MAGAZIN
MAGAZIN
MAGAZIN
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
JANUAR 2002<br />
AUSGABE 132<br />
3 10,70<br />
ATS 165,00<br />
CHF 21,00<br />
305819I98E<br />
ISSN 0946-2880<br />
B 30465<br />
<strong>MAGAZIN</strong><br />
MIDRANGE<br />
IT-Wissen und Lösungen für eServer im Unternehmensnetzwerk<br />
+ Einsatzmöglichkeiten + Lösungen + Perspektiven unter iNotes +<br />
Lotus Domino<br />
Aktuelles zur OS/400-Sicherheit<br />
Security Patrol<br />
Überwachungssoftware meldet Störungen<br />
Ein Auge drauf<br />
3GL vs. 4GL<br />
Entwicklung von<br />
Software fürs Web<br />
Marktübersicht<br />
BDE/Zeiterfassung/<br />
Zugangskontrolle<br />
Technik-Forum<br />
Verbindung aus Java-Applikation zur DB2/UDB<br />
I.T.P. VERLAG
Liebe Leserinnen, liebe Leser<br />
Editorial<br />
Aufpäppeln oder austauschen<br />
Die Common brachte es an den Tag: An der Erzrivalenriege der IBM<br />
hat sich wenig geändert, sie wurde munter aufs Tableau gebracht.<br />
Microsoft hat Outlook und will deshalb, dass alle Welt Outlook-User<br />
werde. Der Gates-Konzern bietet auch Exchange an und möchte<br />
deshalb, dass jeder Exchange benutze. Und IBM stößt ungefähr in das<br />
selbe Horn, allerdings mit dem Aufruf: „Exchange your server.“<br />
Das Outlook-Pendant Lotus Notes beleuchten wir in unserem<br />
Titelthema. Wer diese Software einmal kennenlernen durfte, weiß,<br />
dass der Ausdruck Pendant einem wenig dezenten Understatement<br />
gleichkommt. Wer diese Software persönlich noch nicht kennenlernen<br />
durfte, sollte unsere Beiträge kritisch lesen. Danach gibt es meiner<br />
Meinung nach für alle Outlook-User nur eine Erkenntnis: Austauschen!<br />
Wer trotzdem bei seinen Clients alles beim alten lassen will, hat mit<br />
iNotes eine interessante Alternative, auch dazu finden sich in diesem<br />
Heft viele wichtige Details. Letztere sollen ja künftig auch auf unseren<br />
Personalausweisen verewigt werden – das Stichwort Biometrie gehört<br />
zu den heiß diskutierten Themen, bei den Datenschützer und Bürgerrechtler<br />
immer wieder zur Höchstform auflaufen.<br />
Natürlich haben diese Kritiker recht: Zumeist ist bei allen neuen<br />
Verfahren, die einen Nutzen bringen, auch ein Mißbrauch möglich.<br />
Das gilt gleichermaßen für Technologien zur innovativen Zugangskontrolle,<br />
die heute auch schon mit Hilfe biometrischer Daten umgesetzt<br />
werden können. Diese Verfahren sind unkompliziert und garantieren<br />
ein hohes Maß an Sicherheit. Ganz im Gegensatz zu Zugangscodes<br />
oder Magnetkarten ist eine zu scannende Iris nicht so „mir nichts Dir<br />
nichts“ zu verlegen, zu verleihen oder zu verlieren.<br />
Sechs von zehn Bundesbürgern haben auch gegen den Einsatz biometrischer<br />
Daten am Arbeitsplatz nichts einzuwenden, öffentliche Kontrollen<br />
stehen weitaus mehr in der Kritik. Das könnte auch an der Warnung des<br />
Hamburger Datenschutzexperten Klaus Brunnstein liegen, nach dessen<br />
Aussage aus biometrischen Daten auch auf Erbkrankheiten oder aktuelle<br />
Erkrankungen geschlossen werden kann. Interessant wäre also biometrisches<br />
Material auch für Versicherungskonzerne oder Krankenkassen,<br />
die zügig nach „Gut“ und „Böse“ aussortieren könnten.<br />
Denkbar wäre aber auch Mißbrauch im unternehmerischen<br />
Umfeld, zum Beispiel ein Zugangskontrollsystem mit Schnittstelle zur<br />
firmeneigenen Diagnose-Datenbank. Wird über Ihren Iris-Scan ein<br />
nahender Infekt erkannt, erfolgt online eine Information der<br />
Personalabteilung. Je nach bisherigem Benehmen gibt das System<br />
die Empfehlungen: Aufpäppeln oder... austauschen!<br />
Herzlichst, Ihr<br />
Michael Wirt<br />
Midrange <strong>MAGAZIN</strong> Januar 2002 3
Lotus Domino, Einsatzmöglichkeiten und Lösungen<br />
Die allgemeinen Einsatzmöglichkeiten, die Lotus Domino<br />
bietet, sind beeindruckend. Mit Lotus als Informationssystem<br />
lassen sich in selten komfortabler Weise Daten, die aus den<br />
unterschiedlichsten Quellen stammen, strukturieren,<br />
darstellen und auf regelbasierte Weise wiederauffinden.<br />
4<br />
Learning by doing<br />
BDE/Zeiterfassung/Zugangskontrolle<br />
Als erstes Schulungszentrum seiner<br />
Art wurde das IAW – Institut für<br />
Angewandte WareHouse-Logistik –<br />
in Boppard-Buchholz bei Koblenz<br />
gegründet. Das Ziel der Akademie<br />
der Ehrhardt + Partner-Gruppe<br />
ist die umfassende praktische und<br />
theoretische Ausbildung von<br />
qualifiziertem Fachpersonal für<br />
Logistikzentren.<br />
Moderne Technologien wie Biometrie, mobile Lösungen<br />
und ausgereifte Schnittstellen sind zunehmend<br />
gefragt. Um zukünftige Prozesse optimiert zu steuern<br />
sind die Informationen aus BDE-Systemen unabdingbar.<br />
Inhalt<br />
Titelthema<br />
Diese Steine gewinnen das Spiel . . . . . . . . . . . . . . . . . . . 6<br />
Domino: High-End Groupware…<br />
Ordnung im Dokumenten-Pool . . . . . . . . . . . . . . . . . . . . 10<br />
e-Mails optimal archivieren<br />
Knowledge-Base 4 all . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12<br />
Wissensmanagement als Basis zum Erfolg<br />
Evolution durch Integration . . . . . . . . . . . . . . . . . . . . . . . 14<br />
Web Services automatisieren Geschäftsprozesse<br />
Anschluss-Freude . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15<br />
Modulare Lösungen mit Lotus Notes/Domino<br />
Aktuelles<br />
Mentale Barrieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16<br />
Die Frage des Monats im November 2001<br />
Die Zukunft von ERP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />
ERP quo vadis<br />
Das Lager aufgeschlagen . . . . . . . . . . . . . . . . . . . . . . . . . 19<br />
Learning by doing<br />
Märkte & Macher<br />
Personen, Produkte, Business . . . . . . . . . . . . . . . . . . . . . . 20<br />
Technik & Integration<br />
Security Patrol . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23<br />
Aktuelles zur OS/400-Sicherheit<br />
Technik-Forum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25<br />
Verbindung aus Java-Applikation zur DB2/UDB<br />
Ein Auge drauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26<br />
Überwachungssoftware meldet Störungen<br />
Die Top Ten der Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . 28<br />
Sicherheitsrisiken ausschalten<br />
Entwicklung von Software fürs Web . . . . . . . . . . . . . . . . 30<br />
3GL vs. 4GL<br />
Notes zur Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />
Virenschutz für Lotus-Umgebungen<br />
Web Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33<br />
Strategie von Lotus<br />
Marktübersicht<br />
Kontrolliert hereinspaziert . . . . . . . . . . . . . . . . . . . . . . . 34<br />
BDE/Zeiterfassung/Zugangskontrolle<br />
Tabellarische Anbieter- und Produktübersicht . . . . . . . . 36<br />
Nicht nur zur Weihnachtszeit . . . . . . . . . . . . . . . . . . . . .<br />
Zeitwirtschaftssystem für den Saisonbetrieb<br />
38<br />
Lösung nach Mass . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40<br />
BDE erhöht die Transparenz beim Bierbrauen<br />
Rubriken<br />
Editorial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3<br />
Die Frage des Monats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16<br />
Impressum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />
Inserenten/Beilagen/GO NEXT . . . . . . . . . . . . . . . . . . . . 42
Titelthema<br />
6 www.midrangemagazin.de Januar 2002<br />
Diese Steine<br />
Domino: High-End Groupware, Branchenlösungen, Konsolidierungshilfe<br />
gewinnen das Spiel<br />
Lotus Domino und iSeries sind bekanntlich ein starkes Gespann für zahlreiche Aufgaben. Laut IDC weist Lotus Development in Europa im zweiten<br />
Quartal 2001 in der Produktkategorie „Network/Web-integrated Collaborative Environments“ einen Marktanteil von 48 Prozent auf und ist so<br />
weiterhin mit großem Abstand Marktführer. Die iSeries mit ihren Vormodellen der AS/400 auf der anderen Seite ist mit circa einer Dreiviertelmillion<br />
ausgelieferter Einheiten der weltweit erfolgreichste Midrange-Rechner und auf Rang 2 nach NT als Betriebssystem für die Lotus-Software. Wird gar<br />
ihre „Dedicated Server for Domino“-Variante gewählt, so winken unschlagbare Domino-Performance-Werte, wie Benchmarks festgestellt haben.<br />
Die allgemeinen Einsatzmöglichkeiten,<br />
die Lotus Domino bietet, sind durchaus<br />
beeindruckend: Mit diesem Informationssystem<br />
lassen sich in selten komfortabler<br />
Weise Daten, die aus den unterschiedlichsten<br />
Quellen stammen und in<br />
den verschiedensten Formaten vorliegen<br />
dürfen, strukturieren, darstellen<br />
und auf regelbasierte Weise wiederauffinden.<br />
Domino trägt seit 1995 den<br />
Namen des bekannten Anlegespiels; die<br />
Client-Komponente der Software wird<br />
auch heute noch – wie der Server-Vorläufer<br />
– „Notes“ genannt. Eine der Domino-Schönheiten<br />
ist, dass es dem Benutzer<br />
nahezu egal sein kann, in welcher<br />
Form ihn die jeweilige Information<br />
erreicht und wie diese tatsächlich vom<br />
System gespeichert wird. Dies geht hin<br />
bis zu Tondateien, die etwa als BLOBS<br />
(Binary Large Objects) abgelegt werden<br />
können oder der standardmäßigen Integration<br />
von Bewegtbildern (Video).<br />
Volles Programm:<br />
Die Anwendungsbereiche<br />
Dann wäre da noch die Tatsache, dass<br />
Domino auch als ein veritabler Web-Server<br />
eingesetzt werden kann. So beruht<br />
beispielsweise www.ibm.com auf Lotus
Domino. Hinzu kommt die preisgekrönte<br />
Replikations-Funktionalität der Software,<br />
die eine stets einheitliche Wissensund<br />
Datenbasis auch für verteilte Teams<br />
sicherstellt. Überdies werden selbstverständlich<br />
alle üblichen Groupware-<br />
Funktionen wie Kalender- und Aktivitätenplanung<br />
für Arbeitsgruppen, Einrichtung<br />
und Verwaltung von Foren<br />
oder natürlich Messaging und e-Mail<br />
geboten. Weiter bringt Domino – wie<br />
zuvor schon Notes – über LotusScript<br />
eine Entwicklungssprache für die Programmierung<br />
eventuell benötigter Zusatzfunktionen<br />
gleich mit. Bei nennenswerter<br />
Zusatzprogrammierung ist<br />
allerdings immer zu prüfen, ob die Release-Fähigkeit<br />
der Erweiterungen nicht<br />
verloren geht. Über – teilweise allerdings<br />
noch brandneue oder in der Entwicklung<br />
befindliche – Zusatzprodukte können<br />
noch speziellere oder aufwändigere<br />
Aufgaben bewältigt werden, wie etwa<br />
Online-Meetings mit „Sametime“ oder<br />
fortgeschrittenere Wissensmanagement-<br />
Funktionen mit dem seit 1999 angekündigten<br />
„Raven“. Domino.Doc ist die für<br />
das Dokumentenmanagement zuständige<br />
Komponente; Domino Workflow<br />
hilft beim Modellieren einfacherer Arbeitsabläufe<br />
einschließlich Versionskontrolle<br />
und Freigabeprozesse.<br />
Unverzichtbar:<br />
Das Partnernetzwerk<br />
Software-Infrastruktur ist gut und schön,<br />
aber den meisten mittelständischen Unternehmen<br />
nützt das wenig – ohne Partner<br />
und Berater vor Ort. Mit den Lotus<br />
Business-Partnern existiert ein durch aufwändige<br />
Zertifizierungen qualifiziertes,<br />
weltweites Netzwerk von über 1.000<br />
Systemintegratoren, Service-Dienstleistern<br />
und vor allem Systemhäusern, die auf<br />
der Domino-Architektur aufsetzend<br />
noch speziellere Applikationen für die<br />
individuellen Anforderungen bestimmter<br />
Branchen wie etwa von Banken, Versicherungen<br />
oder Maklern geschrieben haben<br />
(z.B. www.commtrain.com) oder für<br />
gänzlich neue Funktionsbereiche wie<br />
Kundenmanagement anbieten (z.B.<br />
www.gedys.de). Denn in vielen Anwendungsfällen<br />
reicht die in der Lotus-Software<br />
„out of the box“ angebotene Funk-<br />
Midrange <strong>MAGAZIN</strong> Januar 2002<br />
tionalität nicht aus. Etliche der in Domino<br />
angelegten Funktionsbereiche haben<br />
eben doch den Charakter von vorbereiteten<br />
Schablonen, von Templates, die es<br />
erst mit Daten und individuellen Anpassungen<br />
zu füllen gilt, bevor etwa ein mittelständisches<br />
Unternehmen mit vollem<br />
Effekt damit arbeiten kann.<br />
Die Administrationsfrage<br />
Die iSeries ist nachgewiesenermaßen<br />
eine Rechnerplattform, die Administrations-<br />
und Wartungskosten im Vergleich<br />
zu anderen Plattformen reduzieren hilft.<br />
Die IDC sprach in einer Studie zu<br />
e-Mail-Servern von einem Kostenvorteil<br />
zwischen 53 und 62 Prozent gegenüber<br />
PC-Servern. Lotus Notes/Domino ist<br />
eine mächtige Plattform, die Administratoren<br />
durch beispielsweise Fernwartungsfunktionen<br />
von beliebigen Notes-<br />
Clients aus durchaus unterstützt. Es soll<br />
aber nicht verschwiegen werden, dass<br />
große Installationen und starke Anpassungen<br />
durchaus die Expertise von ausgebildeten<br />
Notes-Administratoren erfordern.<br />
Das ist eben auch ein Preis für die<br />
Leistungsvielfalt dieser Software, deren<br />
Geschichte bereits in den 70er Jahren in<br />
den Entwicklungslabors der Universität<br />
Illinois ihren Anfang nahm und später<br />
zur Gründung der Unternehmung IRIS<br />
führte, die 1987 von Lotus gekauft wurde.<br />
Und diese stellte dann zwei Jahre später<br />
Version 1.0 des eigentlichen „Notes“<br />
vor. 1995 wurde Lotus wiederum von<br />
der IBM übernommen, was beide Produkte<br />
sozusagen unter einem großen<br />
Dach zusammenführte. Seither wurden<br />
einige Anstrengungen übernommen, um<br />
die Stärken von Hard- und Software<br />
noch stärker zusammenspielen zu lassen.<br />
Dies resultierte etwa im heute verfügbaren,<br />
direkten Datenzugriff des nativen<br />
Domino auf die iSeries- bzw. AS/400-<br />
Datenbank, in automatisierter Synchronisierung<br />
von Verzeichnissen, in fundierten<br />
Sicherheitskonzepten und in beispielloser<br />
Skalierbarkeit auf dieser Plattform.<br />
Neue Perspektiven durch iNotes<br />
Server-Konsolidierung ist ein generell<br />
für die iSeries typisches Thema. Denn<br />
die Midrange-Plattform ist aufgrund ihrer<br />
Leistung, Flexibilität und vor allem<br />
Anzeige<br />
Titelthema<br />
7
Titelthema<br />
Zuverlässigkeit in nahezu idealer Weise<br />
geeignet, heterogene Server-Landschaften<br />
zu ersetzen, wie sie gerade beim hektischen<br />
Aufbau von e-Business- und<br />
Kommunikations-Strukturen häufig<br />
entstanden sind. Daraus resultierende<br />
Probleme sind u. a. heterogene Systemwelten<br />
oder auch die sehr reale Macht<br />
von Anwendergewohnheiten.<br />
Benötigt wird also eine Technologie, die<br />
es gestattet, z. B. bestehende Microsoft<br />
Exchange Server in einer Weise auf Domino-Server<br />
(auf einer iSeries oder<br />
AS/400) zu überführen, die es den Anwendern<br />
ermöglicht, so weiterzuarbeiten<br />
wie bisher. Hier tritt Lotus iNotes<br />
auf den Plan! iNotes ist – technisch gesprochen<br />
– kein Produkt, sondern der<br />
Name für eine Produktgruppe und eine<br />
Technologie, die es möglich macht,<br />
künftig nicht nur mit Notes-Clients,<br />
sondern auch mit Web-Browsern, Microsoft<br />
Outlook und POP3-Clients auf<br />
Domino-Server zuzugreifen. Das bedeutet,<br />
Unternehmen können mit iNotes<br />
Access for Microsoft Outlook den<br />
möglicherweise entstandenen Wild-<br />
Diese Steine gewinnen das Spiel<br />
wuchs ihrer NT-Serverfarmen auf eine<br />
iSeries zurückstutzen und so die leichte<br />
Administrierbarkeit und das Load Balancing<br />
dieser Plattform nutzen, ohne<br />
dass sich für die Benutzer irgendetwas<br />
ändern muss. Hinzu kommt, dass den<br />
Endanwendern Domino-Funktionalität<br />
zur Verfügung gestellt werden kann, die<br />
Exchange und Outlook nicht bieten, wie<br />
zum Beispiel Ad-hoc-Replikation für<br />
mobile Clients oder Volltextsuche über<br />
alle Mailbox-Daten sowie die native<br />
Unterstützung von Internetstandards<br />
wie SMTP/MIME (Simple Mail Transport<br />
Protocol/Multi-Purpose Internet<br />
Mail Extensions) und HTML (Hypertext<br />
Markup Language).<br />
iNotes Web Access ist ein Web Client,<br />
der Domino-Funktionen wie Messaging,<br />
Kollaboration, Informationen<br />
aus dem Firmennetz und Ähnliches über<br />
einen Standard-Web-Browser verfügbar<br />
macht. Das Besondere hierbei: Dies geschieht<br />
mit denselben Offline-Fähigkeiten,<br />
wie Notes sie bietet; man muss also<br />
nicht ständig online sein, um mit Intranet-Daten<br />
wie dem Kalender arbeiten zu<br />
8 www.midrangemagazin.de Januar 2002<br />
können. iNotes setzt den Domino Server<br />
ab R5.0.8 voraus sowie auf Client-Seite<br />
MS-Internet Explorer ab Version 5.0.<br />
Die Abrechnung geschieht pro iNotes-<br />
Lizenz auf dem jeweiligen Client. IBM<br />
bietet Migrationswerkzeuge für die Datenüberführung<br />
von MS-Exchange-Servern<br />
auf den Domino Server an.<br />
Ausblick mit Rnext:<br />
Die nächsten Versionen des Notes-Client<br />
und des Domino-Server existieren<br />
als Beta und werden unter dem Code-<br />
Namen „Rnext“ bereits stark diskutiert.<br />
Sie sollen unter anderem durch verbesserte,<br />
native XML-Unterstützung und<br />
Java Server Pages sowie optimierte Einbindungsmöglichkeiten<br />
in den Applikationsserver<br />
IBM WebSphere sowie die<br />
Tivoli Systemmanagement-Suite glänzen.<br />
Auch die Sicherheitsfunktionen<br />
wurden entscheidend erweitert und vor<br />
allem vereinfacht. So ist es künftig<br />
beispielsweise möglich, eine Public Key<br />
Infrastructure (PKI)-Verschlüsselungslösung<br />
pro Benutzer serverseitig vorzuhalten,<br />
unabhängig davon, ob dieser Benutzer<br />
über einen MobileNotes-Client,<br />
den iNotes Web Client oder einen üblichen<br />
„Fat“ Client zugreift.<br />
Die Plattformen Linux oder OS/2 werden<br />
über den iNotes-Client mitbedient,<br />
für Macintosh und 32-Bit-Windows<br />
hingegen wird es richtige Client-Vollversionen<br />
geben. Die Domino Everyplace-<br />
Server-Familie soll den mobilen Zugriff<br />
auch von PDAs oder Mobiltelefonen aus<br />
gestatten. Über ein neues Programm-<br />
Feature „Advanced Real-Time Data Access“<br />
können überdies erstmalig Domino-Anwendungen<br />
ihre Daten auch in<br />
relationalen Datenbanken ablegen. Diese<br />
– gerade unter dem Integrationsgedanken<br />
für viele Unternehmen – wichtigen<br />
Erweiterungen dürften viele weitere<br />
erfolgreiche Spielzüge des Teams iSeries<br />
und Domino bedingen.<br />
M. W.<br />
Weitere Informationen unter:<br />
� www.lotus.com<br />
� www.searchdomino.com<br />
� www.notes.net
Titelthema<br />
Der Info-Welle folgt die e-Mail-Flut:<br />
Jetzt ist ein Dokumenten-Management-System<br />
(DMS) nötig, um die elektronische Post<br />
im zentralen Dokumenten-Pool geordnet<br />
abzulegen – gemeinsam mit thematisch<br />
dazugehörigen Schriftstücken und Dateien.<br />
Internet und e-Mail-Kommunikation<br />
beschleunigen die Geschäftsprozesse<br />
immer mehr. Die elektronische Post<br />
wird dabei in zunehmendem Maße zum<br />
wichtigsten Kommunikationsmedium<br />
zwischen Geschäftspartnern. Über kurz<br />
oder lang fühlen sich die Anwender<br />
wahren e-Mail-Fluten ausgesetzt. Damit<br />
nichts im Rechner verschwindet, werden<br />
viele e-Mails nach wie vor ausgedruckt.<br />
Die Papierflut ist perfekt, die<br />
Übersicht dahin. Hinzu kommen viele<br />
verschiedene Archivinseln: Wichtige<br />
Dokumente lagern in Aktenordnern,<br />
andere wiederum als Dateien auf der<br />
Festplatte, e-Mails landen in einem<br />
Mail-System. Die Folge: Für einen Vorgang<br />
muss mehrfach in unterschiedlichen<br />
Archiven recherchiert werden.<br />
Gemeinsamer<br />
Dokumenten-Pool<br />
Genau der Zeit- und Kontrollaufwand<br />
ist für viele DMS-Anbieter ausschlaggebend,<br />
um Zusatzfunktionalitäten in<br />
e-Mails optimal archivieren<br />
10 www.midrangemagazin.de Januar 2002<br />
Ordnung im<br />
Dokumenten-Pool<br />
e-Mail-Archivierungssysteme zu integrieren.<br />
Doch die geordnete Ablage der<br />
elektronischen Post ist nur dann sinnvoll,<br />
nachdem diese mit allen anderen<br />
Dokumententypen in einem gemeinsamen<br />
Pool liegen. Nur so erhält der Anwender,<br />
wenn er nach einem Kunden,<br />
Vorgang, Projekt oder anderen Ordnungskriterien<br />
recherchiert, neben Belegen,<br />
Briefen, Faxen, Dateien eben auch<br />
die dazugehörigen e-Mails. Isolierte Systeme,<br />
die diese in eigene Notes-Archive<br />
ablegen, schaffen nur neue Archivinseln.<br />
Um das zu verhindern, bietet DocuWare<br />
zu seiner Standard-Software DocuWare<br />
4.1 entsprechende Zusatzmodule an:<br />
DocuWare Connect to Notes<br />
beispielsweise archiviert neben anderen<br />
in Notes/Domino enthaltenen Dokumenten<br />
auch e-Mails. Das Modul wird<br />
dazu in die Notes/Domino-Datenbank<br />
integriert; die Einstellungen für die Archivierung<br />
erfolgen in der gewohnten<br />
Notes-Umgebung.<br />
Auch die Dokument-ID-Nummer eines<br />
Notes-Dokuments wird bei der Archivierung<br />
als Indexbegriff übernommen.<br />
Dadurch ist jederzeit eine klare Zuordnung<br />
des archivierten Dokuments zum<br />
ursprünglichen Notes-Dokument gegeben.<br />
Weiterhin werden sämtliche Archivierungsvorgänge<br />
in einer eigenen Notes-Protokoll-Datenbank<br />
aufgezeichnet.<br />
Möglichkeiten<br />
der e-Mail-Archivierung<br />
Die Software verfügt über zwei Modi:<br />
Beim manuellen Modus stößt der Benutzer<br />
für jedes e-Mail individuell die Archivierung<br />
an. Dies geschieht direkt in<br />
Notes, indem er die Archiv-Option anklickt.<br />
Im automatischen Modus startet<br />
die Dokumentenklassifikation selbsttätig<br />
und legt das e-Mail in das entsprechend<br />
konfigurierte Archiv ab. Dabei<br />
werden die Notes-Dokumente – also<br />
auch e-Mails – im Hintergrund automatisch<br />
in das konfigurierte Archiv abgelegt.<br />
Der Administrator kann dazu unterschiedliche<br />
Kriterien zum Ablauf der<br />
selbsttätigen Archivierung festlegen.<br />
Verwaltung von e-Mails<br />
Zur e-Mail-Verwaltung wird der Text<br />
zunächst in ein Standardformat – wie<br />
z.B. RTF – konvertiert. Dies gewährleistet<br />
ein Höchstmaß an Kompatibilität,<br />
denn der Benutzer kann auf seine archivierten<br />
Mails auch ohne die Benutzung<br />
spezieller e-Mail-Viewer zugreifen. Die<br />
e-Mail-Anhänge lassen sich als eigene<br />
Dateien mitarchivieren. Dabei wird die<br />
DocuWare-Technik der mehrseitigen<br />
Dokumente genutzt. Der Benutzer blättert<br />
dazu im Viewer vor und zurück und<br />
erhält dabei zunächst den Mail-Text<br />
und dann die Anhänge angezeigt. Handelt<br />
es sich dabei um TIFF-Dateien, werden<br />
sie in das DocuWare-TIFF-Format<br />
umgewandelt, so dass alle Markierungsund<br />
Stempelfunktionen einsetzbar sind;<br />
auch OCR und Barcode-Erkennung<br />
funktionieren. Ist das Dokument bzw.<br />
die e-Mail archiviert, kann anschließend<br />
alles oder nur das Attachment aus Notes<br />
gelöscht werden, oder es kann alles in<br />
Notes unverändert gespeichert bleiben.<br />
Zugriffsrechte und<br />
Recherche-Möglichkeiten<br />
Im Archiv stehen alle Mechanismen zur<br />
Zugriffskontrolle zur Verfügung, d.h.:<br />
nur für bestimmte Benutzer oder Gruppen,<br />
für ganze Archive oder für einzelne<br />
Dokumente in Abhängigkeit von den In
dexeinträgen. Des Weiteren bietet das<br />
Dokumenten-Management-System<br />
(DMS) alle Arten der Recherche, die für<br />
die bisherigen Dokumenttypen möglich<br />
waren, gleichermaßen für e-Mails an.<br />
Neben dem Web-Client steht auch die<br />
Möglichkeit zur Verfügung, Archive<br />
komplett auf CD auszulagern und eigenständig<br />
von dort zu recherchieren.<br />
Vorteile der<br />
Archivierung aus Notes<br />
Anwender, die nur mit der Bedienung<br />
von Lotus Notes vertraut sind, können<br />
schnell und einfach über eine separate<br />
Schaltfläche innerhalb der Notes-Anwendung<br />
die Archivierung vornehmen.<br />
Die Optionen für den automatischen<br />
Modus erfordern lediglich Einstellungen<br />
durch den Administrator. Für Notes-Anwender<br />
ändert sich dann nichts<br />
an der gewohnten Arbeitsweise, da die<br />
Archivierung im Hintergrund abläuft.<br />
Daneben stellt die Software umfassende<br />
Anzeige<br />
Midrange <strong>MAGAZIN</strong> Januar 2002<br />
Möglichkeiten zur Erstellung revisionssicherer<br />
TIFF-Dokumente aus beliebigen<br />
Windows-Anwendungen (TIFF-<br />
Maker) sowie zur Erfassung von Papierbelegen<br />
(Scannen) bereit. Dokumente<br />
können ganz einfach nach Lotus Notes<br />
importiert werden. Mit der Möglichkeit,<br />
nur Attachments zu archivieren,<br />
wird der benötigte Speicherplatz für die<br />
Notes-Datenbank erheblich verringert.<br />
Dies erleichtert deren Wartung, Sicherung<br />
und Replikation beträchtlich. Bei<br />
gleicher Größe der Datenbank können<br />
wesentlich mehr Notes-Dokumente im<br />
direkten Zugriff stehen.<br />
Import von<br />
Dokumenten nach Notes<br />
Mit DocuWare Connect to Notes werden<br />
Dokumente aus einem DocuWare-<br />
Briefkorb als Kopien übernommen und<br />
an Notes-Dokumente als Attachment<br />
angehängt. Die Dokumente im Posteingang<br />
des DMS können aus einem Archiv<br />
Titelthema<br />
stammen oder durch Scannen, den<br />
TIFF-Maker oder Active Import erfasst<br />
worden sein. Innerhalb des DMS stehen<br />
dem Anwender nützliche Funktionen<br />
zur Bearbeitung der Dokumente zur<br />
Verfügung, wie zum Beispiel das Zusammenheften<br />
und Trennen einzelner<br />
Dokumente oder auch die Stempelfunktion.<br />
Diese DocuWare-Dokumente können<br />
ganz einfach an Lotus Notes übergeben<br />
und dort genutzt werden.<br />
Autorin: Birgit Schuckmann,<br />
Fachjournalistin in München<br />
DocuWare AG<br />
D-82110 Germering<br />
� (+49) 089/894433-0<br />
� www.docuware.de<br />
11
Titelthema<br />
Wissensmanagement als Basis zum Erfolg<br />
Wissen als betriebliche Ressource ist längst<br />
anerkannt und die Diskussion um ein<br />
entsprechendes Management dieser Ressource<br />
aus dem betrieblichen und akademischen<br />
Kontext ist nicht mehr wegzudenken. Dokumenten-Management-Systeme<br />
(DMS), Suchmaschinen,<br />
klassische Groupware-Funktionalitäten<br />
und ähnliches bieten jedoch oft nur im<br />
Verbund einige der Funktionalitäten eines<br />
speziell für das Knowledge-Management<br />
entwickelten Systems.<br />
Zudem ist die Anpassung und die<br />
Bedienung einer einzelnen Lösung<br />
an die speziellen Bedürfnisse des jeweiligen<br />
Unternehmens oftmals einfacher, als<br />
das Verketten unterschiedlicher Programme.<br />
Denn ein Wissens-Management-System<br />
(WMS) ist nur dann effektiv<br />
und sinnvoll, wenn alle individuell<br />
relevanten Wissensquellen abgebildet<br />
werden.<br />
Knowledge-Base 4 all<br />
Knowledge Café<br />
Die Methode wird am Beispiel der Einführung<br />
eines Wissens-Management-<br />
Systems in einer Unternehmensberatung<br />
mit rund 400 Mitarbeitern an 4 Standorten<br />
beschrieben. Beginnend mit der Analyse<br />
und Modellierung von individuellen<br />
Wissensobjekten werden Schritte für eine<br />
maßgeschneiderte Lösung aufgezeigt.<br />
Das dabei zum Einsatz kommende<br />
„Knowledge Café“ basiert auf einem Lotus<br />
Domino R5-Server und ist vollständig<br />
im Browser bedienbar. Die modular<br />
aufgebaute Standard-Software, die aus<br />
verschiedenen Notes-Datenbanken besteht,<br />
ermöglicht die Auswahl der individuell<br />
einsetzbaren Module, die jederzeit<br />
erweitert und ergänzt werden können.<br />
Workshop<br />
Zum Einstieg wird ein Initialworkshop<br />
durchgeführt, um Projektleitung und<br />
Mitarbeiter mit Konzepten und Praxiserfahrungen<br />
vertraut zu machen, Ziele<br />
abzuklären sowie falschen Erwartungen<br />
vorzubeugen. Die Einführung des Wissensmanagements<br />
lässt sich in die drei<br />
Phasen Analyse, Konzeption und Implementierung<br />
unterteilen.<br />
Analyse<br />
Zunächst wird eine Schwachstellen- und<br />
eine strategische Wissensbedarfsanalyse<br />
vorgenommen. Im Rahmen der Schwachstellenanalyse<br />
wird der Ist-Zustand im<br />
Hinblick auf spezifische Probleme untersucht.<br />
Beispielsweise werden hier der Informationsfluss<br />
im Unternehmen, die Informationsbeschaffung<br />
durch die Mitarbeiter,<br />
sowie Ein- und Umlernprozesse<br />
beleuchtet. Die strategische Wissensbedarfsanalyse<br />
ermittelt den individuellen<br />
Bedarf an zukünftig benötigtem Wissen<br />
und prozessorientierter Kernkompetenz.<br />
Das Ziel ist die Definition strategischer<br />
12 www.midrangemagazin.de Januar 2002<br />
Wissensziele und die Vorbereitung zur Erschließung<br />
weiterer interessanter Quellen<br />
wie Internet, Bücher, Zeitschriften, Weiterbildungsangebote<br />
usw.<br />
Konzeption<br />
Nun werden die in der Analysephase gesteckten<br />
Ziele strukturiert und in einem<br />
Feinkonzept dargestellt. Zu Beginn steht<br />
die Definition der jeweils relevanten<br />
Wissensobjekte, die unterstützt werden<br />
sollen. Objekte können Personen, Projekte,<br />
multimediale Inhalte, Websites,<br />
Dokumente oder Inhalte relationaler<br />
Datenbanken sein. Diese werden nun<br />
genauer betrachtet: Das Wissensobjekt<br />
„Person“ kann z.B. in Einzelperson und<br />
Personengruppen gegliedert werden;<br />
Einzelpersonen können weiter in Experten,<br />
Wissensvermittler und Personengruppen<br />
– z.B. in „Communities of<br />
Practice“, Abteilungen usw. – gegliedert<br />
werden. Ziel dieser Kategorisierung ist<br />
letztendlich die Abbildung einer Person<br />
bzw. einer Personengruppe, die für andere<br />
Beteiligte eine interessante Kompetenz<br />
darstellen könnte. Das schnelle Auffinden<br />
eines Experten lässt die Lösung eines<br />
Problems wahrscheinlicher und qualitativ<br />
hochwertiger werden. Für die anderen<br />
Wissensobjekte kann man sich eine<br />
analoge Kategorisierung vorstellen.<br />
Zu jedem definierten Objekt werden nun<br />
beschreibende, relevante Attribute gesammelt.<br />
So können zu einem bestimmten<br />
Experten als Ausprägung des Wissensobjekts<br />
„Person“ neben Stammdaten<br />
(wie Namen und Adresse) ebenfalls Metadaten<br />
(wie Sprachkenntnisse und Ausbildung)<br />
abgebildet werden. Einem speziellen<br />
Projekt können neben dem Projektnamen<br />
auch die Metadaten – wie<br />
Laufzeit, Projektleiter und Kunde – zugeordnet<br />
werden. Da die modellierten Wissensobjekte<br />
letztlich eine Vereinfachung
der Realität darstellen, treten schnell gemeinsame<br />
Schnittmengen auf. Ein Experte<br />
kann z.B. durch Projekterfahrungen<br />
ausgezeichnet sein, die ebenfalls unter<br />
dem Wissensobjekt „Projekt“ vertreten<br />
sind. Im Fall der Unternehmensberatung<br />
wurden folgende Wissensobjekte definiert:<br />
Mitarbeiter, Dokumente, Links im<br />
Intra- und Internet, Ankündigungen und<br />
Notizen etc., Projektdokumentationen,<br />
Presseveröffentlichungen sowie Inhalte<br />
der Fachbibliothek. Diese wurden jeweils<br />
detailliert mit Attributen abgebildet,<br />
durch Metadaten beschrieben und sinnvoll<br />
verlinkt. Daraus wird z.B. deutlich,<br />
welcher Mitarbeiter innerhalb eines Projekts<br />
Inhalte erstellt, bewertet bzw. weiterbearbeitet<br />
und mit welchen Themen<br />
und Kunden diese in Verbindung stehen.<br />
Suchfunktionen und Online-Diskussionen<br />
bilden eine zusätzliche Erweiterung.<br />
Implementierung<br />
Aus den zehn Standardmodulen des<br />
Knowledge Café wurden sechs ausgewählt:<br />
Für die Darstellung von person-<br />
Anzeige<br />
Midrange <strong>MAGAZIN</strong> Januar 2002<br />
bezogenen Daten steht das Modul „Yellow<br />
Pages“ zur Verfügung; Dokumente<br />
können in der „Knowledge Base“ strukturiert<br />
verwaltet werden. Für Ankündigungen<br />
und Notizen gibt es ein „Black<br />
Board“. Des Weiteren stehen ein Presseund<br />
Bibliotheksmodul zur Verfügung;<br />
auch Retrieval-Funktionen und übergreifende<br />
Funktionen sind im Standard<br />
enthalten. Zur Strukturierung und Kategorisierung<br />
dient ein Glossar mit Schlagworten<br />
sämtlicher Inhalte des Systems.<br />
Eine Server-basierte Bookmark-Liste sowie<br />
ein individueller Newsletter sind<br />
ebenfalls im Grundmodul inbegriffen;<br />
das System kann zudem grafisch an das<br />
Firmen-Corporate-Design angepasst<br />
werden. Für die Unternehmensberatung<br />
wurde ein Prototyp mit den beschriebenen<br />
Modulen entwickelt und zuerst für<br />
eine Testphase vor Ort installiert. Das<br />
vorhandene Berechtigungskonzept<br />
konnte via LDAP (Lightweight Directory<br />
Access Protocol) vollständig aus dem<br />
verwendeten Betriebssystem übernommen<br />
werden. Die Administration des<br />
Titelthema<br />
neu integrierten Systems fand somit<br />
ohne zusätzlichen Aufwand für das Unternehmen<br />
statt. Das benutzte Berechtigungskonzept<br />
ermöglicht einen kontrollierten<br />
Zugriff bis auf Dokumentenebene.<br />
So kann genau definiert werden, wer<br />
in welchen Modulen Inhalte einstellen<br />
bzw. lesen darf. Via Login und Passwort<br />
ist der Zugriff jederzeit und ortsunabhängig<br />
über Browser möglich.<br />
Das Wissens-Management-System wurde<br />
binnen 6 Wochen in eine vorhandene<br />
Intranet-Struktur implementiert und<br />
eingebettet. Es ist mittlerweile seit mehreren<br />
Monaten in Produktivbetrieb und<br />
konnte in kurzer Zeit Effizienz und Nutzen<br />
des Intranets deutlich steigern.<br />
Altavier GmbH<br />
� (+49) 030/301015-45<br />
D-10625 Berlin<br />
� www.altavier.de<br />
13
Titelthema<br />
Web Services automatisieren Geschäftsprozesse<br />
Evolution durch Integration<br />
Web Services sind nichts grundlegend Neues,<br />
sie erweitern lediglich das Thema Integration<br />
um eine zukunftsweisende Nuance.<br />
Bieten sie doch einen Rahmen für<br />
dynamische, Web-basierte Applicationto-Application-Interaktionen.<br />
Grundlage dieser Web Services sind<br />
modulare Softwarekomponenten,<br />
mit denen sich vorhandene Anwendungen<br />
in unterschiedlichen Unternehmen<br />
über System- und Plattformgrenzen hinweg<br />
miteinander verknüpfen lassen.<br />
Realisiert sind Web Services als additive<br />
Technologien: Bereits vorhandene Anwendungen<br />
werden um zusätzliche<br />
Funktionen erweitert – die Architektur<br />
der Applikationen bleibt dabei erhalten.<br />
Web Services entstehen im Wesentlichen<br />
durch die vier offene Internet-Technologien:<br />
XML (eXtensible Markup Language),<br />
SOAP (Simplified Object Access<br />
Protocol), WSDL (Web Services Description<br />
Language) und UDDI (Universal<br />
Description, Discovery and Integration).<br />
Diese Standards sowie weitere<br />
daraus entstehende bilden die zentralen<br />
Bausteine des Web Service-Modells.<br />
Entwickler können diese Technologien<br />
nutzen, um daraus verteilte, modulare<br />
Funktionen zu erstellen, die vorhandene<br />
Anwendungen miteinander verknüpfen.<br />
Beispiel<br />
Ein Softwarehersteller hat beispielsweise<br />
eine auf Lotus Notes/Domino basierende<br />
Unified-Messaging-Anwendung, die<br />
e-Mail-, Voice- und Faxdienste kombiniert,<br />
erstellt und plant nun, diese als<br />
Web Service zu publizieren. Als erstes ist<br />
die Applikation auf einem Webserver zu<br />
registrieren, der SOAP – implementiert<br />
als HTTP-Extension – unterstützt. Anschließend<br />
generiert der Softwarehersteller<br />
eine WSDL-Beschreibung der Anwendung,<br />
die erläutert, wie auf die Applikation<br />
zugegriffen werden kann.<br />
Veröffentlicht werden diese Angaben<br />
dann in einem UDDI-Directory.<br />
Will nun ein anderer Entwickler die Unified-Messaging-Anwendung<br />
in einer eigenen<br />
Applikation nutzen, durchsucht<br />
er ein UDDI-Directory und findet dort<br />
den Eintrag. Die WSDL-Übersicht liefert<br />
die Details, wie der Web Service verwendet<br />
werden kann. Als nächstes erzeugt<br />
der Entwickler den notwendigen<br />
Programmcode – ein XML/SOAP Remote<br />
Procedure Call (RPC) – , der die<br />
benötigte Funktionalität spezifiziert.<br />
Via RPC steht die Unified-Messaging-<br />
Anwendung anschließend als Web Service<br />
im Rahmen einer weiteren Applikation<br />
bereit.<br />
Das Beispiel verdeutlicht: Web Services<br />
verändern keine vorhandenen Anwendungen.<br />
Sie eröffnen vielmehr neue<br />
Möglichkeiten, bewährte Funktionen in<br />
einem erweiterten Zusammenhang zu<br />
nutzen. Implizit geht das Modell der<br />
Web Services davon aus, dass Applikationen<br />
bestimmte Aufgaben erfüllen und<br />
spezifische Probleme lösen. Damit wird<br />
die Applikations-Integration unabhängig<br />
von Plattformen, Programmiersprachen<br />
und Datenstrukturen.<br />
14 www.midrangemagazin.de Januar 2002<br />
Vergleich zu APIs und EDI<br />
Im Vergleich zu bislang üblichen Integrationsmethoden<br />
(manuelle Anpassung via<br />
APIs, Middleware etc.) weist das Modell<br />
der Web Services deutliche Vorteile auf.<br />
Eine Anbindung unterschiedlicher Systeme<br />
ist auch heute schon möglich,<br />
allerdings nur mit einem erheblichen<br />
Aufwand sowohl in der Erstellungs- als<br />
auch in der Wartungsphase von Integrationsprojekten.<br />
Unterschiedlichste APIs<br />
und deren jeweiligen Feinheiten erschweren<br />
derartige Vorhaben ganz massiv. Bei<br />
einer Integration auf Basis von EDI handelt<br />
es sich immer um Punkt-zu-Punkt-<br />
Lösungen. Kommt etwa ein neuer Lieferant<br />
hinzu, muss eigens für ihn eine separate<br />
Anbindung geschaffen werden. Web<br />
Services dagegen ermöglichen eine<br />
nahezu beliebig große Zahl von angeschlossenen<br />
Benutzern. Alltägliche Geschäftsprozesse<br />
wie Anfragen, Ausschreibungen<br />
oder auch nahezu alle Einzelschritte<br />
einer Auftragsverarbeitung,<br />
die Vorlieferanten einbezieht, lassen sich<br />
mit Web Services optimieren.<br />
Fazit<br />
Bereits jetzt können das gesamte Lotus-<br />
Software-Portfolio sowie Anwendungen,<br />
die damit erstellt wurden, als Web<br />
Services genutzt werden. Mit Hilfe von<br />
XML lassen sich neue und vorhandene<br />
Anwendungen um SOAP-Schnittstellen<br />
und WSDL-Beschreibungen erweitern.<br />
Seit Anfang Juli steht unter http://<br />
alphaworks.ibm.com ein Lotus Web<br />
Services Enablement Kit bereit, dass<br />
Entwicklern die Arbeit vereinfacht.<br />
IBM Deutschland GmbH<br />
D-85737 Ismaning<br />
� (+49) 01805/54123<br />
� www.lotus.de
Unternehmen, die von Lotus Domino lediglich<br />
Funktionen für die e-Mail-, Kalender- und<br />
Adress-Verwaltung oder auch die To-Do-Listen<br />
verwenden, lassen viele Möglichkeiten dieser<br />
Umgebung ungenutzt. Denn inzwischen stehen<br />
ihnen eine ganze Palette weiterer Lotus<br />
Domino-basierter Anwendungen und Funktionen<br />
zur Verfügung, mit denen sich bereits<br />
vorhandene Individual- oder Standard-<br />
Applikationen erweitern lassen.<br />
Modulare Lösungen mit Lotus Notes/Domino<br />
Midrange <strong>MAGAZIN</strong> Januar 2002<br />
Anzeige<br />
Titelthema<br />
Anschluss-Freude<br />
Dazu zählen z.B. Workflow- und<br />
e-Collaboration-Lösungen sowie<br />
eine voll integrierte Schnittstelle für Unified<br />
Messaging Service (UMS), die es gestatten,<br />
Telefaxe, SMS-Nachrichten<br />
oder Telexe direkt zu verschicken und in<br />
Form von e-Mails wieder zu empfangen.<br />
Ferner ermöglicht die Lotus-eigene Replikations-Funktion<br />
eine problemlose<br />
Einbindung verteilter Systeme oder mobiler<br />
Benutzer. Somit stellt Lotus Domino<br />
beispielsweise auch eine ideale Plattform<br />
für CRM-Lösungen dar.<br />
Mobiler Client<br />
Ergänzend zu Lotus Notes und Lotus<br />
Mobile Notes als Client-Applikation für<br />
Fat Clients (z.B. PCs oder Notebooks)<br />
ermöglicht der Lotus iNotes Web Access<br />
jedem Anwender mit internetfähigem<br />
Browser den Zugriff auf sämtliche Lösungen.<br />
Zusätzlicher Vorteil: Die Software-Wartung<br />
auf dem Client entfällt.<br />
Dies entlastet wiederum die IT-Mannschaft<br />
und senkt somit Kosten. Deshalb<br />
eignet sich dieser Lösungsansatz optimal<br />
für den Einsatz in Unternehmen mit<br />
mehreren Niederlassungen oder im<br />
Outsourcing-Betrieb. Lotus iNotes Web<br />
Access ist auf Web-Technologien wie<br />
XML und DHTML aufgebaut und verfügt<br />
über eine intuitive Benutzeroberfläche,<br />
die dem Anwender eine sichere und<br />
zuverlässige Kommunikationsumgebung<br />
für den Zugriff auf Lotus-Domino-Messaging<br />
zur Verfügung stellt.<br />
Alternative zu MS Exchange<br />
Microsoft Exchange 5.5 verfügt nicht<br />
über die nötigen optimalen Team-Funktionalitäten.<br />
Eine Lösung wäre das Upgrade<br />
auf Exchange 2000. Dieser Schritt<br />
will jedoch gut überlegt sein, da es sich<br />
dabei nicht nur um ein simples Upgrade<br />
handelt, sondern eine umfassende Umstrukturierung<br />
des gesamten IT-Systems<br />
erfordert. Lotus Domino R5 und das<br />
spezielle Feature iNotes Access für Microsoft<br />
Outlook baut auf bestehenden<br />
Strukturen auf. Die gewohnte Benutzeroberfläche<br />
ändert sich daher für den<br />
Anwender nicht. Die Benutzer können<br />
weiterhin mit den üblichen Microsoft-<br />
Anwendungen arbeiten und gleichzeitig<br />
die leistungsstarke Messaging-Funktionalität<br />
von Lotus Domino nutzen.<br />
EXOGEN Deutschland GmbH<br />
D-63303 Dreieich<br />
� (+49) 06103/4857676<br />
� www.exogen.net<br />
15
Aktuelles<br />
Die Frage:<br />
Orbit/Comdex und SYSTEMS verzeichneten<br />
einen erheblichen Rückgang der<br />
Besucherzahlen. Erwarten Sie, dass in<br />
gleichem Maße die IT-Investitionen reduziert<br />
werden?<br />
Das Ergebnis:<br />
Von insgesamt 822 Teilnehmern antworteten<br />
48 % mit Ja und 52 % mit Nein.<br />
Der Kommentar:<br />
Die Frage des Monats im November 2001<br />
Die rückläufigen Besucherzahlen auf der<br />
Orbit/Comdex sowie der Systems lassen<br />
sich auf zwei wesentliche Ereignisse der<br />
jüngsten Vergangenheit zurückführen.<br />
Einerseits war in den USA seit Beginn des<br />
Jahres ein Rückgang der Konjunktur zu<br />
beobachten und diese Konjunkturschwäche<br />
ist im dritten Quartal des laufenden<br />
Jahres auch auf Europa über gesprungen.<br />
Ständig nach unten korrigierte<br />
Wachstumsprognosen in den<br />
führenden Industrieländern des alten<br />
Kontinents haben die Konjunkturlokomotive<br />
nahezu zum Stillstand kommen<br />
lassen. Dies allein hätte wahrscheinlich<br />
schon ausgereicht, um einige Aussteller<br />
ihr Engagement auf den genannten Messen<br />
überdenken zu lassen. Mit den Anschlägen<br />
des 11. September kam zusätzlich<br />
zur wirtschaftlichen Unsicherheit<br />
Peter Katzenschlager,<br />
Vice President und<br />
General Manager<br />
Central Region<br />
der AVNET CMG GmbH<br />
16 www.midrangemagazin.de Januar 2002<br />
Mentale Barrieren<br />
noch die politische Verunsicherung, die<br />
viele Unternehmen, vor allem amerikanische,<br />
zu noch mehr Zurückhaltung<br />
veranlasst hat. Die vorherrschende amerikanische<br />
Managementphilosophie des<br />
„Shareholder-Value“, also der Gewinnmaximierung<br />
zugunsten der Aktionäre,<br />
lässt viele Unternehmen in diesen<br />
schwierigen Zeiten an der Kostenschraube<br />
drehen und führt dadurch nicht nur<br />
zu Freisetzungen und Einsparungen bei<br />
Mitarbeitern, sondern natürlich auch bei<br />
Investitionen.<br />
822 Teilnehmer haben abgestimmt<br />
Ja<br />
48%<br />
Nein<br />
52%<br />
Orbit/Comdex und SYSTEMS<br />
verzeichneten einen erheblichen<br />
Rückgang der Besucherzahlen.<br />
Erwarten Sie, dass in gleichem<br />
Maße die IT-Investitionen<br />
reduziert werden?<br />
Hier könnte der öffentliche Sektor helfend<br />
einspringen, doch hat man bisher<br />
vergeblich auf entsprechende Zeichen<br />
und Impulse gewartet. Dass gerade die<br />
IT-Branche von diesen Entwicklungen<br />
hart getroffen wird, ist zusätzlich noch<br />
auf das Zusammenbrechen der „New<br />
Economy“ in den letzten 15 Monaten<br />
zurückzuführen.<br />
Doch wie schon in der Vergangenheit in<br />
vergleichbaren Situationen, so ist auch<br />
jetzt zu erwarten, dass die Entwicklung<br />
einem Wellental gleicht und wir ganz sicher<br />
am unteren Ende angekommen sind.<br />
Erste positive Signale sind in einzelnen<br />
Unternehmen bereits zu sehen, Investitionsprogramme<br />
werden wieder diskutiert<br />
und bewilligt. Die Schlauen in der Branche<br />
nutzen die Zeiten wirtschaftlicher<br />
Krisen, um sich selbst besser im Markt zu<br />
positionieren, Prozesse zu optimieren<br />
und qualifizierte Mitarbeiter an Bord zu<br />
nehmen. Das ist das beste Rüstzeug, um<br />
von der jeder Krise folgenden Hausse<br />
maximal profitieren zu können. Wenn<br />
dann die mentale Barriere in den Köpfen<br />
auch noch überwunden wird, steht einer<br />
Besserung der Konjunktur und<br />
schließlich einem erneuten Wirtschaftsaufschwung<br />
nichts mehr im Wege.<br />
Der Kommentator<br />
Peter Katzenschlager ist Vice President<br />
und General Manager Central Region<br />
der AVNET CMG GmbH<br />
Haben Sie uns im Dezember<br />
schon Ihre Meinung gesagt?<br />
Frage: „Beabsichtigen Sie, in den nächsten<br />
6 Monaten Lotus/Domino-Anwendungen<br />
zum Einsatz zu bringen?“<br />
Unter www.midrangemagazin.de haben<br />
Sie die Möglichkeit Ihre Stimme abzugeben<br />
und einen Kommentar zu Ihrem<br />
Votum abzugeben. Abstimmung und<br />
Kommentar erfolgen wie immer vollkommen<br />
anonym.
ERP quo vadis<br />
Unter dem Titel „ERP quo vadis – was<br />
erwartet der Mittelstand von einer<br />
ERP-Lösung?“ diskutierten Experten auf dem<br />
SoftM-Kongress CommonWay im November in<br />
Berlin über die Zukunft des ERP-Marktes.<br />
Podiumsteilnehmer waren Professor Helmut<br />
Kernler, Logistik- und ERP-Spezialist von<br />
der Fachhochschule Furtwangen,<br />
Enno Balz, Analyst bei der Gontard & Metall<br />
Bank, Patrick Molck-Ude, Leiter des Geschäftsbereichs<br />
Mittelstand Central Region bei IBM,<br />
Dr. Hannes Merten, Vorstandsvorsitzender<br />
der SoftM AG und Michael Wirt, Chefredakteur<br />
des Midrange Magazins.<br />
Einig war man sich darin, dass der<br />
Abgesang auf ERP, der von den<br />
„New Economy“-Unternehmen in den<br />
vergangenen Jahren angestimmt wurde,<br />
ein vorübergehendes Phänomen war,<br />
das mit deren Niedergang auch schnell<br />
wieder verklungen ist. ERP bleibt als<br />
Basis moderner Geschäftsprozesse so<br />
aktuell wie eh. Allerdings finde das größere<br />
Wachstum jetzt bei Themen statt,<br />
die um den ERP-Kern herum angesiedelt<br />
seien, erklärte Professor Kernler. Der<br />
Wirtschaftsinformatiker, der maßgeblich<br />
an der Entwicklung verschiedener<br />
marktgängiger ERP-Systeme beteiligt<br />
war, sprach von „erweitertem ERP“, um<br />
kurzlebige Modenamen wie „Collaborative<br />
Commerce“ zu vermeiden.<br />
Die Zukunft von ERP<br />
Effizienzpotenzial<br />
in der Kooperation<br />
Midrange <strong>MAGAZIN</strong> Januar 2002<br />
Gemeinsam sei den zukunftsweisenden,<br />
den ERP-Kern umgebenden Anwendungen<br />
– Supply Chain Management, Customer<br />
Relationship Management und<br />
e-Business – das Ziel, die Kooperation<br />
zwischen den Unternehmen zu verbessern.<br />
Während der Erfolg der klassischen<br />
ERP-Systeme darin bestanden<br />
habe, die Puffer zwischen den Funktionsbereichen<br />
in den Unternehmen abzubauen,<br />
gehe es jetzt darum, die Puffer<br />
zwischen den Unternehmen zu reduzieren.<br />
Hier sei enormes Effizienzpotenzial<br />
zu realisieren – zum Beispiel dann, wenn<br />
es zwei Firmen in einer Lieferkette gelingt,<br />
ihre Lagerhaltung, sprich das Einkaufslager<br />
des einen und das Verkaufslager<br />
des anderen, in einer gemeinsamen<br />
Disposition zu optimieren.<br />
Auch der Börsenanalyst Enno Balz sieht<br />
unter den in Frage kommenden IT-Spezialisten<br />
die ERP-Anbieter am besten<br />
prädestiniert, um zukunftsweisende<br />
Konzepte wie e-Business in die Tat umzusetzen.<br />
Im kommenden Jahr werde<br />
sich zeigen, wer imstande ist, dieses Thema<br />
effizient und profitabel mit Leben zu<br />
füllen. SoftM-Vorstand Dr. Hannes<br />
Merten wies darauf hin, dass e-Business<br />
einen langen Atem erfordere. Die Pioniere<br />
seien inzwischen gestartet und in<br />
den kommenden Jahren werde sich dieses<br />
Thema in der Breite entfalten. IBMs<br />
Mittelstandschef Patrick Molck-Ude erläuterte,<br />
dass die Möglichkeiten, die das<br />
e-Business eröffne, noch gar nicht erkannt<br />
würden. Häufig fehle es an Ideen,<br />
wo genau sich ein Zusatznutzen erzielen<br />
lässt. Nicht komplette Geschäftsprozesse,<br />
aber Elemente daraus ließen sich<br />
über das Internet weit effizienter als<br />
bisher abbilden. So empfehle es sich<br />
etwa beim Möbelkauf nach wie vor, die<br />
Auswahl über Besuche in den verschiedenen<br />
Möbelhäusern zu treffen. Für die<br />
Bestellung könne man sich dann aber<br />
ein erneutes Hinfahren sparen und besser<br />
das Internet nutzen.<br />
Marktkonsolidierung<br />
Breiten Raum nahm in der Diskussion<br />
die Marktentwicklung ein. Midrange-<br />
Magazin-Chefredakteur Michael Wirt<br />
hatte in seinem Eingangsstatement den<br />
Anzeige<br />
Aktuelles<br />
17
Aktuelles<br />
Konsolidierungsprozess angesprochen,<br />
der in diesem Markt stattfindet. Eine<br />
Auswirkung, so seine optimistische Perspektive,<br />
werde darin bestehen, dass die<br />
Anbieter stärker miteinander kooperierten<br />
– zum Nutzen der Anwender. Analyst<br />
Balz sieht auf einige Anbieter im<br />
kommenden Jahr allerdings verschärfte<br />
Anzeige<br />
Die Zukunft von ERP<br />
Auf dem Podium zur Diskussion (von links: Michael Wirt, Chefredakteur Midrange Magazin, Professor Helmut Kernler,<br />
Logistik- und ERP-Spezialist Fachhochschule Furtwangen, Dr. Hannes Merten, Vorstandsvorsitzender SoftM AG,<br />
Patrick Molck-Ude, Leiter Geschäftsbereich Mittelstand Central Region IBM und Enno Balz, Analyst Gontard & Metall Bank<br />
wirtschaftliche Probleme zukommen.<br />
Dr. Merten sprach von einer Marktentwicklung,<br />
die vom Stadium des Polipols<br />
mit vielen Anbietern zum Oligopol übergehe:<br />
Wenige starke Anbieter würden<br />
künftig den Markt bestimmen. Die Gefahr<br />
einer Monopolisierung bestehe<br />
aber nicht, da der Markt, sprich die An-<br />
18 www.midrangemagazin.de Januar 2002<br />
wenderunternehmen, eine solche Entwicklung<br />
nicht zulassen werde.<br />
SoftM Software und<br />
Beratung München AG<br />
D-80992 München<br />
� (+49) 089/14329-0<br />
� www.softm.com
Das Lager aufgeschlagen<br />
Als erstes Schulungszentrum seiner Art<br />
wurde das IAW – Institut für Angewandte<br />
WareHouse-Logistik – in Boppard-Buchholz bei<br />
Koblenz gegründet. Das Ziel der Akademie der<br />
Ehrhardt + Partner-Gruppe ist die umfassende<br />
praktische und theoretische Ausbildung von<br />
qualifiziertem Fachpersonal für Logistikzentren.<br />
Innerhalb der Warehouse-Logistik sind<br />
alle Investitionen in modernste Technologien<br />
und optimierte Prozessabläufe<br />
tatsächlich nur so gut wie der Ausbildungsstand<br />
der Mitarbeiter. Der Branche<br />
fehlt es nachweislich an qualifizierten<br />
Fachkräften, die in der Lage sind, theoretisches<br />
Know-how und methodische Ansätze<br />
zur Effizienzsteigerung eines Logistik-Zentrums<br />
praktisch umzusetzen. Die<br />
Beschäftigten sind meist praxiserfahrene<br />
Mitarbeiter ohne theoretischen Hintergrund,<br />
die größtenteils nur die Anforderungen<br />
der unternehmenseigenen Logistik<br />
kennen. Dadurch fehlt ihnen oft der<br />
fachliche Überblick, um kostensparende<br />
und produktivitätssteigernde Verbesserungsvorschläge<br />
einzubringen.<br />
Zielgruppe<br />
Dieses Ausbildungsdefizit im Bereich<br />
Lagerführung bzw. Warehouse-Logistik<br />
kann nun durch intensives Training<br />
und qualifizierte Weiterbildung behoben<br />
werden. Warehouse-Fachkräfte –<br />
wie beispielsweise Lagermeister, Staplerfahrer,<br />
Kommissionierer, Verpacker<br />
und auch Führungskräfte des Warehouse-Managements<br />
– werden umfassend<br />
in Theorie und Praxis ausgebildet.<br />
Das innovative Gesamtkonzept vermittelt<br />
den Seminarteilnehmern das passende<br />
Fachwissen.<br />
Learning by doing<br />
Know-how<br />
Midrange <strong>MAGAZIN</strong> Januar 2002<br />
Als Spezialist für Lagerführung beschäftigt<br />
das Unternehmen bereits seit langem<br />
logistikerfahrene Teams von Pädagogen,<br />
die in enger Kooperation mit Experten<br />
aus der Lagerpraxis und der Software-Entwicklung<br />
zusammenarbeiten.<br />
Die Aufgabe der Fachpädagogen bestand<br />
unter anderem darin, die Mitarbeiter<br />
von Kunden vor und nach Systemumstellungen<br />
und Neuinstallationen<br />
von Lagerführungssystemen auf das<br />
neue System zu schulen. Bei seiner Arbeit<br />
können die Teams dabei auf die Erfahrungen<br />
aus mehr als 160 nationalen<br />
und internationalen Projekten der Firma<br />
Ehrhardt + Partner zurückgreifen.<br />
Intention<br />
Das oberste Schulungsziel ist die fachmännische<br />
Weiterbildung von Warehouse-Personal,<br />
um bestehende Prozessabläufe<br />
zu optimieren. Dadurch sollen<br />
unter anderem die Retourenquote gesenkt<br />
und immer wieder auftretende<br />
Fehler – wie z.B. verzögerte Auftragsdurchläufe,<br />
nichteingehaltene Termine<br />
und unvollständige oder falsche Sendungen<br />
bzw. Lieferungen zum falschen<br />
Empfänger – vermieden werden. Neben<br />
diesen praxisnahen Inhalten werden<br />
theoretische Modelle und Inhalte zur<br />
Produktivitätssteigerung vermittelt und<br />
neue Möglichkeiten für Kosteneinsparungen<br />
aufgezeigt. Das so geschulte Personal<br />
soll dadurch in die Lage versetzt<br />
werden, neue Ideen und Verbesserungsvorschläge<br />
für das eigene Unternehmen<br />
auszuarbeiten und umzusetzen.<br />
Praxisschulung<br />
Dazu wurden hochmoderne Schulungsund<br />
Trainingsräume und ein vollständiges<br />
Logistik-Lehrzentrum geschaffen: Neben<br />
einer Wareneingangszone und verschiedenen<br />
Lagermöglichkeiten sind Bereiche für<br />
die Auftragskonsolidierung, Packplätze<br />
sowie eine Versand- und Warenausgangszone<br />
für den praktischen Unterricht vorhanden.<br />
Das technische Equipment reicht<br />
von einer Datenfunkanlage mit Staplerund<br />
Kommissionierterminals über mobile<br />
Drucker und Funk-Scanner bis hin zu PC-<br />
Arbeitsstationen mit Scannern und barcodefähigen<br />
Listen- und Etikettendruckern.<br />
Weiterhin steht ein modernes Lagerführungssystem<br />
zur Verfügung. Dort werden<br />
alle Lagerprozesse im Rahmen der Schulungs-<br />
und Trainingsaktivitäten praxisnah<br />
unterstützt.<br />
Trainingsinhalte<br />
Der Lehrplan für Warehouse-Fachkräfte<br />
beinhaltet unter anderem die Darstellung<br />
von verschiedenen Modellen und Prozessen<br />
des Wareneingangs, der Kommissionierung<br />
und der Auftragszusammenführung.<br />
Daneben wird das professionelle<br />
Retourenhandling sowie die reibungslose<br />
Durchführung von Inventuren in der<br />
Praxis trainiert. Auf dem Schulungsplan<br />
für Staplerfahrer, Kommissionierer und<br />
Verpacker steht zum Beispiel das Kommissionier-Handling,<br />
die Bedienung von<br />
Datenfunkterminals, sowie die gesamte<br />
Abwicklung von Transportaufträgen.<br />
Seminargestaltung<br />
Für die Teilnahme bietet das IAW zwei<br />
Möglichkeiten zur Auswahl: Einerseits<br />
können einzelne Mitarbeiter an feststehenden<br />
Terminen teilnehmen,<br />
andererseits können sich Unternehmen<br />
vom IAW auch thematisch abgestimmte<br />
Seminare und Trainingseinheiten für<br />
ihre jeweilige Situation und Aufgabenstellung<br />
zusammenstellen lassen.<br />
Ehrhardt + Partner GmbH & Co.<br />
D-56154 Boppard-Buchholz<br />
� (+49) 06742/8727-0<br />
� www.ehrhardt-partner.com<br />
Aktuelles<br />
19
Märkte & Macher<br />
Laut einer Studie von Gartner Dataquest<br />
schrumpft der westeuropäische Server-Markt<br />
weiter. Die Umsätze im 3. Quartal 2001 sind<br />
um 21 Prozent gesunken, in Deutschland<br />
betrug das Minus 15 Prozent im Vergleich<br />
zum Vorjahr. Die IBM hat ihre ganz eigene<br />
Strategie, um dieser Entwicklung zu trotzen:<br />
Jedem Tierchen sein Pläsierchen, oder<br />
besser – jedem Kunden einen speziell auf<br />
ihn abgestimmten eServer. Nach J.D. Edwards<br />
hat nun auch Intentia ihre „eigene“ iSeries...<br />
IBM und Intentia haben jetzt die weltweite<br />
Verfügbarkeit eines neuen integrierten<br />
eServer iSeries-Angebotes angekündigt.<br />
Die Lösung für mittelständische<br />
Unternehmen soll helfen, die<br />
Kosten und Komplexität des kollaborativen<br />
e-Business zu senken. Sie enthält<br />
einen speziell konfigurierten i270<br />
Server, IBM WebSphere Internet Infrastruktur<br />
Software und Intentia Movex<br />
eBusiness 4.1. Lösungen. Der IBM<br />
eServer iSeries für Intentia ist ab sofort<br />
verfügbar und wird über Intentia und<br />
die bekannten IBM Vertriebskanäle<br />
vermarktet.<br />
� (+49) 01803/313233<br />
� www.ibm.com/de<br />
Soll & Haben<br />
Das weltweit tätige Softwareunternehmen<br />
BRAIN International setzt den im<br />
ersten Halbjahr bereits gezeigten<br />
Aufwärtstrend fort. Auch nach Abschluss<br />
des dritten Quartals des laufenden<br />
Geschäftsjahres liegt der Konzern<br />
bei Umsatz und Ergebnis trotz eines<br />
schwierigen wirtschaftlichen Gesamtumfeldes<br />
über Plan. Bereinigt um die<br />
nicht mehr zum Kerngeschäft gehörenden<br />
Geschäftsbereiche lag der kumulierte<br />
Konzernumsatz mit 79,2 Mio.<br />
EUR um 2,1% über dem Vorjahr und<br />
übertraf somit erneut die Planung der<br />
Gesellschaft.<br />
� (+49) 07667/8309-0<br />
� www.brainag.com<br />
Die VEDA Datenverarbeitung GmbH<br />
blickt auf ein erfolgreiches Geschäftsjahr<br />
2000/2001 zurück. Im Kerngeschäft,<br />
also in den Bereichen Human<br />
Resources sowie Finance & Accounting,<br />
konnten die Umsätze am stärksten<br />
gesteigert werden: im Lizenzgeschäft<br />
um 29%, in der Beratung um<br />
70% und bei Schulungsleistungen<br />
sogar um 99%. Insgesamt stieg der<br />
Umsatz um 22% auf 27,4 Mio. DM an<br />
und blieb damit nur knapp unter Plan<br />
(27,7 Mio. DM).<br />
� (+49) 02404/5507-0<br />
� www.veda.de<br />
In einem allgemein schwierigen Marktumfeld<br />
hat der Collaboration-Anbieter<br />
Intentia sein bestes drittes Quartal aller<br />
Zeiten abgeschlossen. Die operativen<br />
Gewinne stiegen von -24,1 Millionen<br />
Mark auf 0,4 Millionen Mark.<br />
Insgesamt beliefen sich die operativen<br />
Gewinne in den ersten neun Monaten<br />
dieses Jahres auf -1,3 Millionen Mark.<br />
Im Vorjahreszeitraum hatten sie -60,6<br />
Millionen Mark betragen.<br />
� (+49) 02103/8906-0<br />
� www.intentia.com<br />
Aus den<br />
Auftragsbüchern<br />
Die Aachener Docutec AG, Spezialist<br />
für intelligente Erkennung und Verarbeitung<br />
von Dokumenten, hat einen<br />
Millionenauftrag von der Zentralen<br />
Abrechnungsstelle für Heilberufe azh<br />
GmbH in München erhalten. Der<br />
zunächst auf 6 Jahre abgeschlossene<br />
Vertrag umfasst die Docutec-Lösung<br />
Xtract und hat alleine in der ersten<br />
Projektstufe ein Volumen von deutlich<br />
über 3 Millionen Mark.<br />
� (+49) 0241/92035-0<br />
� www.docutec.de<br />
20 www.midrangemagazin.de Januar 2002<br />
Toshiba wird die Supplier-Relationship-Management-Lösung<br />
von i2 in der<br />
japanischen Halbleiterherstellung einsetzen.<br />
Erst vor kurzem war dieser Toshiba-Geschäftszweig<br />
mit dem ‚Ken<br />
Sharma Award of Excellence‘ für die<br />
Tiefe und Breite seiner Implementierung<br />
der i2 Supply Chain Management-Lösung<br />
ausgezeichnet worden.<br />
Promiere, ein Unternehmen der Avnet<br />
Company, hat sich für die Contentund<br />
Procurement-Lösungen von i2<br />
entschieden.<br />
� (+49) 089/462377-0<br />
� www.i2.com<br />
Der mittelständische Strickmodenhersteller<br />
Carlo Colucci setzt künftig auf<br />
das Produktmanagement- (PDM) und<br />
Warenwirtschaftssystem von net W+P<br />
Solutions. Von der Einführung des<br />
PDMs net C4 WP-Model erhofft man<br />
sich eine zuverlässige Preisfindung im<br />
Vorfeld der Artikel- oder Modelleinführung<br />
und eine übersichtliche<br />
Stammdaten- und Materialwirtschaftspflege.<br />
net C4 WP-Fashion löst das bisherige<br />
Warenwirtschaftssystem ab und<br />
soll zu einer Optimierung der Lieferkette<br />
des Unternehmens beitragen.<br />
� (+49) 0711/770558-0<br />
� www.walter-partner.com<br />
Die DOLORGIET GmbH & Co. KG,<br />
St. Augustin, hat sich für den Einsatz<br />
des chargenorientierten Informationssystems<br />
CHARISMA der GUS Group<br />
entschieden. Es soll innerhalb der Firmengruppe<br />
sowohl bei DOLORGIET<br />
(apothekenpflichtige Arzneimittel) als<br />
auch bei der in der Gesundheitspflege<br />
engagierten Firma DIEDENHOFEN<br />
für mehr Transparenz der Geschäftsprozesse<br />
sorgen. Mit der Standard-Lösung<br />
werden Individualprogramme im<br />
Unternehmen abgelöst.<br />
� (+49) 0221/37659-0<br />
� www.gus-group.com
Das italienische Unternehmen Piaggio,<br />
ein führender Hersteller motorisierter<br />
Zweiräder wie z.B. der Vespa, wird<br />
Hummingbirds Enterprise Information<br />
Portal und DOCSFusion einsetzen, um<br />
ein dynamisches B2E-Portal mit Namen<br />
PiaggioNet aufzubauen. Des weiteren<br />
wird Piaggio den PC-X-Server<br />
Exceed von Hummingbird für die Software-Entwicklung<br />
in seiner IT-Abteilung<br />
nutzen.<br />
� (+49) 089/747308-0<br />
� www.hummingbird.com<br />
Die Team Brendel AG vermeldet einen<br />
weiteren Neuanwender ihrer Lösung<br />
WinCard CRM. Künftig setzt die Omnical<br />
Borsig Energy, Dietzhölztal, im<br />
Vertrieb auf das Doppel von zehn Win-<br />
Card CRM- und den entsprechenden<br />
WinCard Harmony-Lizenzen. Der Hersteller<br />
von Dampf- und Heißwasserkesseln<br />
für Industrie, Heizwerke und<br />
Schiffsbau plant die Übernahme in den<br />
Echtbetrieb im Februar 2002. In den<br />
Monaten bis dahin sollen die Installierung,<br />
das Customizing der Software<br />
und die Schulungen der Anwender erfolgt<br />
sein.<br />
� (+49) 07621/1669-0<br />
� www.team-brendel.com<br />
Mit der MORE & MORE AG hat Intentia<br />
ihren ersten Movex NextGen-<br />
Kunden in Deutschland gewonnen.<br />
Das 230 Mitarbeiter zählende Textilunternehmen,<br />
das in diesem Jahr mehr<br />
als 150 Millionen Mark umsetzt, will<br />
mit der Java-basierten Lösung die internen<br />
Geschäftsprozesse optimieren.<br />
Movex soll von 100 Mitarbeitern in<br />
den administrativen Geschäftsbereichen<br />
Logistik, Vertrieb, Buchhaltung<br />
und Controlling eingesetzt werden, der<br />
Lifestart ist für Mitte 2002 geplant.<br />
Außerdem erhält das Textilunternehmen<br />
das Tool Devex, mit dem Releasewechsel<br />
vereinfacht werden.<br />
� (+49) 02103/8906-0<br />
� www.intentia.de<br />
Test &<br />
Testimonials<br />
Midrange <strong>MAGAZIN</strong> Januar 2002<br />
Magic Software Enterprises Ltd.,<br />
Anbieter von Tools und Lösungen<br />
für das e-Business, hat für sein Entwicklungswerkzeug<br />
Magic eDeveloper<br />
und die e-Business-Lösung Magic<br />
eMerchant die IBM ServerProven-<br />
Zertifikation erhalten. Das Zertifikat<br />
wird von IBM vergeben, um Kunden<br />
bei der Suche nach Komplettlösungen<br />
für das e-Business zu unterstützen. In<br />
das „ServerProven“-Programm werden<br />
nur Mitglieder der IBM-PartnerWorld<br />
aufgenommen, die strenge Tests und<br />
Bewertungsprozesse durchlaufen müssen.<br />
Bei allen zertifizierten Produkten<br />
ist sichergestellt, dass sie sich schnell<br />
installieren lassen und verlässlich auf<br />
IBM eServern laufen.<br />
� (+49) 089/96273-0<br />
� www.magicsoftware.com<br />
Einen Langstreckenerfolg können der<br />
Sportartikelhersteller FILA und das<br />
Softwarehaus VEDA in diesem Jahr<br />
feiern: 10 Jahre schon steuert FILA seine<br />
Finanzen mit den Finance & Accounting-Applikationen<br />
des Alsdorfer<br />
Softwarehauses. Langfristig einsetzbar,<br />
jederzeit anpassbar, das waren die Anforderungen,<br />
die FILA seinerzeit an<br />
seine „neue“ Lösung stellte. Manche<br />
Wünsche gehen in Erfüllung...<br />
� (+49) 02404/5507-0<br />
� www.veda.de<br />
Kooperationen<br />
Die otris software AG und S4P solutions<br />
for partners ag haben jetzt eine<br />
Kooperation vereinbart. S4P kann sich<br />
durch den Software-Hersteller otris in<br />
den Bereichen Unternehmensportale,<br />
Content-Management, e-Commerce<br />
und ASP positionieren – otris nutzt im<br />
Gegenzug den Vertriebskanals des Distributors.<br />
� (+49) 0231/1061563<br />
� www.otris.de<br />
Anzeige<br />
Märkte & Macher<br />
21
Märkte & Macher<br />
Software &<br />
Systeme<br />
Der Connectivity- und Software-Anbieter<br />
HOB hat jetzt die funktionserweiterte<br />
Verschlüsselungssoftware HOB-<br />
Link Secure in Version 2.1. vorgestellt.<br />
Sie wurde um den leistungsfähigen Algorithmus<br />
Advanced Encryption Standard<br />
ergänzt, der mit einer maximalen<br />
Schlüssellänge von 256-Bit einen hohen<br />
und sicheren Chiffrierstandard bietet.<br />
Darüber hinaus ist HOBLink Secure<br />
jetzt mit zwei Load Balancing-fähigen<br />
SSL-Proxy Servern ausgestattet.<br />
� (+49) 09103/715295<br />
� www.hob.de<br />
MAPICS hat die aktuelle Version 7.0<br />
seiner ERP-Suite für die IBM iSeries-<br />
Plattform vorgestellt. Die Software<br />
wurde vollständig auf Java portiert, so<br />
dass die Geschäftslogik wie in einer<br />
Host-basierenden Architektur von der<br />
Darstellungsebene getrennt ist. Die<br />
Möglichkeit, den Datenzugriff bis auf<br />
die Ebene der einzelnen Datenfelder zu<br />
steuern, erlaubt die größtmögliche Personalisierung<br />
der Informationsbereitstellung<br />
und ihre Anpassung an die unterschiedlichen<br />
Ressourcen der verschiedenen<br />
Endgeräte wie Laptop oder<br />
PDA. Dank des integrierten XML-Frameworks<br />
lässt sich darüber hinaus der<br />
Datenaustausch zwischen unterschiedlichen<br />
Systemen unternehmensübergreifend<br />
automatisieren.<br />
� (+33) 0153574747<br />
� www.mapics.de<br />
Die GUS Group hat jetzt für ihr chargenorientiertes<br />
ERP-System CHARIS-<br />
MA Browseroberflächen als Standard<br />
angekündigt. Gleichzeitig werden in<br />
der Version 8.0 neue Funktionen für<br />
die unternehmensübergreifende Kommunikation<br />
mit Kunden und Lieferanten<br />
entlang einer Supply Chain eingeführt.<br />
CHARISMA, das für die Branchen<br />
Pharma, Chemie, Nahrungs- und<br />
Genußmittel, Kosmetik, Farben/Lacke,<br />
Elektro/Elektronik sowie Logistik optimiert<br />
ist, basiert auf der IBM iSeries.<br />
� (+49) 0221/37659-0<br />
� www.gus-group.com<br />
Ab sofort kann die e-Mail-Komponente<br />
von eComPlus/400 in den Alternativen<br />
eMail via Router und eMail via<br />
Server auch vom 5250 Bildschirm genutzt<br />
werden. Benötigt wird nur die<br />
entsprechende Software, eine zusätzliche<br />
Hardware ist in diesem Fall nicht<br />
erforderlich. Die Neuentwicklung<br />
eComPlus/400 eMail via Router und<br />
Server lässt sich einfach in bestehende<br />
Netzwerkumgebungen integrieren und<br />
ist für iSeries-Anwender konzipiert, die<br />
den e-Mail-Versand und -Empfang via<br />
PC realisiert haben, den Versand/Empfang<br />
von AS/400-Spoolausgaben und<br />
aus AS/400-Anwendungsprogrammen<br />
jedoch noch nicht.<br />
� (+49) 030/89690321<br />
� www.graebert-gse.de<br />
Die P&I Personal & Informatik AG<br />
will mit ihrem Mitarbeiterportal<br />
«LOGA ERM» in neue Dimensionen<br />
der Personalarbeit vorstoßen. Das<br />
erstmals auf der Systems gezeigte Portal<br />
ist als Dienstleistungsplattform für<br />
die Mitarbeiter konzipiert: Dabei werden<br />
rollen- und personenbezogene Services<br />
in den Bereichen Personalmanagement,<br />
Personalentwicklung und<br />
Payroll über Browseroberflächen zur<br />
Verfügung gestellt. Ziel ist die nachhaltige<br />
Förderung der Motivation und<br />
Qualifikation der Mitarbeiter und ihre<br />
Bindung an das Unternehmen.<br />
� (+49) 0611/7147-0<br />
� www.pi-ag.com<br />
22 www.midrangemagazin.de Januar 2002<br />
Die Gentner EDV-Beratung hat ihre<br />
nach modernsten Gesichtspunkten entwickelte<br />
Zeiterfassungs- und Zutrittsverwaltungs-Software<br />
TIMEBASE in<br />
den Markt eingeführt. TIMEBASE Zeit<br />
verfügt über eine nahezu unbegrenzte<br />
Anzahl von Tages-, Wochen- und<br />
Schichtmodellen als auch über Firmenkalender<br />
und Lohnschnittstelle und<br />
ermöglicht eine Vielzahl von Auswertungen<br />
und Übersichten. Optional<br />
dazu ist TIMEBASE Zutritt erhältlich,<br />
ein modernes Zutrittsverwaltungs-System<br />
mit Zeit- und Zutrittszone. TIME-<br />
BASE ist sowohl als Einplatz- als auch<br />
als Mehrplatzlösung lieferbar, die Anbindung<br />
von Filialen, die Daten über<br />
DFÜ/Internet in die Zentrale zur Lohnabrechnung<br />
transferieren, ist möglich.<br />
Gleiches gilt für die Anbindung von<br />
Außendienstmitarbeitern, die ihre Daten<br />
via Laptop statt Terminal erfassen.<br />
� (+49) 0911/521023<br />
� www.gentner.de<br />
Cognos hat seinen Online-Service für<br />
Interessenten und Kunden um zusätzliche<br />
Inhalte erweitert, auf der Cognos-<br />
Website stehen nun Studien namhafter<br />
Marktforschungsunternehmen zum<br />
Download bereit. Die Analysen von<br />
Firmen wie der Gartner Group, Meta<br />
Group oder Forrester sind nach einmaliger<br />
Registrierung kostenfrei abrufbar.<br />
Interessenten erfahren darin, inwieweit<br />
sie durch den intelligenten Einsatz von<br />
Daten und Informationen die Beziehungen<br />
zu ihren Kunden und Lieferanten<br />
aufbauen, ausbauen und intensivieren<br />
können.<br />
� (+49) 069/66560-0<br />
� www.cognos.com/de/<br />
analysen-kostenlos
Ansehen aber nicht kopieren!<br />
Frage: Ich würde gern veranlassen, dass<br />
meine User Source-Dateien unserer Produktionsbibliothek<br />
anzeigen können, jedoch<br />
nicht die Möglichkeit haben, Teile<br />
dieser Dateien in eine andere Bibliothek<br />
zu kopieren. Das Kopieren in eine Programmierer-<br />
oder Testbibliothek ist für<br />
gewöhnlich der erste Schritt, wenn Änderungen<br />
vorgenommen werden und ich<br />
wüsste gern vorab Bescheid, wenn Änderungen<br />
in Betracht gezogen werden. Gibt<br />
es eine Möglichkeit, das zu realisieren?<br />
Midrange <strong>MAGAZIN</strong> Januar 2002<br />
Aktuelles zur OS/400-Sicherheit<br />
Benutzen Sie ein Programm wie das hier dargestellte, um zu ermöglichen,<br />
dass in SEU übernommene Zugriffsberechtigungen genutzt werden können.<br />
Technik & Integration<br />
Security Patrol<br />
Antwort: Das von Ihnen erwähnte Problem<br />
ist ein klassisches Problem aus<br />
dem Bereich Computerwissenschaften.<br />
Wenn Sie einem Benutzer ermöglichen,<br />
Daten anzuzeigen, können Sie dann<br />
darauf Einfluss nehmen, wie der User<br />
die Daten verwendet? Puristen würden<br />
darauf mit nein, Techniker mit<br />
möglicherweise antworten. Wenn Sie einem<br />
Benutzer erlauben, Source Code<br />
anzuzeigen, müssen Sie sich zunächst<br />
darüber im Klaren sein, dass Sie im<br />
Grunde erlauben, dass eine Kopie der<br />
Source an den Bildschirm des entsprechenden<br />
Benutzers gesendet wird. Sobald<br />
der Code auf dem Bildschirm des<br />
Benutzers erscheint, kann ihn der User<br />
mit Cut-and-Paste in einen anderen Editor<br />
übernehmen und so Ihre Sicherheitsvorkehrungen<br />
umgehen.<br />
In der Realität sind die meisten Anwendungsprogramme<br />
jedoch so umfangreich,<br />
dass allein ihre Größe die Benutzer<br />
davon abschreckt, den in diesem Fall<br />
sehr langwierigen Prozess des Kopierens<br />
auf sich zu nehmen. Falls dieses Risiko<br />
für Sie akzeptabel ist, könnten Sie Ihren<br />
Benutzern ein Programm anbieten, das<br />
ihnen übernommene Zugriffsberechtigungen<br />
zur Verfügung stellt, die ihnen<br />
ermöglichen, die Source mit Hilfe des<br />
SEU-Browsers anzuzeigen.<br />
In Abbildung 1 finden Sie ein Beispielprogramm,<br />
dass diese Vorgehensweise<br />
ermöglicht. Stellen Sie bitte sicher, dass<br />
das Benutzerprofil, dessen Zugriffsberechtigung<br />
Sie übernehmen, über keine<br />
höhere Zugriffsberechtigung als *USE<br />
für Source-Dateien verfügt, da SEU Zugang<br />
zu einer Befehlszeile bietet und Sie<br />
sicherlich nicht wünschen, dass die Benutzer<br />
durch eine Kombination aus<br />
übernommener Zugriffsberechtigung<br />
und Zugriff auf eine Befehlszeile uneingeschränkten<br />
Zugriff auf die Daten haben.<br />
Als ich Ihr Problem mit einigen<br />
meiner Kollegen besprach, waren manche<br />
darüber erstaunt, warum es Ihnen<br />
Sorgen macht, wenn ein Benutzer die<br />
Möglichkeit hat, Programmobjekte zu<br />
erstellen. Wenn Sie verhindern wollen,<br />
dass Benutzer Produktionsprogramme<br />
ersetzen können, gibt es eine bessere<br />
Möglichkeit, das zu erreichen. Geben<br />
Sie Ihren Benutzern einfach nicht die<br />
Möglichkeit, Produktionsprogramme<br />
zu löschen. Wenn die Benutzer nur über<br />
die Zugriffsberechtigung *USE für ein<br />
Produktionsprogramm verfügen (die<br />
ausreicht, um ein Programm auszuführen),<br />
sind Sie nicht in der Lage, das Produktionsprogramm<br />
durch eine Version<br />
des Programms zu ersetzen, die sie<br />
möglicherweise selbst erstellt haben.<br />
Einen weiteren Grund nicht zu verhindern,<br />
dass Benutzer Source-Code lesen<br />
können, sehe ich im Bereich effizientes<br />
Arbeiten. Clevere User wissen, wie nützlich<br />
es ist, wenn man Code bestehender<br />
Programme kopieren kann, um ein neues<br />
Programm zu erstellen. Wenn Sie Ihrem<br />
Team diese Möglichkeit nehmen, zwingen<br />
Sie Ihre Mitarbeiter möglicherweise<br />
dazu, das Rad neu zu erfinden, wenn Sie<br />
ein Programm erstellen. Lassen Sie sie<br />
23
Technik & Integration<br />
also zumindest die Source lesen, schützen<br />
Sie jedoch Ihre Produktionsumgebung<br />
vor unerwünschten Änderungen und alles<br />
ist bestens.<br />
Kontrollieren der besonderen<br />
Zugriffsberechtigung *JOBCTL<br />
Frage: Wir verteilen unsere Benutzer<br />
auf zwei Umgebungen und würden gern<br />
ein höheres Maß an Sicherheit im Hinblick<br />
auf die Zugriffsberechtigung erreichen.<br />
Einige Benutzer benötigen die Zugriffsberechtigung<br />
*JOBCTL für ausgewählte<br />
Job-Queues, aber andere<br />
Benutzer mit der Zugriffsberechtigung<br />
*JOBCTL sollten nicht auf dieselbe Job-<br />
Queue zugreifen können, während<br />
wieder andere User Zugriff auf alle Job-<br />
Queues benötigen. Ich habe verschiedene<br />
Szenarien getestet, ohne hier weiterzukommen.<br />
Könnten Sie mir in dieser<br />
Sache weiterhelfen?<br />
Antwort: Sie haben wirklich Glück.<br />
OS/400 war von Anfang an als Multi-<br />
User-, wenn nicht sogar als Multi-Company-Betriebssystem,<br />
konzipiert. Es ist<br />
also nicht sehr schwer, das zu realisieren,<br />
was Sie sich wünschen. Ich kann verstehen,<br />
dass einige User mit der Job-Queue-<br />
Zugriffsberechtigung Probleme haben,<br />
da Sie einfach ganz anderen Regeln unterliegt<br />
als andere OS/400-Objekte.<br />
Zunächst will ich darauf eingehen, was<br />
die Zugriffsberechtigung *JOBCTL bietet.<br />
Die besondere Zugriffsberechtigung<br />
*JOBCTL ermöglicht einem Benutzer,<br />
alle Eintragungen jeder Output-Queue<br />
oder Job-Queue anzuzeigen, zu ändern,<br />
zu löschen, zu halten oder freizugeben,<br />
wenn diese erstellt wurde, während der<br />
Parameter Operator Controlled mit<br />
OPRCTL(YES) definiert war. Der Parameter<br />
OPRCTL(YES) bedeutet auf eine<br />
Output-Queue oder Job-Queue bezogen,<br />
dass jeder Benutzer, der über die besondere<br />
Zugriffsberechtigung *JOBCTL verfügt,<br />
keine individuelle OS/400-Zugriffsberechtigung<br />
benötigt, um mit den Eintragungen<br />
der Queue zu arbeiten. Wenn<br />
Benutzer über die besondere Zugriffsberechtigung<br />
*JOBCTL verfügen, können<br />
sie auch dann mit diesen Eintragungen<br />
arbeiten, wenn ihre OS/400-Zugriffsberechtigung<br />
mit *EXCLUDE definiert ist.<br />
Security Patrol<br />
Wenn User nicht über die besondere Zugriffsberechtigung<br />
*JOBCTL verfügen<br />
oder die Queue mit OPRCTL(YES) erstellt<br />
wurde, benötigen die Benutzer<br />
OS/400-Object-Level-Zugriffsberechtigungen<br />
(*USE, *CHANGE, *ALL), um<br />
sich Eintragungen einer Queue anzusehen<br />
beziehungsweise mit Ihnen zu arbeiten.<br />
Natürlich wäre es am einfachsten,<br />
allen Profilen mit Ausnahme derer, die<br />
sie unbedingt benötigen, die Zugriffsberechtigung<br />
*JOBCTL zu verwehren. Ich<br />
nehme jedoch an, dass es noch einen anderen<br />
Grund dafür gibt, dass diese User<br />
die Zugriffsberechtigung *JOBCTL benötigen<br />
und schlage deshalb eine andere<br />
Lösung vor.<br />
Unterteilen Sie Ihre Benutzer in die drei<br />
Kategorien USERA, USERB und SYS-<br />
OP. USERA benötigt Zugriff auf die<br />
JOBQA, nicht aber auf JOBQB. USERB<br />
sollte nicht auf JOBQA, jedoch auf JOB-<br />
QB zugreifen können. SYSOP muss auf<br />
alle Job Queues zugreifen können. Beginnen<br />
Sie damit, die JOBQA zu erstellen,<br />
definieren Sie dabei<br />
OPRCTL(*NO) und editieren Sie die<br />
Objektzugriffsberechtigungen für dieses<br />
Job Queue-Objekt (EDTOBJAUT). Die<br />
Zugriffsberechtigung für JOBQA sollte<br />
so definiert sein, dass hier USERA =<br />
*CHANGE und PUBLIC = *EXCLUDE<br />
gilt. Auch die JOBQB sollte so definiert<br />
werden, dass OPRCTL(*NO) definiert<br />
ist. Ihre Objektzugriffsberechtigungen<br />
sollten so definiert sein, dass USERB =<br />
*CHANGE und PUBLIC = EXCLUDE<br />
gilt. Wenn OPRCTL(NO) definiert ist,<br />
ermöglicht die besondere Zugriffsberechtigung<br />
*JOBCTL keinen Sonderzugriff<br />
auf diese Queues. USERA und<br />
USERB sind auf ihre Objektzugriffsberechtigungen<br />
für die Queues beschränkt.<br />
Falls sie unter *PUBLIC fallen,<br />
gilt ein Ausschluss (EXCLUDE).<br />
Nun bleibt noch das Profil SYSOP. Geben<br />
Sie SYSOP nicht nur die Sonderzugriffsberechtigung<br />
*JOBCTL sondern<br />
auch *SPLCTL. *SPLCTL wirkt sich<br />
ähnlich wie die Sonderzugriffsberechtigung<br />
*ALLJOB aus, nur dass sich<br />
*SPLCTL ausschließlich auf das Spooling<br />
von Queues (JOB-Queues und Output-Queues)<br />
beschränkt. Die Sonder-<br />
24 www.midrangemagazin.de Januar 2002<br />
zugriffsberechtigung *SPLCTL wird<br />
nicht durch den Parameter OPRCTL<br />
oder durch reguläre OS/400-Objektzugriffsberechtigungen<br />
eingeschränkt,<br />
was den Zugriff auf Job-Queues anbelangt.<br />
Sie eignet sich deshalb nur für die<br />
Benutzer, die unbeschränkten Zugriff<br />
auf alle Queues benötigen.<br />
Die im Vorhergehenden beschriebene<br />
Vorgehensweise funktioniert sowohl für<br />
Output-Queues als auch für Job-<br />
Queues. Falls Benutzer die Zugriffsberechtigung<br />
*JOBCTL benötigen, wird<br />
die beschriebene Vorgehensweise bewirken,<br />
dass diese User ausschließlich auf<br />
die Queues beschränkt werden, die Sie<br />
auch sehen sollen.<br />
Umstellung auf<br />
QSECURITY Level 40<br />
Frage: Wir tragen uns mit dem Gedanken,<br />
von Level 20 zunächst auf Level 30<br />
und anschließend auf Level 40 umzustellen.<br />
Können Sie uns dazu Tipps geben?<br />
Antwort: Wenn Sie von Level 20 ausgehen,<br />
sollten Sie sich nicht mit Level 30<br />
aufhalten und direkt auf Level 40 umstellen.<br />
Der Großteil der Schwierigkeiten<br />
tritt beim Übergang auf QSECURI-<br />
TY Level 30 auf. Die Probleme, die sich<br />
bei der Umstellung von Level 30 auf Level<br />
40 stellen, sind eher trivialer Natur.<br />
John Earl arbeitet als Chief<br />
Technology Officer für die PowerTech<br />
Group in Kent, Washington.<br />
Er ist unter der Adresse<br />
johnearl@400security.com<br />
zu erreichen. Er dankt Pat Botz<br />
von IBM und Tom Liotta von der<br />
PowerTech Group für Ihre Mithilfe<br />
bei der Beantwortung der ersten<br />
Frage dieser Security Patrol.<br />
Sekundärinformationsmaterial:<br />
• OS/400 Security Reference<br />
V4R4 (SC41-5302-03,<br />
CD-ROM QB3ALC03)
Verbindung aus Java-Applikation zur DB2/UDB<br />
Technik-Forum<br />
Sie sind nun wieder eingeladen, die Diskussion spezieller technischer<br />
Probleme mit zu verfolgen.<br />
Bitte schicken Sie Fragen, Anregungen oder Antworten<br />
zu den vorgestellten Themen – ebenso wie Ihre Kritik<br />
– an unsere e-Mail-Adressen dieter.bender@bender-dv.de<br />
oder Redaktion@MidrangeMagazin.de<br />
Frage: Ich bekomme aus einem Java<br />
Programm keine Verbindung zur Datenbank<br />
der AS/400. Die Registrierung des<br />
Treibers ist erfolgreich, der Treiber wird<br />
gefunden und die AS/400 fragt auch ein<br />
Login ab, wenn ich keine Anmeldung<br />
mitgebe.<br />
Antwort: Die Verbindung zur AS/400<br />
erfolgt über den TCP/IP-Datenbankserver.<br />
Dazu muss TCP/IP installiert und<br />
gestartet sein. Die erforderlichen Ports<br />
müssen frei geschaltet und die Objektberechtigungen<br />
müssen ausreichend sein.<br />
Zudem dürfen die SQL-Zugriffe nicht<br />
über Exit-Programme abgeklemmt sein.<br />
Letzteres lässt sich mit dem Befehl WR-<br />
KREGINF prüfen; der entsprechende<br />
Exit heißt dort QIBM_QZDA_SQLx (x<br />
steht hier für 1 oder 2).<br />
Das Benutzerprofil QUSER muss verwendbar<br />
und der Datenbankserver muss<br />
gestartet sein. Letzteres lässt sich mit<br />
WRKSBSJOB QSERVER überprüfen.<br />
Die Datenbankjobs fangen mit QZDA<br />
an. Die Serverdienste lassen sich mit<br />
STRHOSTSVR *DATABASE starten.<br />
Eine weitere Voraussetzung ist das Vorhandensein<br />
eines Eintrages in dem Remote<br />
Database-Verzeichnis der AS/400.<br />
Das Verzeichnis lässt sich mit WR-<br />
KRDBDIRE ansehen. Hier muss ein<br />
*LOCAL-Eintrag eingetragen werden,<br />
soweit noch nicht vorhanden. Wie dieses<br />
Verzeichnis heißt, ist für Java unerheblich.<br />
Der OS/400-Befehl zum Hinzufügen<br />
heißt ADDRDBDIRE *LOCAL. Bei vorhande-<br />
Midrange <strong>MAGAZIN</strong> Januar 2002<br />
nem Eintrag sollte man an dem Namen<br />
nichts ändern, da eventuell vorhandene<br />
Anwendungen diesen kennen und benutzen.<br />
Die Serverjobs laufen dann unter dem<br />
Benutzer QUSER und schalten intern<br />
auf den User der Verbindung um. Im<br />
WRKACTJOB erscheint immer der Benutzer<br />
QUSER als Benutzerprofil. Am<br />
schnellsten lassen sich die Serverjobs für<br />
einen Benutzer mit dem OS/400-Befehl<br />
WRKOBJLCK finden. Die Serverjobs<br />
des Benutzers halten eine Objektsperre<br />
auf das Benutzerprofil, solange ein Benutzer<br />
bedient wird. Auf diese Art und<br />
Weise kann man auch nach dem Verbindungsaufbau<br />
im entsprechenden Joblog<br />
nachsehen, welche Fehler eventuell aufgetreten<br />
sind, soweit diese im Joblog<br />
protokolliert werden.<br />
Abgebrochene Serverjobs sind mit<br />
WRKSPLF QUSER auffindbar. Die Serverjobs<br />
lassen sich auch unter Debug<br />
untersuchen; hierzu muss zuerst mit<br />
STRSRVJOB ein Wartungsjob für den<br />
Server gestartet werden. In die aktiven<br />
Systemprogramme kommt man dann<br />
allerdings nicht auf Quellenebene hinein,<br />
dazu fehlen die Voraussetzungen bei<br />
den Programmen. Häufig bleibt dann<br />
lediglich DMPJOB zum sichern aller Informationen<br />
für den Softwaresupport.<br />
Dieter Bender<br />
Anzeige<br />
Technik & Integration<br />
25
Technik & Integration<br />
Überwachungssoftware meldet Störungen<br />
Die Verfügbarkeit von Anwendungen, Betriebssystemen<br />
und den dazugehörigen Netz- und<br />
Hardwarekomponenten gewinnt zunehmend<br />
an Bedeutung. Im gleichen Maße steigen<br />
die IT-Anforderungen an konzeptionelle<br />
Lösungen zur Früherkennung und Prävention<br />
von Hard- und Softwarefehlern bis hin zu<br />
Desaster-Recovery-Szenarien.<br />
Konzept<br />
Die Enterprise Problem-Solver Suite von<br />
Tango/04 unterstützt den kompletten<br />
IT-Workflow, bestehend aus Problemprävention,<br />
-erkennung, -analyse und<br />
-behebung. Aus einer einheitlichen und<br />
grafischen Oberfläche heraus lassen sich<br />
die jeweiligen Funktionen zur Erkennung,<br />
Bearbeitung und Lösung von Fehlern<br />
aufrufen. Eine zentrale Rolle in diesem<br />
Konzept stellt das Visual Message<br />
Center (VMC) dar.<br />
Dessen Aufgabe ist es, wichtige Nachrichten<br />
und Störungen zu erkennen, um<br />
daraufhin zugeordnete Aktionen einzuleiten.<br />
Diese Funktionalität steht derzeit<br />
für OS/400 und NT-Systeme zur Verfügung,<br />
in Kürze auch für UNIX/LINUX.<br />
Die regelbasierenden Automatismen, z.<br />
B. ein Reply oder eine Programmausführung,<br />
führen zu einer unmittelbaren Reaktion,<br />
bzw. zur Behebung der Störung.<br />
Erst wenn keine Automatismen möglich<br />
sind, werden die oder der zuständige<br />
Mitarbeiter über e-Mail, GSM oder<br />
Bildschirmausgabe informiert.<br />
Funktionsweise<br />
VMC arbeitet auf Basis einer C/S-Struktur,<br />
bzw. mit Agenten. Das Servermodul<br />
dient zur einheitlichen Behandlung von<br />
Ereignissen, während der Agent die notwendigen<br />
Daten (Nachrichten) übermittelt.<br />
Wichtig ist, dass das überwachende<br />
26 www.midrangemagazin.de Januar 2002<br />
Ein Auge drauf<br />
Managementsystem nicht auf dem zu<br />
überwachenden System installiert wird.<br />
Ein Mitarbeiter kann sonst nicht über<br />
den Ausfall, beispielsweise der iSeries,<br />
informiert werden, wenn das Überwachungssystem<br />
ebenfalls ausgefallen ist.<br />
VMC nutzt unterschiedliche Wege, um<br />
die Störungen zu melden. In Abhängigkeit<br />
eines Kalenders, der Fehlerart und<br />
des Zeitpunktes können unterschiedliche<br />
Anwender informiert oder spezifische<br />
Aktionen eingeleitet werden. Im<br />
Regelfall werden die Mitarbeiter direkt<br />
am Arbeitsplatz benachrichtigt. Bei einem<br />
„operatorlosen“ Betrieb kann der<br />
hauseigene zentrale Mailserver genutzt<br />
werden.<br />
Was passiert aber, wenn die Leitungsverbindung,<br />
der Mailserver oder die iSeries<br />
nicht zur Verfügung steht? In diesem<br />
Fall besteht die Möglichkeit einer direkten<br />
SMS-Benachrichtigung über die<br />
VMC-GSM-Schnittstelle. Hierbei wird<br />
ein handelsübliches Mobiltelefon an den<br />
VMC-Server-PC angeschlossen. Eine<br />
Beantwortung/Reaktion über das Handy<br />
durch den Bereitschaftsdienst ist<br />
ebenfalls möglich, sofern die Komplexität<br />
des Fehlers dies zulässt.<br />
Anwendungslandschaften<br />
In fast allen Unternehmen werden heute<br />
unterschiedliche Rechner- und Anwendungssysteme<br />
eingesetzt. Ausschlaggebend<br />
für eine Verfügbarkeit ist jedoch<br />
das reibungslose Funktionieren aller<br />
Bausteine. VMC überwacht derzeit<br />
OS/400, Windows NT/2000 und in Kürze<br />
auch Unix und Linux. Es können<br />
dabei bis zu 999 iSeries überwacht werden.<br />
In den jeweiligen Systemen werden<br />
die entsprechenden Message Queues<br />
oder Logfiles gelesen und analysiert. Ein<br />
„Activity-Checker“ ist derzeit in der<br />
Entwicklungsphase. Mit diesem System<br />
können alle wichtigen IP-Adressen und<br />
Anwendungssysteme auf Verfügbarkeit<br />
geprüft werden. Denn keine Fehlermeldung<br />
bedeutet noch lange nicht, dass<br />
auch die Funktionsfähigkeit der einzelnen<br />
Komponenten gegeben ist. Die Anbindung<br />
mittels SNMP an andere Workframes<br />
(Tivoli, HP-Openview etc.) ist<br />
ebenfalls möglich.<br />
Szenarien<br />
Ein Fehler tritt auf und eine Warnung<br />
wird vom System ausgegeben. Beantwortet<br />
ein Anwender diese Nachricht<br />
ohne den Administrator zu informieren,<br />
kann dies verhängnisvolle Folgen nach<br />
sich ziehen. Das kann nicht mehr passieren,<br />
denn die Software überwacht Message-Queues<br />
und Log-Files und zeigt die<br />
Nachrichten inklusive umfangreicher<br />
Informationen an. Somit ist der Systemverantwortliche<br />
immer auf dem neusten<br />
Stand und auf der sicheren Seite.<br />
Die Software bietet Multisystem- und<br />
Multiprotokoll-Verbindungsmöglichkeiten,<br />
beispielsweise ist die Überwachung<br />
der fernen Systeme via Internet<br />
von zentraler Stelle oder von zu Hause<br />
aus möglich. Ein wichtiger Bestandteil<br />
ist SmartReconnect (automatischer Verbindungsaufbau<br />
nach einem IPL oder<br />
Kommunikationsfehler). Damit ist gewährleistet,<br />
dass alle Meldungen zugestellt<br />
werden. Außerdem ist es möglich,<br />
Nachrichten in jede Queue inkl. QSYS-<br />
OPR, auf Pager, Handys oder zum Windows<br />
NT/2000 Event Log zu senden.<br />
Eigene Filter können auf Basis von Message-Queues,<br />
Systemen, Subsystemen,<br />
Benutzer, Wichtigkeit der Nachrichten<br />
etc. erstellt werden.<br />
Keos Software-Service GmbH<br />
� (+49) 06184/9503-0<br />
D-63517 Rodenbach<br />
� www.keos.de
Technik & Integration<br />
Sicherheitsrisiken ausschalten<br />
Die Top Ten der Sicherheit<br />
Ein Hacker muss über keine besonderen<br />
Techniken verfügen, um in ein System<br />
einzudringen – er muss nur die<br />
vorhandenen Schwachstellen ausnutzen.<br />
Systemadministratoren der iSeries und AS/400<br />
sollten sich mit solchen Gefahren auseinander<br />
setzen. Wenn es ihnen gelingt, die häufigsten<br />
Sicherheitsrisiken zu eliminieren, sind<br />
Einbrüche ins System kaum mehr möglich.<br />
Im Folgenden sind Empfehlungen<br />
zusammengestellt, wie sich die Systeme<br />
effizient gegen Angreifer schützen lassen.<br />
1. Security Policy definieren<br />
Viele Unternehmen verfügen über keine<br />
eigene Security Policy, keine klar definierte<br />
Sicherheitsstrategie. Wie für den<br />
Bau eines Gebäudes immer ein Plan notwendig<br />
ist, bedarf es zur Sicherung der<br />
Computersysteme einer sinnvollen Strategie,<br />
die den menschlichen Faktor genügend<br />
berücksichtigt. Mitarbeiter<br />
müssen für Sicherheitsfragen sensibilisiert<br />
werden: Wenn sie beispielsweise<br />
fahrlässig mit ihrem Passwort oder anderen<br />
wichtigen Informationen umgehen,<br />
haben es Hacker leicht.<br />
Die Entwicklung einer Security Policy ist<br />
ein langwieriger, komplexer Prozess.<br />
Weil es aufwändig ist, die Policy ständig<br />
zu aktualisieren und im Unternehmen<br />
bekannt zu machen, wird diese Aufgabe<br />
häufig vernachlässigt. Hier schaffen<br />
Softwarelösungen Abhilfe, die auf vorhandenes<br />
Wissen und Erfahrungen zurückgreifen,<br />
beispielsweise das VigilEnt<br />
Policy Center (VPC) von PentaSafe, das<br />
solche Policies automatisch erstellt und<br />
verwaltet. Es befähigt den Security Officer,<br />
innerhalb von 15 Minuten einen individuell<br />
auf das Unternehmen abgestimmten<br />
Policy-Entwurf zu entwickeln.<br />
Zahlreiche Funktionen gewährleisten,<br />
dass die Policy im Unternehmen beachtet<br />
wird.<br />
2. Durch PCs verursachte<br />
Sicherheitslücken schließen<br />
Immer mehr Fixed-Function-Desktops<br />
werden durch PCs ersetzt. Da der PC-<br />
Benutzer in viel höherem Maß mit dem<br />
System interagieren kann, entstehen neue<br />
Sicherheitslücken. So können sich erfahrene<br />
User beispielsweise Zugang zur<br />
Kommandozeile und zu sensiblen iSeriesund<br />
AS/400-Dateien verschaffen.<br />
Spezielle Exit-Programme überwachen<br />
alle Informationen, die auf die iSeries<br />
und AS/400 übertragen und von ihnen<br />
exportiert werden. Da es jedoch schwierig<br />
ist, solche Programme zu schreiben,<br />
empfiehlt es sich, ein „Remote Request<br />
Management“-Programm zu installieren.<br />
Die Systemadministratoren können<br />
damit festlegen, welche User-Abfragen<br />
zu akzeptieren und welche abzulehnen<br />
sind. Jederzeit besteht die Möglichkeit,<br />
die Kriterien zu ändern.<br />
3. Hacker-resistente Passwörter<br />
Wenn ein neues Benutzerprofil angelegt<br />
wird, ist das Passwort automatisch identisch<br />
mit dem Benutzerprofil. Häufig<br />
bleibt dieses Passwort zunächst gültig,<br />
in manchen Fällen sogar über die Frist<br />
von 60 oder 90 Tagen hinaus. Leichter<br />
kann Hackern das Eindringen in die iSeries<br />
und AS/400 nicht gemacht werden.<br />
Oft sind Passwörter leicht zu knacken.<br />
Deshalb ist es wichtig, dass Unternehmen<br />
Kriterien für Passwörter erstellen:<br />
28 www.midrangemagazin.de Januar 2002<br />
Sie sollten beispielsweise aus sechs oder<br />
mehr Zeichen bestehen, mindestens eine<br />
Zahl enthalten und spätestens alle 60<br />
Tage verfallen. Mit Hilfe automatischer<br />
Security Audits können Unternehmen<br />
die Passwörter ihrer Mitarbeiter nach<br />
den aufgestellten Kriterien überprüfen<br />
und sie auffordern, einen neuen Code zu<br />
wählen. So wird verhindert, dass Hacker<br />
aufgrund von „schwachen“ Passwörtern<br />
in das System eindringen können.<br />
4. Zugangsrechte und<br />
-beschränkungen<br />
für die Kommandozeile<br />
Der Großteil der Benutzer braucht keinen<br />
Zugang zur Kommandozeile. Deshalb<br />
ist es wichtig, Beschränkungen zu<br />
definieren und exakt festzulegen, wer<br />
über besondere Rechte verfügen soll. In<br />
Security Audits werden Reports erstellt,<br />
die alle User mit Zugang zur Kommandozeile<br />
auflisten. Diese Rechte lassen<br />
sich zeitlich eingrenzen. Durch die Reports<br />
behält der Security Officer stets<br />
den Überblick und kann bei Veränderungen<br />
angemessen reagieren.<br />
5. Zugangsbeschränkungen<br />
für den Operations Navigator<br />
Der Operations Navigator ist die von<br />
IBM bereitgestellte Benutzeroberfläche<br />
für OS/400-Funktionen. Wenn der Benutzer<br />
Zugang zum Operations Navigator<br />
bekommt, wird er in die Lage versetzt,<br />
sensible Produktionsdaten weiterzugeben<br />
oder zu löschen. Häufig wird<br />
der Operations Navigator nicht ausreichend<br />
geschützt. Ein erfahrener User<br />
kann sich Zugang verschaffen, zumal<br />
sich die integrierten Kontrollen des<br />
OS/400 leicht umgehen lassen. Mit dem<br />
Applications Administration Control<br />
von IBM verfügt der Security Officer<br />
über ein Werkzeug, um Optionen für
alle User generell freizugeben oder zu<br />
beschränken. Viel differenzierter agieren<br />
jedoch Exit-Programme: Sie regeln<br />
abgestufte Zugangsrechte und Übertragungsmöglichkeiten<br />
für einzelne Dateien.<br />
Durch ein modernes Sicherheitssystem<br />
lassen sich solche Exit-Programme<br />
kontrollieren.<br />
6. Den Sicherheitslevel<br />
auf 40 erhöhen<br />
Der Systemwert QSECURITY sollte<br />
mindestens 40 betragen. Auf tieferen Sicherheitslevels<br />
besteht die Gefahr, dass<br />
wertvolle User-Profile bekannt werden.<br />
Mit Hilfe von Security Audits kann das<br />
verhindert werden. Zunächst ist jedoch<br />
zu prüfen, ob es Anwendungen gibt, die<br />
auf einem Sicherheitslevel von 40 versagen<br />
würden. Auch solche Anwendungen<br />
lassen sich durch Audits identifizieren.<br />
7. Inaktive Accounts beseitigen<br />
Wenn ein Mitarbeiter das Unternehmen<br />
verlässt, sollte sein Systemzugang gelöscht<br />
werden. Wenn das nicht geschieht,<br />
kann der „Ehemalige“ ungehindert<br />
in das System eindringen und dort<br />
großen Schaden anrichten. Auch Hacker<br />
können solche Profile für ihre Zwecke<br />
nutzen. Durch Security Audits können<br />
alle Accounts aufgespürt werden,<br />
die seit einem beliebig bestimmbaren<br />
Zeitraum nicht aktiv waren. Die betreffenden<br />
Benutzerprofile können automatisch<br />
deaktiviert oder gelöscht werden.<br />
Anzeige<br />
Midrange <strong>MAGAZIN</strong> Januar 2002<br />
8. Umgang mit<br />
sensiblen Daten kontrollieren<br />
In den iSeries- und AS/400-Umgebungen<br />
stehen zwar standardmäßig Tools<br />
zur Verfügung, die den Zugang zu unternehmenskritischen<br />
Daten beschränken,<br />
doch in den meisten Fällen reichen diese<br />
nicht aus. OS/400 lässt den Usern die<br />
Möglichkeit, unbemerkt auf solche Daten<br />
zuzugreifen und Änderungen vorzunehmen,<br />
ohne Spuren zu hinterlassen.<br />
Durch Security Audits lassen sich dagegen<br />
alle Aktivitäten, die ein einzelnes<br />
Objekt, eine Gruppe von Objekten oder<br />
ein ganzes Verzeichnis betreffen, bis auf<br />
die unterste Ebene nachverfolgen.<br />
9. Object Ownerships regeln<br />
Zu den schwierigeren Aufgaben des Security<br />
Officers gehört der Umgang mit<br />
Object Ownerships und mit Zugangsberechtigungen<br />
zu diesen Objekten. Oft<br />
sind die Programmierer, die eine Anwendung<br />
entwickelt haben, auch die Owner.<br />
Wenn deren Benutzerprofile gelöscht<br />
werden, funktionieren die entsprechenden<br />
Anwendungen nicht mehr richtig.<br />
Deshalb sollten einzelne Benutzer nie<br />
Object Owner sein; stattdessen empfiehlt<br />
es sich, eigene Benutzerprofile für<br />
Object Ownerships zu erstellen.<br />
Da die manuelle Eingabe einer größeren<br />
Zahl von Objekten sehr aufwändig ist,<br />
bietet es sich an, ein automatisches „Object<br />
Authority Management“ zu ver-<br />
Technik & Integration<br />
wenden. Dazu definiert der Security Officer<br />
Templates für Object Ownerships<br />
oder Zugangsberechtigungen. Das Programm<br />
vergleicht diese Vorgaben automatisch<br />
mit den tatsächlichen Gegebenheiten<br />
und erstellt einen Report über die<br />
Ausnahmen, die dann je nach Bedarf<br />
modifiziert werden können.<br />
10. Systeme<br />
miteinander synchronisieren<br />
Weil sich Logical Partitioning (LPAR)<br />
immer mehr durchsetzt, müssen Security<br />
Officer häufig mehrere iSeries- und<br />
AS/400-Systeme betreuen. Das ist sehr<br />
zeitintensiv, zumal das Betriebssystem<br />
keine Methode zur Verwaltung von<br />
Mehrfachsystemen anbietet. Damit<br />
mehrere Systeme aufeinander abgestimmt<br />
bleiben, empfiehlt es sich, ein<br />
Programm einzusetzen, das die Verwaltung<br />
von Profilen und Passwörtern synchronisiert.<br />
Kommt es in einem System<br />
zur Veränderung von Profilen, so werden<br />
sie sofort auf die anderen Systeme<br />
übertragen. Die Funktionen können individuell<br />
auf die jeweiligen Umgebungen<br />
abgestimmt werden.<br />
Wayne O. Evans<br />
PentaSafe Security<br />
Technologies GmbH<br />
D-63263 Neu-Isenburg<br />
� (+49) 06102/247600<br />
� www.pentasafe.com<br />
29
Technik & Integration<br />
Impressum<br />
Midrange <strong>MAGAZIN</strong><br />
ISSN 0946-2880<br />
Herausgeber: Michael Wirt<br />
Chefredakteur: Michael Wirt (M.W.)<br />
Redaktion: � (+49) 08191/9649-26<br />
> redaktion@midrangemagazin.de<br />
Regina Böckle (rb), Thomas Seibold (T. S.),<br />
Klaus-Dieter Jägle (KDJ);<br />
Robert Engel (R.E.), � (+49) 09563/74060<br />
Anzeigen:<br />
PLZ 0 – 4 Waltraud Mayr, � (+49) 08191/9649-23<br />
PLZ 5 – 9 Brigitte Wildmann, � (+49) 08191/9649-24<br />
Ausland Waltraud Mayr, � (+49) 08191/9649-23<br />
Technischer Redakteur:<br />
Robert Engel, � (+49) 09563/74060<br />
Illustrationen: Günter Ludwig<br />
Übersetzungen: Jürgen Elmer<br />
Lektorat: Text Lift – Thomas Gaissmaier, Günter Hensel<br />
Bezugspreise (1-Jahresabo):<br />
Inland 2 125,– inkl. MwSt., Ausland 2 140,–<br />
Erscheinungsweise: 12 Ausgaben pro Jahr, jeweils zum<br />
Ende des Vormonats<br />
Tatsächlich verbreitete Auflage<br />
Mitglied der Informations-<br />
gem. IVW III/01: 22.403<br />
gemeinschaft zur Feststellung<br />
der Verbreitung<br />
Gültige Anzeigenpreisliste:<br />
von Werbeträgern e.V.<br />
Media-Daten Nr. 12/ 2002<br />
Urheberrecht: Alle im Midrange <strong>MAGAZIN</strong> erschienenen<br />
Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch<br />
Übersetzungen, vorbehalten. Reproduktionen, gleich welcher<br />
Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen,<br />
nur mit schriftlicher Genehmigung<br />
des Verlages. Hiervon ausgeschlossen sind abgedruckte Programme,<br />
die dem Leser zum ausschließlich eigenen Gebrauch<br />
zur Verfügung stehen. Das Verbot der Reproduktion<br />
bleibt jedoch unberührt.<br />
Aus der Veröffentlichung kann nicht geschlossen werden,<br />
daß die beschriebene Lösung oder verwendete Bezeichnung<br />
frei von gewerblichen Schutzrechten ist.<br />
Haftung: Für den Fall, dass im Midrange <strong>MAGAZIN</strong> unzutreffende<br />
Informationen oder in veröffentlichten Programmen<br />
oder Schaltungen Fehler enthalten sein sollten, kommt<br />
eine Haftung nur bei grober Fahrlässigkeit des Verlages oder<br />
seiner Mitarbeiter in Betracht.<br />
IBM und AS/400 sind eingetragene Warenzeichen der International<br />
Business Machines. Namentlich gezeichnete Beiträge<br />
geben nicht unbedingt die Meinung der Redaktion wieder. Für<br />
unaufgeforderte Einsendungen aller Art übernimmt der Verlag<br />
keine Haftung. Bei Nichtbelieferung im Fall höherer Gewalt,<br />
bei Störung des Betriebsfriedens, Arbeitskampf (Streik,<br />
Aussperrung) bestehen keine Ansprüche gegen den Verlag.<br />
VERLAG<br />
I.T.P.-Verlags-GmbH<br />
Kolpingstraße 26, D-86916 Kaufering<br />
� (+49) 08191/9649-0, 6 (+49) 08191/70661<br />
> service@midrangemagazin.de<br />
� www.MidrangeMagazin.de<br />
Gesellschafter: U. E. Jäkel<br />
Geschäftsführer: Michael Wirt, Klaus-Dieter Jägle<br />
Marketing: Klaus-Dieter Jägle<br />
Abonnentenservice: � (+49) 08191/9649-25<br />
Bankverbindung Deutchland: Raiffeisenbank Kaufering,<br />
Konto Nr. 537 500, BLZ 701 694 26<br />
PRODUKTION<br />
Produktionsleitung: Michael Wirt<br />
Satz und Druckvorstufe: Popp Media Service<br />
Produktion: ADV Augsburger Druck- und Verlagshaus<br />
30 www.midrangemagazin.de Januar 2002<br />
Entwicklung von<br />
Als Werkzeuge für eine effiziente und<br />
kostensparende Softwareentwicklung haben<br />
sich 4GL-Systeme längst etabliert. Mit neuen<br />
Features lassen sich ihre Vorzüge auch beim<br />
Erstellen von Web-Anwendungen nutzen.<br />
Ein Beispiel zeigt, wie einfach man dabei<br />
den Centura Team Developer von Gupta<br />
einsetzen kann.<br />
Alles, was um digitale Marktplätze<br />
e-Business, e-Commerce, SCM<br />
oder CRM diskutiert wird, führt irgendwann<br />
auch zu dem Punkt, an dem für die<br />
neuen Geschäftsprozesse neue Applikationen<br />
benötigt werden. Was sich das<br />
Management dabei ausgedacht hat,<br />
funktioniert erst, wenn Entwickler die<br />
entsprechenden Web-Anwendungen zur<br />
Verfügung stellen können. Die Umwälzungen,<br />
die in diesem Bereich stattfinden,<br />
führen dazu, dass sich die Softwareentwicklung<br />
mit einem permanenten<br />
Anwendungsstau konfrontiert sieht: Es<br />
werden immer mehr Lösungen benötigt,<br />
als fertiggestellt werden können. Aus<br />
diesem Grund ist der Einsatz von hocheffizienten<br />
Werkzeugen, die auf die jeweiligen<br />
Aufgaben genau abgestimmt<br />
sind, unerlässlich.<br />
4GL-Entwicklung – wozu?<br />
Die Grundlage moderner Web-Anwendungen<br />
bildet das Modell mehrschichtiger<br />
Anwendungen, in dem für jede<br />
Schicht ein spezieller Server existiert:<br />
Ein Webserver sorgt für die Bereitstellung<br />
der HTML-Seiten an die Browser,<br />
ein – oder mehrere – Anwendungsserver<br />
3GL vs. 4GL<br />
dienen zur Ausführung der Programmlogik,<br />
während Datenbankserver die<br />
Daten auf Anfrage der Anwendungssoftware<br />
zur Verfügung stellen.<br />
Die Anwendungsschicht kann dabei<br />
sehr komplex sein. Es können komplette<br />
ERP-Systeme wie SAP R/3 eingebunden<br />
werden, Host-Anwendungen unter<br />
CICS, Module unter Windows und<br />
Unix-Komponenten zusammenarbeiten.<br />
Auch die Einbindung von Datenbanken<br />
unterschiedlicher Hersteller in<br />
eine Anwendung stellt heutzutage kein<br />
Problem mehr dar; neben nativen Verbindungen<br />
lassen sich dafür Standards<br />
wie JDBC, OLEDB, ODBC einsetzen<br />
und Anwendungsserver wie der Microsoft-Transaction-Server<br />
MTS sind in der<br />
Lage, verteilte Transaktionen über Datenbanken<br />
verschiedener Hersteller auszuführen.<br />
Die Connectivity zwischen<br />
den unterschiedlichen Systemen ist heute<br />
kein Thema mehr, nicht zuletzt aufgrund<br />
der Verbreitung von Internet-<br />
Standards wie TCP/IP.<br />
Besondere Anforderungen stellen Web-<br />
Anwendungen an die Skalierbarkeit der<br />
Anwendungsarchitektur. Im Voraus eine<br />
einigermaßen genaue Schätzung der<br />
Lastverteilung abzugeben, ist oft nicht<br />
möglich. Deswegen müssen sich die<br />
Leistungswerte einer Anwendung bei<br />
Kapazitätsengpässen leicht erhöhen lassen,<br />
zum Beispiel durch die Erweiterung<br />
der Serverfarm um zusätzliche Server<br />
oder durch den Einsatz leistungsfähigerer<br />
Hardware. Die Erweiterung einer<br />
Serverfarm ist sicher die elegantere Lösung,<br />
weil der Leistungsfähigkeit eines<br />
einzelnen Computers relativ enge Grenzen<br />
gesetzt sind, die sich durch Parallelisierung<br />
in einer Serverfarm überschreiten<br />
lassen. Dafür muss natürlich das Betriebssystem<br />
die entsprechende<br />
Funktionalität bieten. Außerdem sind
Software fürs Web<br />
Managementwerkzeuge für den Betrieb<br />
einer Serverfarm erforderlich. Neben<br />
den üblichen Unix-Systemen bietet auch<br />
Microsoft Windows 2000 alle Voraussetzungen<br />
für den Einsatz solcher Systeme;<br />
Lastverteilung, Managementwerkzeuge<br />
und Internetdienste sind in dieser<br />
Plattform vorbildlich vereinigt.<br />
Die Frage, die Software-Entwickler seit<br />
über 10 Jahren mehr oder weniger intensiv<br />
beschäftigt – 3GL- oder 4GL-Systeme?<br />
– stellt sich bei der Entwicklung<br />
von Web-Anwendungen erneut. 4GL-<br />
Werkzeuge sind in der Regel produktiver,<br />
weil das Tool zahlreiche Aufgaben<br />
automatisch übernehmen kann, die<br />
sonst der Programmierer codieren muss.<br />
4GL entlastet den Entwickler vor allem<br />
bei systemnahen Vorgängen; so muss<br />
beispielsweise nicht mehr explizit Speicherplatz<br />
für Programme und Daten<br />
beim Betriebssystem angefordert und<br />
reserviert werden, und auch Garbage<br />
Collection, das Aufräumen nicht mehr<br />
benutzten Speicherplatzes, erfolgt hier<br />
automatisch. Die 4GL-Systeme beinhalten<br />
normalerweise auch Vereinfachungen<br />
der Datentypen. Außerdem werden<br />
Sperr- und Sicherheitsmechanismen für<br />
die Datenbanken automatisch implementiert.<br />
Demgegenüber kann man mit<br />
3GL-Sprachen tiefer in die Systeme eindringen<br />
und daher in der Regel performantere<br />
Anwendungen erstellen. Die<br />
Frage ist nur, ob das ausgerechnet bei<br />
Web-Anwendungen immer notwendig<br />
ist, da hier die beim User effektiv ankommende<br />
Performance nur zu einem<br />
geringen Teil von den Interna einer Applikation<br />
abhängt.<br />
In den Anfängen des Web mussten die<br />
entsprechenden Anwendungen mit Java<br />
oder C++ erstellt werden, weil 4GL-Systeme<br />
noch nicht über die notwendige<br />
Connectivity verfügten. Das hat sich<br />
Midrange <strong>MAGAZIN</strong> Januar 2002<br />
mittlerweile grundlegend geändert. So<br />
unterstützen die führenden 4GL-Entwicklungswerkzeuge<br />
heute in der Regel<br />
nicht nur HTML und CGI, sondern<br />
mindestens eine der gängigen Komponenten-Architekturen<br />
wie COM+.<br />
Ebenso wird bei allen Systemen die automatische<br />
Implementierung von Sicherheitsmechanismen<br />
für Datenbanksysteme<br />
und Web-Anwendungen unterstützt.<br />
Solche Dinge beherrschen Java oder C++<br />
natürlich immer schon, aber für 4GL-<br />
Systeme sprechen letztlich nicht technische,<br />
sondern vor allem wirtschaftliche<br />
Gründe. Solange es nicht um systemnahe<br />
Prozesse geht, sind 4GLs einfach effizienter.<br />
Dies wird gerade bei kommerziellen<br />
Anwendungen mit vielen Datenbanktransaktionen<br />
deutlich: So ist zum<br />
Beispiel beim Centura Team Developer<br />
nur eine Programmzeile nötig, um eine<br />
dargestellte Tabelle mit Daten aus einer<br />
Abfrage zu füllen. Mit einer modernen<br />
4GL-Entwicklungsumgebung kann man<br />
im Vergleich zu Java oder C++ um viele<br />
Faktoren schneller entwickeln – und damit<br />
lassen sich die Kosten eines Softwareprojektes<br />
deutlich reduzieren. Auch<br />
bei der Wartung existierender Anwendungen<br />
haben 4GL-Systeme die Nase<br />
vorn: Weil der Programmcode viel kompakter<br />
und klarer strukturiert ist, ist die<br />
Einarbeitungszeit in vorhandenen Code<br />
für neue Entwickler erheblich kürzer als<br />
bei 3GL-Systemen.<br />
Der Autor Martin Teetz ist<br />
Produktmanager bei<br />
Gupta Technologies in München.<br />
Gupta Technologies<br />
D-80992 München<br />
� (+49) 089/748121-0<br />
� www.centurasoft.de<br />
Anzeige<br />
Technik & Integration<br />
31
Technik & Integration<br />
Virenschutz für Lotus-Umgebungen<br />
Malware macht Schlagzeilen. Es vergeht kaum<br />
eine Woche, in der nicht eine neue Warnung<br />
durch die Medien geht. Über 90 Prozent aller<br />
Schädlinge greifen die Systeme über Groupware<br />
an. Im Vergleich zu Microsoft Exchange galt<br />
Lotus Notes/Domino immer als sicher. Doch<br />
auch Lotus-Umgebungen sind – besonders seit<br />
Domino R5 – gefährdet.<br />
Offene Türen?<br />
Domino R5 integriert Anwendungen<br />
von Microsoft: So können Notes-Nachrichten<br />
beispielsweise direkt aus Word<br />
gesendet werden; mit Outlook wird direkt<br />
von Office aus auf Mails auf dem<br />
Domino Server zugegriffen. Office-Dateien<br />
wiederum können in Domino-Datenbanken<br />
abgespeichert werden.<br />
Durch die Unterstützung von OLE- und<br />
COM-Technologien von Microsoft<br />
wird die Domino-Umgebung somit auch<br />
für Hacker und Viren geöffnet.<br />
Antigen schützt<br />
Auf den Schutz von Groupware-Umgebungen<br />
hat sich Sybari spezialisiert. Deren<br />
Lösung „Antigen“ entdeckt, verhindert<br />
und beseitigt Viren, Würmer und<br />
andere Sicherheitsbedrohungen. Die Lösung<br />
schützt auch vor infizierten Datei-<br />
Attachments, etwa gegen Dateiviren innerhalb<br />
von Notes File Attachments.<br />
Etwaige Notes-Viren werden somit abgeblockt.<br />
Als Payload oder Embedded<br />
OLE-Objekte getarnte Trojaner werden<br />
ebenso gefiltert wie gefälschte Mails.<br />
Zugleich werden Daten gesichert, die<br />
auf Domino-Servern und Notes Clients<br />
unter Windows NT und Windows 2000<br />
gespeichert sind. Der Schutz wirkt<br />
bereits, bevor sensible Stellen im Groupware-Netz<br />
gefährdet werden.<br />
Notes zur Sicherheit<br />
Bestandteile von Antigen<br />
In den meisten Lotus Notes-Umgebungen<br />
verbreiten sich Viren über e-Mails,<br />
die zwischen den Anwendern verschickt<br />
werden. Viele Antiviren-Lösungen für<br />
Notes fangen die Nachrichten in der<br />
Mail.Box ab, dekomprimieren sie auf<br />
die Festplatte und komprimieren sie<br />
nach Abschluss des Scans wieder – ein<br />
zeitaufwändiges und speicherintensives<br />
Verfahren. Sybari prüft die Mails außerhalb<br />
der Mail.Box in einer eigens dafür<br />
geschaffenen Scan.Box. Die Komponente<br />
NWall analysiert einen Neuankömmling,<br />
sobald er einen Messaging Server<br />
betritt oder verlässt. Eine eventuell infizierte<br />
Nachricht wird in die Scan.Box<br />
umgeleitet, alle anderen Mails werden<br />
normal geroutet. Die Nscan- und Nshield-Komponenten<br />
säubern infizierte<br />
Attachments, Notes-Datenbanken und<br />
Notes Mail-Nachrichten, stecken sie in<br />
Quarantäne oder löschen sie. Im Quarantäne-Bereich<br />
sind Informationen<br />
über Viren und Fehlalarme gespeichert.<br />
Der Antigen-Administrator ist eine<br />
Schnittstelle für Konfiguration, Überwachung<br />
und Troubleshooting. Die Reports<br />
über die durchgeführten Operationen<br />
werden hier produziert sowie der<br />
Status und die Leistung von Antigen und<br />
den Domino-Servern überwacht.<br />
Wichtige Schutzfunktionen<br />
Antigen unterstützt die Scan Engines der<br />
Hersteller Network Associates, Sophos,<br />
Norman Data Defense und Computer<br />
Associates. Diese Virenscanner sind auf<br />
Server-Ebene integriert und können auf<br />
Knopfdruck aktualisiert werden. Fällige<br />
Upgrades werden durchgeführt, ohne die<br />
kontinuierliche Uptime zu beeinträchtigen.<br />
Intelligent Scanning ermöglicht die<br />
Identifikation und Voranalyse der Betreffzeile<br />
nach Filetyp, böswilligen Codes<br />
und Virenverdacht, noch bevor die Virus<br />
32 www.midrangemagazin.de Januar 2002<br />
Engine aktiv werden kann. Das File Filtering<br />
ermöglicht es, Dateien nach Typ,<br />
Name, Platzhaltern oder potenziell gefährlichem<br />
Inhalt zu filtern; ungewünschte<br />
Dateitypen mit .vbs- oder .exe-<br />
Endung werden einfach abgeblockt. Für<br />
geringe CPU-Belastung sorgt die Virenüberprüfung<br />
„in-memory“. Dabei werden<br />
lediglich gewisse Code-Zeilen in den<br />
Arbeitsspeicher geladen und mit Virenmustern<br />
verglichen. Eine extrem hohe<br />
Scanning-Geschwindigkeit bietet die<br />
„Umleitung“ der Mails über die<br />
Scan.Box. Ein überprüftes File wird dort<br />
gekennzeichnet und muss nicht mehr gescannt<br />
werden. Die Lösung kann in Umgebungen<br />
genutzt werden, die die Notes<br />
Dokumentenverschlüsselung einsetzen.<br />
Antigen checkt auch Macintosh-Dateien<br />
oder Dateien mit digitaler Unterschrift.<br />
Mehrfach komprimierte und verschachtelte<br />
Anhänge wie Zip.Files werden bis in<br />
mehrere Ebenen hinunter gescannt. Die<br />
Informationen über Sender und Empfänger<br />
stehen in Echtzeit zur Verfügung.<br />
Nicht nur Domino-Datenbanken, die<br />
über iNotes zugänglich sind, haben vollen<br />
Schutz, sondern auch mobile Clients.<br />
Sichere Groupware<br />
Sicherheit hat viele Aspekte, die nur in<br />
einem umfassenden Sicherheitskonzept<br />
abgedeckt werden können. Die Absicherung<br />
der Groupware-Umgebung gegen<br />
Viren schließt jedoch bereits eine der<br />
wesentlichen Gefahrenquellen. Eine<br />
Notes-Umgebung muss hier ebenso geschützt<br />
werden, wie häufiger angegriffene<br />
Messaging-Plattformen.<br />
Der Autor Marc Olson ist President<br />
EMEA bei der Sybari Software Inc.<br />
Sybari Software Inc.<br />
D-60329 Frankfurt<br />
� (+49) 069/271364660<br />
� www.sybari.com
Strategie von Lotus<br />
Bei der Nutzung von Web Services verfolgt Lotus<br />
einen lösungsorientierten, mehrstufigen Ansatz.<br />
Er orientiert sich daran, welchen greifbaren<br />
Geschäftsnutzen Anwendungen durch die<br />
Verknüpfungen mit anderen Applikationen zeigen.<br />
Aktuell können Entwickler mit<br />
vorhandenen Tools den benötigten<br />
XML-Code produzieren, um ihre<br />
Anwendungen mit SOAP-Schnittstellen<br />
zu ergänzen und somit als Web Services<br />
zu nutzen. Das seit Juli unter<br />
http://alphaworks.ibm.com verfügbare<br />
Lotus Web Services Enablement Kit<br />
vereinfacht durch eine Reihe von Utilities<br />
die Erstellung von Web Services.<br />
Zahlreiche Beispiele zeigen, wie dabei<br />
vorzugehen ist, um die besten Ergebnisse<br />
zu erzielen. Zukünftig geplant sind<br />
sofort einsatzfähige Web Services. Seit<br />
geraumer Zeit bereits konnten Entwickler<br />
XML als Datenaustauschformat mit<br />
dem Lotus Domino Application Server,<br />
Domino Workflow, Domino Designer<br />
und den Domino Design Components<br />
nutzen. Das seit Herbst letzten Jahres<br />
verfügbare XML Toolkit ermöglicht es,<br />
die spezifischen Funktionen von Lotus<br />
Domino wie das Dokumenten- und<br />
Groupware-Modell sowie die Sicherheits-<br />
und Replikationsfunktionen in<br />
XML-basierten e-Business Anwendungen<br />
einzubeziehen. Der Lotus Domino<br />
Application Server erlaubt es damit,<br />
Dokumente und Daten im XML-Format<br />
auf einfache Weise in unternehmensübergreifende<br />
Geschäftsprozesse<br />
zu integrieren. Dies bietet bereits eine<br />
gute Basis, eine Infrastruktur zum Austausch<br />
von Dokumenten zwischen Anwendungen<br />
aufzubauen. XML liefert so<br />
den Schlüssel für eine sehr enge Kooperation<br />
zwischen Lotus Domino und anderen<br />
Standardapplikationen.<br />
Web Services<br />
Standards für Web Services<br />
Midrange <strong>MAGAZIN</strong> Januar 2002<br />
Universal Description Discovery and Integration<br />
(UDDI): ein Verzeichnis von<br />
Adress- und Produktdaten der digitalen<br />
Ökonomie; Unternehmen können damit<br />
eigene technische Spezifikationen über<br />
e-Business Regeln untereinander austauschen.<br />
UDDI wurde von IBM, Microsoft<br />
und Ariba entwickelt.<br />
Simple Object Access Protocol (SOAP):<br />
sorgt für eine zuverlässige Übermittlung<br />
elektronischer Nachrichten zwischen<br />
Business-Applikationen über das Internet.<br />
SOAP entstand als Gemeinschaftswerk<br />
von IBM, Lotus und Microsoft.<br />
Java2 Enterprise Edition (J2EE): eine<br />
Architektur, mit der Entwickler Plattform-neutrale<br />
Geschäftsanwendungen<br />
generieren können. Dazu gehören etwa<br />
Datenbankanbindung oder Transaktions-Handling.<br />
J2EE entstand unter der<br />
Federführung von IBM und Sun Microsystems.<br />
Web Services Description Language<br />
(WSDL): beschreibt, wie Programme<br />
über das Internet oder private Netze<br />
miteinander kommunizieren. Grundsätzlich<br />
dient WSDL der eindeutigen<br />
Definition von Nachrichtenformaten<br />
und Protokollen. Die Initiatoren von<br />
WSDL sind IBM und Microsoft.<br />
Web Services Flow Language: beschreibt<br />
den Ablauf von Geschäftsprozessen<br />
innerhalb von Web Services.<br />
XML-basierte digitale Signaturen: sorgen<br />
für die sichere Übermittlung von<br />
SOAP-Transaktionen. Beispielsweise<br />
unterstützt IBM WebSphere 4.0 XMLbasierte,<br />
digitale Signaturen.<br />
IBM Deutschland GmbH<br />
D-85737 Ismaning<br />
� (+49) 01805/54123<br />
� www.lotus.de<br />
Anzeige<br />
Technik & Integration<br />
33
Marktübersicht<br />
BDE/Zeiterfassung/Zugangskontrolle<br />
Kontrolliert hereinspaziert<br />
Ob Mitarbeiter oder Maschine: Wer, wann, wo welche Aufgaben übernimmt und übernehmen darf, wie lange diese dauern und<br />
was daraus für zukünftige Prozesse abzuleiten ist, konstatiert Soft- und Hardware für Betriebsdaten-, Zeiterfassung und Zugangskontrolle.<br />
Dabei sind zunehmend moderne Technologien wie Biometrie, mobile Lösungen und ausgereifte Schnittstellen gefragt.<br />
Die Betriebsdatenerfassung (BDE) dient<br />
nicht nur der genauen Nachkalkulation<br />
von Aufträgen und damit der Möglichkeit,<br />
betriebswirtschaftlich abzurechnen.<br />
Ihre Ergebnisse sind insbesondere wertvoll<br />
für das detaillierte Veranschlagen<br />
potenzieller künftiger Aufträge und das<br />
Ausschließen des kostenintensiven Maschinenstillstands.<br />
Wer seine „Vorratswirtschaft“<br />
konsequent und preisgünstig<br />
betreiben will, braucht Schnittstellen<br />
vom BDE-System zur Produktionsplanung:<br />
So kann weit im Voraus eingeschätzt<br />
werden, bei welchem Auftrag<br />
welche Verbrauchsgüter, Kraftstoffe und<br />
Produktionsmaschinen in welchem Zeitrahmen<br />
zur Verfügung stehen müssen. Ist<br />
alles clever integriert, erfolgt selbst die<br />
Bestellung von Roh- oder Grundstoffen<br />
auf Basis der aktuellsten Betriebsdaten.<br />
Here we go<br />
Während bei der Betriebsdatenerfassung<br />
eher die Dauer der Prozesse von Interesse<br />
sind, müssen Terminals für die Erfassung<br />
von Personenzeiten ganz anderen<br />
Anforderungen genügen. Sie fungieren<br />
als Herr über Kommen und Gehen und<br />
gleichzeitig als Info-Center für die Belegschaft:<br />
Hier ist unter anderem abzulesen,<br />
ob ein früher Feierabend sich mit dem<br />
Zeitsaldo vereinbaren lässt, hier können<br />
auch Hinweise über noch zur Verfügung<br />
stehende Urlaubstage und den Zeitpunkt<br />
deren Verfalls abgerufen werden. Die<br />
Kommunikation zwischen Mensch und<br />
34 www.midrangemagazin.de Januar 2002<br />
Maschine erfolgt dabei über vielerlei<br />
Wege. Stempelkarten waren in der Zeiterfassung<br />
lange en vogue, werden<br />
inzwischen aber mehr und mehr durch<br />
Magnetkarten ersetzt. Sowohl bei der<br />
Zeiterfassung als auch bei den Zugangskontrollsystemen<br />
sind Code-basierte als<br />
auch biometrische Verfahren als „die“<br />
Zukunftstrends zu erkennen.<br />
Bitte ausweisen<br />
Da nicht alle Mitarbeiter jeden Bereich<br />
eines Unternehmens auch betreten dürfen<br />
– man denke nur an Hochsicherheitstrakte<br />
oder schlicht an die IT-Infrastruktur,<br />
die vor unbefugtem Zugriff geschützt<br />
werden muss – sind intelligente<br />
Erkennungssysteme gefragt.
Die sollen möglichst schnell und unauffällig<br />
sein und trotzdem ein Höchstmaß<br />
an Sicherheit bieten. Wenig praktikabel<br />
sind dabei Lösungen, die auf mehr als<br />
achtstellige Kennwörter setzen: Handelbar<br />
muss die Erkennung schon bleiben.<br />
Verschiedene Anbieter setzen auf kleine<br />
Sender, die quasi im Vorbeigehen Kontakt<br />
zum Terminal aufnehmen und den<br />
Träger identifizieren.<br />
Ob aber dieser Träger auch der ist, dem<br />
dieser Schlüssel zugeteilt wurde, kann<br />
nicht zweifelsfrei bestätigt werden. Je<br />
größer ein Unternehmen, desto schwieriger<br />
gestaltet sich eine IT-gestützte Zeiterfassung<br />
und Zugangskontrolle. Eine<br />
überschaubare Mitarbeiterschar hielt<br />
man bislang mit dem Hinweis im Zaum,<br />
dass das Stempeln fremder Zeiterfassungskarten<br />
oder die Benutzung fremder<br />
“Schlüssel” zur fristlosen Kündigung<br />
führen kann. Die Anonymität in Großunternehmen<br />
nimmt dieser Drohung die<br />
Schärfe, die berühmten schwarzen Schafe<br />
haben gute Chancen, unentdeckt zu<br />
bleiben.<br />
Die Nutzung moderner Biometrie-Lösungen<br />
soll hier Abhilfe schaffen. Ein<br />
Iris-Scan oder eine stimmgesteuerte Zugangsberechtigung<br />
sind – den Einsatz<br />
ausgereifter Systeme einmal vorausgesetzt<br />
– relativ sicher. Hier steht weniger<br />
der Mitarbeiter selbst, als der Nutzer dieser<br />
Daten im Missbrauchverdacht: Theoretisch<br />
könnte jede einzelne Bewegung<br />
eines Mitarbeiters permanent unter Beobachtung<br />
stehen, moderne Erfassungsterminals<br />
fallen nicht immer auf den ersten<br />
Blick ins Auge... Die Diskussion um<br />
die Integration biometrischer Daten in<br />
den Personalausweis trägt kaum zur Förderung<br />
des arbeitnehmerischen Vertrauens<br />
bei. Interessant allerdings: Trotz aller<br />
Risiken haben immerhin 60 Prozent der<br />
Deutschen kein Problem mit der Nutzung<br />
solcher Daten am Arbeitsplatz, die<br />
Furcht vor dem „großen Bruder“ betrifft<br />
vielmehr das öffentliche Leben. Dennoch<br />
sollte das Vertrauen, welches ein Unternehmen<br />
in den Anbieter einer Zugangskontrolllösung<br />
setzt, nur nach eingehender<br />
Prüfung vergeben werden: Die firmenintern<br />
erfassten Daten könnten<br />
theoretisch auch für weitreichendere<br />
Midrange <strong>MAGAZIN</strong> Januar 2002<br />
Kontrolle außerhalb der Unternehmensmauern<br />
genutzt werden. Vorsicht ist geboten,<br />
auch wenn diese Warnung für<br />
manchen Leser noch wie ein übertriebener<br />
Kassandra-Ruf klingen mag. Einem<br />
nicht auf Herz und Nieren geprüften externen<br />
Partner freien Lauf zu lassen, ist<br />
aber in hohem Maße verantwortungslos.<br />
Kontrolle – jederzeit und überall<br />
Insbesondere im Bereich der Logistik hat<br />
sich das „Tracken“ von Sendungen<br />
bereits durchgesetzt. Der aktuelle Aufenthaltsort<br />
von Waren und Gütern kann per<br />
GPS bestimmt, die Information darüber<br />
via Short Message Service an den Interessenten<br />
weitergegeben werden. Auch wenn<br />
uns auf dem IBM-Stand der diesjährigen<br />
CeBIT beim Blick auf Ohrschmuck und<br />
Halsgeschmeide mit Mikrofon und Kamera<br />
noch ein deutlicher Schauer über<br />
den Rücken lief: Eine ausgereifte Kontrolle<br />
ist heute ohne weiteres möglich und<br />
wird in vielen Bereichen schon praktiziert,<br />
das haben nicht nur die Schlagzeilen um<br />
den Weltterror deutlich gemacht. Wer<br />
heute ein Handy besitzt und dieses Handy<br />
einschaltet, kann jederzeit geortet werden<br />
– theoretisch könnte also jedes Unternehmen<br />
seine Außendienstmannschaft auf<br />
Schritt und Tritt im Auge haben. Global<br />
Positioning Systeme in Dienstwagen dienen<br />
dem Komfort des Fahrers – und bei<br />
Mißbrauch als Hilfsmittel bei der „Personenkontrolle“.<br />
Skepsis ist angebracht,<br />
BDE, Zeiterfassung und<br />
Zugangskontrolle – auf ein Wort<br />
Unsere Tabellen haben wir wieder in<br />
drei Bereiche aufgeteilt: Die Anbieterübersicht<br />
stellt Ihnen alphabetisch<br />
sortiert die Partner vor, die Lösungen<br />
zum Thema anbieten können. Zwei<br />
nach Produktnamen sortierte Tabellen<br />
– nach Hardware und Software getrennt<br />
– vervollständigen das Informationsangebot.<br />
Alle Informationen können<br />
Sie wie immer von unseren Internetseiten<br />
im PDF-Format herunterladen.<br />
Sie finden diese Daten unter:<br />
http://www.midrangemagazin.de/<br />
magazine_mue.cfm<br />
Marktübersicht<br />
wobei ein fairer Installationspartner in<br />
den Sondierungsgesprächen immer auch<br />
auf mögliche Sicherheitslücken hinweist.<br />
Panik bei den „Kontrollierten“ ist dennoch<br />
fehl am Platze: Der Nutzen ist groß<br />
und Gefahr droht nur dann, wenn mit<br />
dem generierten Datenmaterial unverantwortlich<br />
umgegangen wird.<br />
Pessimismus eingrenzen<br />
Wer eingefleischter Pessimisten Herr<br />
werden muss, kann sich dabei alltäglicher<br />
Beispiele bedienen. Klammheimlich<br />
nämlich hat sich die Permanent-<br />
Kontrolle bereits in unser Leben eingeschlichen,<br />
Beschwerden darüber hört<br />
man selten. Die sekundengenaue Einzelabrechnung<br />
auf der Handy-Rechnung<br />
ist selbstverständlich, bei Prepaid-Karten<br />
erfolgt diese Abrechnung sogar zeitgleich.<br />
Um die Tarife genau bestimmen<br />
zu können, ist eine Ortung des Anrufers<br />
unerlässlich – und die User finden es<br />
klasse, dass sie für nicht vertelefonierte<br />
Sekunden auch nicht bezahlen müssen.<br />
Filtert man also den persönlichen Nutzen<br />
für den jeweilig Betroffenen heraus,<br />
lässt sich Pessimismus schnell eindämmen.<br />
Dafür sind neben Fingerspitzengefühl<br />
auch vertrauensbildende Maßnahmen<br />
in Sachen Hard- und Software gefragt.<br />
Frei nach dem Motto: Kontrolle<br />
ist gut – Vertrauen ist besser...<br />
M.W.<br />
Bestimmte Informationen aus der Hardwaretabelle,<br />
die von den Anbietern nur<br />
sehr sporadisch ausgefüllt wurden (z. B.<br />
Angaben über Terminalbildschirme,<br />
Tastaturen und Speichertypen), ebenso<br />
die Informationen der Softwaretabelle<br />
über Mess- und Wiegedaten sowie<br />
Schnittstellen haben wir nicht ins Magazin<br />
übernommen, sondern nur in der<br />
vollständigen PDF-Tabelle im Internet<br />
veröffentlicht.<br />
R.E.<br />
35
Marktübersicht<br />
Anbieter A-M<br />
Anbieter, Ort,<br />
Tel., Internetadresse<br />
ACCENON, Leingarten,<br />
(+49) 07131/90220-22, www.accenon.de<br />
ACD Ansorg, CH-Gümligen,<br />
(+41) 031/9502222, www.acd.ch<br />
ADICOM, Balingen,<br />
(+49) 07433, 9977-0, www.adicom.com<br />
ADO Sales, Winnenden,<br />
(+49) 07195/9151-0, www.ado-sales.de<br />
AIDA, Magstadt,<br />
(+49) 07159/4801-0, www.aida-orga.de<br />
Alter, Weinheim,<br />
(+49) 06201/9018-0, www.alter.de<br />
ATOSS, München,<br />
(+49) 089/42771-0, www.atoss.com<br />
ATOSS Software AG, CH-Zürich,<br />
(+41) 01/3083912, www.atoss.com<br />
Bieber, Wuppertal,<br />
(+49) 0202/60905-0, www.bieber-gruppe.de<br />
Brain, Breisach,<br />
(+49) 07667/8309-62, www.brainag.com<br />
Brain Schweiz, Dübendorf,<br />
(+41) 01/8824363, www.brainag.ch<br />
C.O.P.S., Schwerte,<br />
(+49) 02304/46058<br />
DATACOMP, Augsburg,<br />
(+49) 0821 / 59701-0, www.datacomp-gmbh.de<br />
Dr. Städtler, Nürnberg,<br />
(+49) 0911/45009-0, www.dr-staedtler.de<br />
gbo AG, Rimbach,<br />
(+49) 06253 / 808-0, www.gbo-ag.de<br />
Gesco, Köln,<br />
(+49) 0221/93841-0, www.g-online.de<br />
GFOS, Essen,<br />
(+49) 0201/613000, www.gfos.de<br />
Gräbert, Berlin,<br />
(+49) 030/89690333, www.graebert-gse.de<br />
H.G.L., Eckental<br />
(+49) 09126/25590, www.hgl.barcodesysteme.de<br />
INFOBRAIN, CH-Effretikon,<br />
(+41) 052/3553232 , www.infobrain.com<br />
infor, Friedrichsthal,<br />
06897/9833-0, www.infor.de<br />
infor (Schweiz) AG, CH-Winterthur,<br />
(+41) 052/2649292, www.infor.ch<br />
Interflex, Stuttgart,<br />
(+49) 0711/1322-108, www.interflex.de<br />
Interflex, CH-Baden,<br />
(+41) 056/4845111, www.interflex.ch<br />
Kaba Benzing, Villingen-Schwenningen,<br />
(+49) 07720/603-176, www.kaba-benzing.com<br />
Kaba Benzing AG, CH-Dietikon,<br />
(+41) 01/7451515, www.kaba-benzing.com<br />
Kieven, Paderborn,<br />
(+49) 05251/172920, www.kieven.de<br />
KN-Software, A-Graz,<br />
(+49) 0316/2555990, www.kns.at<br />
LNI, Wendelstein,<br />
(+49) 09129/1047, www.lni.de<br />
Möhlmann, Kerschenbroich,<br />
(+49) 02182/841770<br />
MPDV, Mosbach,<br />
(+49) 06261/92090, www.mpdv.de<br />
MPDV, CH-Winterthur,<br />
(+41) 052/3471355, www.mpdv.ch<br />
BDE/Zeiterfassung/Zugangskontrolle<br />
Produktname<br />
ACCENON Zeiterfassung<br />
Xtend-Zeit<br />
MRM<br />
ADO BDE/MDE<br />
AIDA 5.0<br />
ALTER-BDE<br />
ATOSS Time Solution<br />
tiamo<br />
BOET<br />
ARANA<br />
bisoft 5.6, BDE/PZE 100<br />
ZESWIN, ZKSWIN, ZESPAISY<br />
bisoft 5.6, BDE/PZE 100<br />
C/S BDE<br />
X/TIME<br />
TimePro/400<br />
scandoc<br />
ALTER-BDE<br />
infor:com infor:time<br />
infor:time touch<br />
IF6020<br />
Bedanet Bedas<br />
TIMEKEY, TIME BANKING<br />
(ASP-Lösung)<br />
APZ, APZ PC<br />
INDRAS<br />
AW+BDE<br />
HYDRA, HYDRA R/3<br />
Connect, R/3-AddOn´s<br />
36 www.midrangemagazin.de Januar 2002<br />
Anbieter O-Z<br />
Anbieter, Ort,<br />
Tel., Internetadresse<br />
ORDAT, Gießen,<br />
(+49) 0641/7941-0, www.ordat.com<br />
PDM System, Stolberg,<br />
(+49) 02402/125600, www.pdmsystem.com<br />
primion Technology, Stetten,<br />
(+49) 07573/952-0, www.primion.de<br />
prodos, CH-Langnau,<br />
(+41) 01/7130530, www.aida-arga.ch<br />
PSI, CH-Schwerzenbach,<br />
(+41) 01/8252501, www.psipenta.ch<br />
PSIPENTA, Berlin,<br />
(+49) 030/2801-2000, www.psipenta.de<br />
REXROTH, Bessenbach,<br />
(+49) 06095/97200, www.rexroth-ic.de<br />
SAP, Walldorf,<br />
(+49) 06227/748528, www.sap.de<br />
SAP, CH-Biel,<br />
(+41) 032/3447111, www.sap.com<br />
SoftConsult, Langenau,<br />
(+49) 07345/9611-0, www.soft-consult.net<br />
SoftM, A-Wien,<br />
(+43) 01/91066-0, www.softm.com<br />
SRZ, Siegen,<br />
(+49) 0271/359500, www.srz-gmbh.de<br />
Syntron, Lehrte,<br />
(+49) 05132/832850<br />
SysTeam, Quickborn,<br />
(+49) 04106/7095-0<br />
TASKARENA, Hamm,<br />
(+49) 02381/940950, www.taskarena.net<br />
Timesys, Düsseldorf,<br />
(+49) 0211/61895-0, www.timesys.de<br />
tisoware, Reutlingen,<br />
(+49) 07121/9665-0, www.tisoware.com<br />
Toolmaker, Kaufering,<br />
(+49) 08191/968-0, www.toolmaker.de<br />
Toolmaker, CH-Luzern,<br />
(+41) 041/2400084, www.toolmaker.de<br />
Tyco, CH-Näfels,<br />
(+41) 055/6184343, www.tyconint.ch<br />
UBR Reetmeyer, Bonn,<br />
(+49) 0228/9852-0, www.ubr.de<br />
UBS, Offenburg,<br />
(+49) 0781/93890, www.ubsog.de<br />
UBS, CH-Chalilly-Montreux,<br />
(+41) 021/9647332<br />
UCI, Bad Boll,<br />
(+49) 07164/931-03, www.uci.de<br />
Unidienst, Freilassing,<br />
(+49) 08654/4608-0, www.unidienst.de<br />
Vanenburg, Hannover,<br />
(+49) 0511/955743-0, www.vanenburg-business-systems.de<br />
Vanenburg, CH-Granges Paccot,<br />
(+41) 026/4608844, www.vbsglobal.com<br />
Vario Time, CH-Trogen<br />
(+41) 071 / 3400430, www.varioTime.ch<br />
VEDA, Alsdorf,<br />
(+49) 02404/5507-1225, www.veda.de<br />
Wien Computer, Norderstedt,<br />
(+49) 040/535707-0, www.wien-computer.de<br />
ZHS, Wiesbaden,<br />
(+49) 0611/74221-55, www.zhs.de<br />
Produktname<br />
FOSS<br />
PDM-System<br />
Visual Time<br />
Visual Access<br />
AIDA 5.0<br />
PSIPENTA.COM<br />
I.C. Line/4, TIME BANKING<br />
(ASP-Lösung)<br />
mySAP Human Resources<br />
ATOSS StartUp Edition<br />
SC Automotive Solution<br />
AZE400<br />
PPS-V20<br />
GRANTA<br />
AFT<br />
KOBAS<br />
OFS<br />
tisoware ZEIT<br />
FunkUhr/400<br />
Visual Time<br />
Visual Access<br />
RBDE<br />
Timestar<br />
IDOL<br />
UNIPRO/400<br />
UNIPRO/Apertum<br />
Baan Istdaten-Rückmeldung<br />
Baan-PZE<br />
bisoft 5.6<br />
asring Personalzeitwirtschaft/400<br />
Intermec<br />
DOSLIB.AZEA
Produkte (Hardware)<br />
Produktname (Anbieter)<br />
Barcode<br />
Magnetstreifen<br />
BDE/Zeiterfassung/Zugangskontrolle<br />
Identifikation/Bedienung Anschluss an<br />
Hardware<br />
Anschlussart<br />
OCR-Leser<br />
Induktiv<br />
Chipkarte<br />
berührungslos<br />
Midrange <strong>MAGAZIN</strong> Januar 2002<br />
Touch-Screen<br />
Maschinendaten-Schnittstelle<br />
AS/400 direkt<br />
PC-Systeme (NT,Novell)<br />
über Terminalserver<br />
Twinax<br />
Ethernet<br />
TokenRing<br />
seriell<br />
V.24<br />
Datenfunk<br />
Infrarot<br />
Marktübersicht<br />
Gehäuseformen Sonstiges<br />
ACCENON Zeiterfassung (ACCENON) • • • • • • • • • • • • • •<br />
ADO BDE/MDE (ADO Sales) • • • • • • • • • • • • • • • • • • • • • • •<br />
AFT (SysTeam) • • • • • • • • •<br />
AIDA 5.0 (AIDA, prodos) • • • • • • • • • • • • • • • • •<br />
ALTER-BDE (Alter, INFOBRAIN) • • • • • • • • • • • • • • •<br />
APZ PC (KN-Software) • • • • • •<br />
APZ (KN-Software) • • • • •<br />
ARANA (C.O.P.S.) • • • • • • • • • • • • • • • • • •<br />
asring Personalzeitwirtschaft/400 (VEDA) • • • • • • • • • • • • • • • •<br />
ATOSS StartUp Edition (Soft Consult) • • • • • • • • • • • • • • • • • • • • • •<br />
AW+BDE (Möhlmann) • • • • • • • • •<br />
AZE400 (SoftM) • • • • • • • • • • • • • • • •<br />
Baan Istdaten-Rückmeldung, Baan-PZE (Vanenburg) • • • • • • • • • • • • • • • • • • •<br />
BDE/PZE 100 (gbo, DATACOMP) • • • • • • • • • • • • • •<br />
Bedanet Bedas (Kaba Benzing) • • • • • • • • • • • • • • • • • • • • • •<br />
bisoft 5.6 (gbo, Vario) • • • • • • • • • • • • •<br />
C/S BDE (Gesco) • • • • • • • • • • • • • • • • • • • • •<br />
DOSLIB.AZEA (ZHS) • • • • • • • • • • • • • • • •<br />
FOSS (ORDAT) • • • • • • • • • • • • • •<br />
FunkUhr/400 (Toolmaker) • • • • • • •<br />
GRANTA (Syntron) • • • • • • • • • • •<br />
HYDRA, HYDRA R/3 Connect, R/3-AddOn´s (MPDV) • • • • • • • • • • • • • • •<br />
I.C. Line/4 (REXROTH) • • • • • • • • • • • • • • • • •<br />
IDOL (UCI) • • • • • • • • • • • • • • • • •<br />
IF6020 (Interflex) • • • • • • • • • • • • • • • • • • • • •<br />
INDRAS (LNI) • • • • • • • • • • • • • • • • • •<br />
infor:com infor:time infor:time touch (infor) • • • • • • • • • • • • •<br />
Intermec (Wien) • • • • • • • • • • •<br />
KOBAS (TASKARENA) • • • • • • • • • • • • • • • • •<br />
MRM (ADICOM) • • • • • • • • • • • •<br />
OFS (Timesys) • • • • • • • • • • • • • • • • •<br />
PPS-V20 (SRZ) • • • • • • • • • • • • • • • • • • •<br />
PSIPENTA.COM (PSIPENTA, PSI) • • • • • • • • • • • • • • • • • • • • • •<br />
RBDE (UBR) • • • • • • • • • •<br />
SC Automotive Solution (Soft Consult) • • • • • • • • • • • • • • • • • • • • • •<br />
scandoc (H.G.L.) • • • • • • • • • • • • • • • •<br />
tiamo (Bieber) • • • • • • • • • • • • • • • • • • • • • •<br />
TIMEKEY (Kieven) • • • • • • • • • • • • • • • • • • •<br />
TimePro/400 (Gräbert) • • • • • • • • • • • • • • •<br />
Timestar (UBS) • • • • • • • • • • • • • • • • • •<br />
tisoware ZEIT (tisoware) • • • • • • • • • • • • • • • • • •<br />
UNIPRO/400, UNIPRO/Apertum (Unidienst) • • • • • • • • • • • • • • • • • • •<br />
Visual Time, Visual Access (primion, Tyoc) • • • • • • • • • • • • • • • • •<br />
X/TIME (GFOS) • • • • • • • • • • • • • • • • • • • • •<br />
Xtend-Zeit (ACD) • • • • • • •<br />
ZESWIN, ZKSWIN, ZESPAISY (Dr. Städtler) • • • • • • • • • • • • • • • • •<br />
Auf-/Unterputz<br />
Standgerät<br />
Hand-Mobilgerät<br />
37<br />
Datenerhaltung bei Netzausfall<br />
Geeignet für Außenmontage
Marktübersicht<br />
Produkte (Software)<br />
Produktname (Anbieter) Plattformen Buchungen<br />
iSeries (AS/400)<br />
pSeries (RS/6000)<br />
xSeries (Netfinity)<br />
BDE/Zeiterfassung/Zugangskontrolle<br />
38 www.midrangemagazin.de Januar 2002<br />
Client-/Serveranwendung<br />
Arbeitsgangstart/-ende<br />
Rüstzeiten<br />
Arbeitsgangunterbrechung<br />
Störungen<br />
Reparaturen/Wartungszeiten<br />
Stillstandszeiten<br />
Korrekturbuchung (Meister)<br />
ungeplante Arbeitsfolgen<br />
Teilerückmeldung Gutstück<br />
Software<br />
Teilerückmeldung Ausschuss<br />
Arbeitsgangsplitt<br />
Qualitätsdaten<br />
Auftragsmehrfachmeldung<br />
Arbeitsplatzmehrfachmeldung<br />
Funktionen Auskünfte<br />
ACCENON Zeiterfassung (ACCENON) • • • • • • • • •<br />
ADO BDE/MDE (ADO Sales) • • • • • • • • • • • • • • • • • • • • • • • • • •<br />
AFT (SysTeam) • • • • •<br />
AIDA 5.0 (AIDA; prodos) • • • • • • • • • • • • • • • • • • • • • •<br />
ALTER-BDE (Alter, INFOBRAIN) • • • • • • • • • • • • • • • • • • • • • • • • • •<br />
APZ PC (KN-Software) • • • • • • • • • •<br />
APZ (KN-Software) • • • • • • • • •<br />
ARANA (C.O.P.S.) • • • • • • • • • • • • • • • • • • • • • • • • • • •<br />
asring Personalzeitwirtschaft/400 (VEDA) • • • • • • • • • • • • • • • • • • • • • • • •<br />
ATOSS StartUp Edition (SoftConsult) • • • • • • • • • • • • • • • • • •<br />
ATOSS Time Solution (ATOSS) • • • • • • • • • • • • • • • • • • • • • • • • •<br />
AW+BDE (Möhlmann) • • • • • • • • • • • • • • • • • • • •<br />
AZE400 (SoftM) • • • • • • • •<br />
Baan Istdaten-Rückmeldung, Baan-PZE (Vanenburg) • • • • • • • • • • • • • • • • • • • • • • • • • •<br />
BDE/PZE 100 (gbo, DATACOMP) • • • • • • • • • • • • • • • • • • • • • • • •<br />
Bedanet Bedas (Kaba Benzing) • • • • • • • • • • • • • • • • • • • • • • • • • • •<br />
bisoft 5.6 (gbo, Vario) • • • • • • • • • • • • • • • • • • • • • • • •<br />
BOET (Brain) • • • • • • • • • • • • • • • • • • • • • • • •<br />
C/S BDE (Gesco) • • • • • • • • • • • • • • • • • • • • • • •<br />
DOSLIB.AZEA (ZHS) • • • • • • • • • • • • • • • • • •<br />
FOSS (ORDAT) • • • • • • • • • • • • • • • • •<br />
HYDRA, HYDRA R/3 Connect, R/3-AddOn´s (MPDV) • • • • • • • • • • • • • • • • • • • • • • • • • •<br />
I.C. Line/4 (REXROTH) • • • • • • • • • • • • • • • • • • • • • • • •<br />
IDOL (UCI) • • • • • • • • • • • • • • • • • • • • • • • • • •<br />
IF6020 (Interflex) • • • • • • • • • • • • • • • • • • • • • • • •<br />
INDRAS (LNI) • • • • • • • • • • • • • • • • • • • • • • • •<br />
infor:com infor:time infor:time touch (infor) • • • • • • • • • • • • • • • • • • • • • • •<br />
Intermec (Wien) • • • • • •<br />
KOBAS (TASKARENA) • • • • • • • • • • • • • • • • • • • • • •<br />
MRM (ADICOM) • • • • • • • • • • • • • • • • • • • • • • • •<br />
mySAP Human Resources (SAP) • • • • • • • • • • • • • • • • • • • • •<br />
OFS (Timesys) • • • • • • • • • • • • • • • • • • • • • • • • • •<br />
PDM-System (PDM System) • • • • • • • • • • • • • • • • • • •<br />
PPS-V20 (SRZ) • • • • • • • • • • • • • • • • • • • • • • • •<br />
PSIPENTA.COM (PSIPENTA, PSI) • • • • • • • • • • • • • • • • • • • • • • • • • •<br />
RBDE (UBR) • • • • • • • • • • • • • • • • • •<br />
SC Automotive Solution (SoftConsult) • • • • • • • • • • • • • • • • • • • • • • • • • •<br />
scandoc (H.G.L.) • • • • • • • • •<br />
tiamo (Bieber) • • • • • • • • • • • • • • • • • • • • • • • • • • •<br />
TIME BANKING (ASP-Lösung) (Kieven) • • • • • •<br />
TIME BANKING (ASP-Lösung) (REXROTH) • • • • • •<br />
TIMEKEY (Kieven) • • • • • • • • • • • • • • • • • • • • • • • • • •<br />
TimePro/400 (Gräbert) • • • • • • • •<br />
Timestar (UBS) • • • • • • • • • • • • • • • • • • • • • • • • •<br />
UNIPRO/400, UNIPRO/Apertum (Unidienst) • • • • • • • • • • • • • • • • • • • • •<br />
Visual Time, Visual Access (primion, Tyco) • • • • • • • • • • • • • • •<br />
X/TIME (GFOS) • • • • • • • • • • • • • • • • • • • • • • • •<br />
Xtend-Zeit (ACD) • • • • • • • • • • • • • • • • • • • • • •<br />
Mehrauftragsbearbeitung<br />
Mehrmaschinenbedienung<br />
Arbeitsgangsplitt<br />
Arbeitsgruppenbuchungen<br />
Anzeige Produktivitätsübersicht<br />
Übersicht Stillstandszeiten<br />
Anzeige Mitarbeiteraktivitäten<br />
Anzeige Auftragsstatus<br />
Anzeige Maschinenstatus
Marktübersicht<br />
Nicht nur zur Weihnachtszeit<br />
Lebkuchenherzen aus Nürnberg sind in der<br />
ganzen Welt bekannt. Ihre Herstellung und<br />
der Verkauf sind produktbedingt mit enormen<br />
saisonalen Schwankungen verbunden und<br />
stellen große Herausforderungen an das<br />
Arbeitszeitmanagement.<br />
In der Vorweihnachtszeit backt die<br />
E. Otto Schmidt GmbH & Co. KG<br />
aus Nürnberg täglich bis zu drei Millionen<br />
Lebkuchen. Neben den rund 250<br />
Stammbeschäftigten hat das Unternehmen<br />
in der Hochsaison zwischen September<br />
und Weihnachten bis zu 600 zusätzliche<br />
Mitarbeiter im Einsatz. Die Arbeitszeitverwaltung<br />
dieser Saisonkräfte<br />
war bisher mit einem hohen administrativen<br />
Mehraufwand verbunden.<br />
Branchenspezifische<br />
Anforderungen<br />
In einem ersten Schritt definierte das<br />
Unternehmen die Anforderungen an die<br />
neue Software: Das Zeitmanagementsystem<br />
sollte die branchenspezifischen,<br />
tariflichen und gesetzlichen Anforderungen<br />
ohne Mehraufwand beherrschen<br />
und die Planung flexibler Arbeitszeiten<br />
unterstützen. Außerdem musste es möglich<br />
sein, die Einsatzarten und -zeiten<br />
der verschiedenen Arbeitszeitmodelle zu<br />
analysieren.<br />
Offene Schnittstellen<br />
Zeitwirtschaftssystem für den Saisonbetrieb<br />
Lebkuchen Schmidt hat sich für die<br />
Atoss Time Solution aus der Softwarefamilie<br />
der Atoss Staff Efficiency Suite entschieden.<br />
Ausschlaggebend dafür war<br />
insbesondere die Anbindungsmöglichkeit<br />
zum bestehenden Lohn- und Gehaltssystem.<br />
Die offenen Schnittstellen<br />
ermöglichen eine Pflege der Stammdaten<br />
in nur einem System.<br />
Flexible Lösung<br />
Midrange <strong>MAGAZIN</strong> Januar 2002<br />
Neben dem reduzierten Verwaltungsaufwand<br />
beim Arbeitszeitmanagement profitiert<br />
Lebkuchen Schmidt vor allem von<br />
der neuen Benutzerfreundlichkeit bei<br />
kleinen Änderungen. So muss<br />
beispielsweise bei einer Anpassung im<br />
Lohnsystem (z. B. dem Hinzufügen einer<br />
neuen Lohnart) keine externe Unterstützung<br />
durch das Softwarehaus hinzugezogen<br />
werden, da Neuprogrammierungen<br />
nicht notwendig sind. Die Mitarbeiter<br />
können die jeweiligen Parameter<br />
selbsttätig einstellen. Mit geringem<br />
Schulungsaufwand kann jeder Zeitbeauftragte<br />
die Übergabe der Zeitdaten an<br />
das Lohnsystem anstoßen.<br />
Kurze Projektlaufzeit<br />
Für die Ablösung der alten durch die<br />
neue Softwarelösung fixierten die Projektverantwortlichen<br />
im März 1998 einen<br />
engen Terminplan. Das neue System<br />
sollte zu Beginn der Saison im Juni einsatzbereit<br />
sein, da ab diesem Zeitpunkt<br />
der Zweischichtbetrieb mit Aushilfskräften<br />
beginnt. Damit blieben der Atoss<br />
Software AG zur Implementierung nur<br />
knappe drei Monate. Nach Mitarbeiterschulungen<br />
im Mai wurden im Juni die<br />
Arbeitszeitmodelle und die Saldenregeln<br />
für die verschiedenen Personalgruppen<br />
überarbeitet. Aufgrund der Vielfalt der<br />
Mitarbeiter aus Saisonkräften, Leiharbeitern<br />
und Festangestellten, mussten<br />
viele unterschiedliche Faktoren und Zeitmodelle<br />
in das System integriert werden.<br />
Auch der Mitarbeiterstamm für die Datenübernahme<br />
aus dem bisher genutzten<br />
Lohnprogramm wurde für die Atoss<br />
Time Solution angepasst. In den folgenden<br />
Monaten arbeiteten beide Unternehmen<br />
Hand in Hand an einer Verfeinerung<br />
des Zeitkonzepts und an der Einführung<br />
des Berechtigungssystems.<br />
Effizienter Personaleinsatz<br />
Bereits in der ersten Saison zeigte sich,<br />
dass die neue Softwarelösung die definierten<br />
Anforderungen an Transparenz,<br />
effektivere und effizientere Zeitplanung<br />
und die Fähigkeit zur schnelleren Reaktion<br />
erfüllt. Seit das System läuft, hat<br />
sich der Aufwand im Personalwesen bei<br />
Lebkuchen Schmidt um zwei Drittel verringert.<br />
Da alle Produkte aus der Atoss<br />
Staff Efficiency Suite untereinander<br />
kompatibel sind und ein umfassendes<br />
Staff Efficiency Management ermöglichen,<br />
plant das Unternehmen weitere<br />
Erweiterungen innerhalb des Systems.<br />
So beabsichtigt man beispielsweise die<br />
Anbindung des Außendienstes. Das Verkaufspersonal<br />
in ganz Deutschland soll<br />
sich künftig über Modem direkt im Zeitwirtschaftssystem<br />
an- und abmelden<br />
können. Auch eine Zutrittskontrolle<br />
über das Zeitwirtschaftssystem ist<br />
bereits vorgesehen.<br />
Die Autorin Ingrid Laue ist<br />
Personalleiterin bei<br />
E. Otto Schmidt GmbH & Co. KG,<br />
D-90469 Nürnberg<br />
� www.lebkuchen-schmidt.com<br />
Atoss Software AG<br />
D-81829 München<br />
� (+49) 089/42771-0<br />
� www.atoss.com<br />
39
Marktübersicht<br />
BDE erhöht die Transparenz beim Bierbrauen<br />
Der Name Fürstenberg ist seit über 700<br />
Jahren mit der Herstellung von Bier verknüpft.<br />
Gebraut wird dieses in Donaueschingen in<br />
einer hochmodernen Brauanlage. Bei der<br />
Fürstenberg-Gruppe, bestehend aus der<br />
Fürstlich Fürstenbergischen Brauerei KG und<br />
der Fürstenberg Holzindustrie, sind zusammen<br />
rund 600 Mitarbeiter beschäftigt. Ein<br />
elektronisches Zeiterfassungssystem erfasst die<br />
Arbeitszeiten des Personals und übergibt die<br />
Daten an das HR-Modul. Bei der Fürstenberg<br />
Holzindustrie kommen zusätzlich BDE-Terminals<br />
zum Einsatz, an denen die Auftrags- und<br />
Produktionsdaten gebucht und dem SAP-Modul<br />
PP zur Verfügung gestellt werden.<br />
40 www.midrangemagazin.de Januar 2002<br />
Lösung nach Mass<br />
Integrierte<br />
Zeitwirtschaftslösung<br />
In beiden Unternehmen wird seit 1993<br />
ein SAP R/3-System eingesetzt. Nach<br />
den Modulen FI, MW, CO und SD wurde<br />
1997 mit HR die Zeitwirtschaft produktiv<br />
geschaltet. Seitdem erfassen die<br />
Mitarbeiter ihre Arbeitszeiten an<br />
insgesamt 15 Zeiterfassungsterminals<br />
von Kaba Benzing. Gearbeitet wird in<br />
der Brauerei im 2-Schicht-Betrieb, in der<br />
Holzindustrie gibt es zudem 1-Schichtund<br />
3-Schicht-Betrieb und für die Verwaltung<br />
gilt gleitende Arbeitszeit.<br />
„Wir hatten vorher zwei andere Systeme,<br />
die keine Schnittstelle zu SAP besaßen“,<br />
erklärt Erik Hillenbrand, Projektmitarbeiter<br />
bei der Einführung von SAP<br />
PP bei der Fürstenberg Holzindustrie.<br />
Dies sollte so geändert werden, dass die<br />
Zeitwirtschaftsdaten automatisch in<br />
HR einfließen. Ermöglicht wird dies<br />
durch die Kaba Benzing-Lösung B<br />
COMM für R/3 ERP, die ins HR-Modul<br />
integriert wurde und automatisch und<br />
unsichtbar im Hintergrund arbeitet. Sie<br />
läuft auf Windows NT und sorgt für den<br />
reibungslosen Datenaustausch zwischen<br />
den SAP-Modulen und den Datenerfassungsgeräten.<br />
„Die technische Anbindung<br />
ist sehr gut“, betont Jürgen Kohler,<br />
Leiter der Datenverarbeitung der Fürstenberg-Brauerei.<br />
„Die Installation der<br />
Kaba Benzing-Lösung war schnell und<br />
einfach, und seitdem funktioniert das<br />
Programm einwandfrei.“<br />
BDE als Ergänzung für ERP<br />
So konnte das Projekt Zeiterfassung<br />
schnell abgeschlossen werden und man<br />
wandte sich dem zweiten Schritt – der<br />
weitaus komplexeren Einführung von<br />
PP mit integrierter BDE – zu. Bei der
Holzindustrie bestand die Notwendigkeit,<br />
die Produktionszeiten zu erfassen.<br />
„In unserem Unternehmen fertigen wir<br />
auftragsbezogen in 8 bis 9 sehr großen<br />
Fertigungshallen“, erklärt Erik Hillenbrand.<br />
„Dafür brauchen wir ein BDE-<br />
System.“ Oft kommen auch kurzfristige<br />
Aufträge herein, die trotzdem pünktlich<br />
geliefert werden müssen. „Wir wollten<br />
die aktuellen Produktionsmeldungen in<br />
Echtzeit verarbeiten können, damit wir<br />
jederzeit den aktuellen Stand sehen“,<br />
betont Erik Hillenbrand. Außerdem<br />
sollte die BDE die Grundlage für eine<br />
genauere Kalkulation liefern. „Dazu<br />
mussten wir wissen, wie viel Deckungsbeitrag<br />
jeder Auftrag gebracht hat“, ergänzt<br />
EDV-Leiter Jürgen Kohler. Zur<br />
Ausarbeitung der benötigten Parameter<br />
für die in das PP-Modul integrierte BDE<br />
wurde ein Projektteam gebildet. Das<br />
System muss die Produktion darstellen<br />
und ständige Flexibilität ermöglichen –<br />
so lautete die Vorgabe des Unternehmens.<br />
Besondere Überlegungen erforderte<br />
die Erfassung kritischer Produktionsabläufe.<br />
Dazu gehört z. B. der Zuschnitt,<br />
der ganz am Anfang der<br />
Produktionskette erfolgt. Hier laufen<br />
mehrere Aufträge zusammen, da das<br />
Holz für mehrere Anforderungen aufgeteilt<br />
wird, um möglichst wenig Verschnitt<br />
entstehen zu lassen. Die anfallende<br />
Arbeitszeit muss daher auf mehrere<br />
Aufträge gebucht werden.<br />
Die Einführung von 20 BDE-Terminals<br />
erfolgte nach und nach abteilungsweise.<br />
Dabei stellte sich heraus, dass sich die<br />
Durchzugsleser für die manchmal sehr<br />
staubige Fertigungsumgebung nicht optimal<br />
eigneten. So wurden die Geräte auf<br />
Barcode-Handleser umgestellt. Besondere<br />
Schulung der Mitarbeiter erforderte<br />
die Eingabe von Daten über mehrere Dialogstufen<br />
hinweg. „Weil unsere Prozesse<br />
flexibel sind, brauchen wir die Möglichkeit,<br />
Dinge im System abzuändern“,<br />
erklärt Erik Hillenbrand.<br />
So müssen die Mitarbeiter manchmal<br />
den Arbeitsplatz abändern oder Stückzahlen<br />
und Ausschuss eingeben. Bucht<br />
jetzt ein Mitarbeiter an einem BDE-Terminal,<br />
wird eine Verbindung zum BDE-<br />
Server hergestellt, auf dem alle Aufträge<br />
Midrange <strong>MAGAZIN</strong> Januar 2002<br />
vorhanden sind. Dies sind bei Fürstenberg<br />
5000 – 10000 Aufträge, da ein Auftrag<br />
aus 40 – 50 Vorgangsrückmeldungen<br />
bestehen kann. Der Server prüft<br />
dann, ob der Mitarbeiter auf den Auftrag<br />
buchen kann und nimmt anschließend<br />
die Daten entgegen. Auf dem NT-<br />
Server liegt eine SQL-Datenbank, in die<br />
einerseits die Daten von SAP einfließen<br />
und andererseits die BDE-Daten geschrieben<br />
werden. Die B-COMM-Lösung<br />
sorgt für den reibungslosen Transfer<br />
der Daten ins SAP-System und die<br />
ständige Aktualisierung. Vom System<br />
werden verschiedene Auswertungen erstellt<br />
und die Nachkalkulation unterstützt.<br />
Erwartungen erfüllt<br />
Bei Fürstenberg ist das Projekt jetzt abgeschlossen<br />
und man ist mit dem System<br />
zufrieden. „Die BDE hat unsere Erwartungen<br />
und Ziele erfüllt,“ bestätigt Jürgen<br />
Kohler, „wenngleich wir mit PP<br />
nicht alle unsere Probleme lösen konnten.<br />
Grenzenlose Flexibilität lässt sich<br />
eben mit standardisierten softwaregestützten<br />
Prozessen nicht erreichen.“<br />
Durch die BDE weiß Fürstenberg jetzt<br />
aktuell, welche Aufträge gerade bearbeitet<br />
werden und welche fertig sind. „So<br />
haben wir den aktuellen Überblick über<br />
die Fertigung und auch der Vertrieb<br />
kann sich jederzeit über den Stand der<br />
Aufträge informieren“, ergänzt Erik<br />
Hillenbrand. „Diese Transparenz ist<br />
heute absolut erforderlich, um den Kunden<br />
Verlässlichkeit bieten zu können“,<br />
betont Jürgen Kohler. Mussten früher<br />
manuell Belege eingegeben werden, so<br />
erfolgt die Erfassung jetzt automatisch.<br />
Die Auswertungen stehen nun schon am<br />
nächsten Tag zur Verfügung. „Wir sind<br />
dadurch heute viel näher dran am Geschehen“,<br />
zieht Erik Hillenbrand Bilanz,<br />
„und die Qualität der Daten ist besser.“<br />
Die Autorin Petra Eisenbeis-Trinkle<br />
ist Leiterin der Öffentlichkeitsarbeit<br />
der Kaba Benzing GmbH.<br />
Kaba Benzing GmbH<br />
D-78056 Villingen-Schwenningen<br />
� (+49) 07720/603-0<br />
� www.kaba-benzing.com Anzeige<br />
Marktübersicht<br />
41
Februar<br />
42<br />
GO NEXT<br />
Ähnlich wie in der Januar-Ausgabe,<br />
jedoch unter einem vollkommen<br />
anderen Blickwinkel, betrachten wir im<br />
Titelthema Office-Anwendungen. Die<br />
Unterthemen Groupware, CTI, Fax,<br />
Formulare, eMail und Archivierung<br />
stehen dabei im Zentrum. Das Zusammenwirken<br />
dieser einzelnen Office-<br />
Anwendungen und nicht zuletzt die<br />
Integration der genannten Funktionen<br />
in bestehende Gesamtsysteme bilden<br />
die wesentliche Aspekte unserer<br />
Berichterstattung.<br />
In der Marktübersicht zum Thema<br />
Host-to-anything werden wir die<br />
Angebote der Anbieter zu den Themen<br />
eMail, SMS, e-Banking, WAP, XML,<br />
EDI, CTI, und PC-to-Host nicht nur<br />
tabellarisch gegenüberstellen. Da die<br />
meisten dieser Connectivity-Produkte<br />
erst so richtig zur Geltung kommen,<br />
wenn sie in Gesamt-Systeme eingebunden<br />
sind, befassen wir uns auch mit<br />
den Integratoren und deren Möglichkeiten.<br />
+++ letzte meldungen +++ letzte meldungen +++ letzte meldungen +++ letzte meldungen +++ letzte meldungen +++<br />
Liebe Leser,<br />
auch wenn es sich hier wie eine<br />
verfrühte Message darstellt: Es ist<br />
wirklich schon so weit. Ich meine nicht<br />
Weihnachten oder den Euro, sondern<br />
ich spreche hier von der bedrohlich<br />
näher rückenden CeBIT.<br />
Endlich?! wieder acht Tage und wieder<br />
über 8000 Aussteller. Doch keine<br />
Bange, alles, was für<br />
Sie, im iSeries-Umfeld<br />
zu sehen ist, bieten wir<br />
Ihnen in unserem<br />
Sonderheft. Unser<br />
Messeführer gibt<br />
Ihnen einen Überblick<br />
über alle iSeries- und<br />
AS/400-Angebote. Am<br />
19.02.2002 wird dieses<br />
interessante Heft bei<br />
Ihnen vorliegen.<br />
März<br />
Was muss Software morgen leisten?<br />
Der Benutzer steht im Mittelpunkt und<br />
wer das bei der Softwareentwicklung<br />
als störend empfindet, ist fehl am<br />
Platze. Im Titelthema Benutzerorientierte<br />
Softwarekonzepte beleuchten wir<br />
die Möglichkeiten zur Personalisierung<br />
von Funktionen, Portale und die<br />
Software-Ergonomie stehen dabei<br />
ebenso im Mittelpunkt wie die Möglichkeiten,<br />
traditionelle Software in<br />
andere, auch Web-basierte, Systeme zu<br />
integrieren.<br />
Die Marktübersicht widmet sich mit<br />
dem Thema Peripherie: Massenspeicher<br />
und Spezialdrucker ebenso der<br />
Frage nach dem Bedienkomfort am<br />
Ende der Informationskette: Immer<br />
mehr Daten müssen immer schneller<br />
bewegt werden und auch Spezialanforderungen<br />
zum Druck wie Etiketten und<br />
Barcodes wollen bedienerfreundlich<br />
erfüllt sein. Unsere Marktübersicht<br />
stellt Ihnen Anbieter und Lösungen<br />
dazu vor.<br />
IBM mit Lotus Sametime an Spitze<br />
Nach der neuen Studie von IDC<br />
„Conferencing Applications Market<br />
Forecast and Analysis, 2001–2005“<br />
hält Lotus Sametime heute einen<br />
Marktanteil von 33 Prozent auf dem<br />
Conferencing Applications Markt und<br />
verfügt damit mehr als doppelt so viele<br />
Anteile wie der nächste Mitbewerber.<br />
Lotus Sametime fördert im<br />
e-Knowledge Management die effiziente<br />
Kommunikation in ortsunabhängigen<br />
Teams durch sicheres Instant<br />
Messaging, Online-Konferenzen und<br />
direkten Informationsaustausch.<br />
An die 50 Unternehmen der Global-<br />
Fortune-100 profitieren heute von den<br />
Möglichkeiten, die die Real-Time<br />
Collaboration Software Lotus Sametime<br />
bietet, weltweit gibt es annähernd<br />
fünf Millionen Lotus Sametime<br />
www.midrangemagazin.de Januar 2002<br />
Inserenten<br />
Ametras 7<br />
AURA Equipements 29<br />
B&N 33<br />
CAE 15<br />
EPOS 31<br />
EXOGEN 13<br />
Gräbert 41<br />
I.T.P. 38<br />
index 18<br />
ISARIA 17<br />
Kissels 2<br />
MAGIC 21<br />
MULTI-SUPPORT 11<br />
TD Midrange Systems 25<br />
TOOLMAKER 43<br />
WILSCH 17<br />
Anwender. Die Lösung wird in allen<br />
Branchen eingesetzt, wie beispielsweise<br />
im Finanzsektor, in juristischen<br />
Einrichtungen, in Regierung und<br />
Behörden sowie in der High-Tech<br />
Industrie. Die aktuelle Version 2.5<br />
unterstützt Unternehmen dabei, sichere<br />
e-Collaboration Services in Echtzeit für<br />
externe Partner außerhalb der Firewall<br />
anzubieten. Sie läuft auf einer Reihe<br />
von Plattformen, wie zum Beispiel<br />
Windows NT und 2000, IBM OS/390,<br />
IBM OS/400, IBM AIX und Sun<br />
Solaris.<br />
IBM Deutschland GmbH<br />
� (+49) 0180/54123<br />
� www.ibm.com/de/software<br />
� www.lotus.de