

CAE 15<br />

EPOS 31<br />

EXOGEN 13<br />

Gräbert 41<br />

I.T.P. 38<br />

index 18<br />

ISARIA 17<br />

Kissels 2<br />

MAGIC 21<br />

MULTI-SUPPORT 11<br />

TD Midrange Systems 25<br />

TOOLMAKER 43<br />

WILSCH 17<br />

Anwender. Die Lösung wird in allen<br />

Branchen eingesetzt, wie beispielsweise<br />

im Finanzsektor, in juristischen<br />

Einrichtungen, in Regierung und<br />

Behörden sowie in der High-Tech<br />

Industrie. Die aktuelle Version 2.5<br />

unterstützt Unternehmen dabei, sichere<br />

e-Collaboration Services in Echtzeit für<br />

externe Partner außerhalb der Firewall<br />

anzubieten. Sie läuft auf einer Reihe<br />

von Plattformen, wie zum Beispiel<br />

Windows NT und 2000, IBM OS/390,<br />

IBM OS/400, IBM AIX und Sun<br />

Solaris.<br />

IBM Deutschland GmbH<br />

� (+49) 0180/54123<br />

� www.ibm.com/de/software<br />

� www.lotus.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!