05.02.2013 Aufrufe

DER MITARBEITER DAS UNBEKANNTE WESEN

DER MITARBEITER DAS UNBEKANNTE WESEN

DER MITARBEITER DAS UNBEKANNTE WESEN

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Business IT<br />

&<br />

6<br />

2007<br />

www.business-und-it.de<br />

Business&IT SFR 15,– / Österreich € 8,90 / Belgien € 8,90 /<br />

Niederlande € 8,90 / Luxemburg € 8,90 € 7,80<br />

Produkte und Lösungen für Ihr Unternehmen<br />

<strong>DER</strong> <strong>MITARBEITER</strong><br />

<strong>DAS</strong> <strong>UNBEKANNTE</strong> <strong>WESEN</strong><br />

Enttarnen Sie IT-Schädlinge in den eigenen Reihen, bevor es zu spät ist!<br />

Neues vom Hosting-Markt<br />

Hoster verwalten Ihre Daten sicher und preiswert<br />

Unendliche Speicherwelten<br />

Virtualisierung steigert die Effizienz und spart Kosten<br />

Projekte sicher zum Erfolg führen<br />

Mit dieser Software behalten Sie den Überblick<br />

'!1J50HF-aahiae!:K;q<br />

Office Journal<br />

inklusive Profi-Tipps<br />

• 10 Seiten Experten-Tipps<br />

zu Excel und Word<br />

• Alle Listings zum Gratis-<br />

Download auf der Homepage


INNERE SICHERHEIT<br />

Business&IT 6/2007<br />

editorial<br />

Es ist schockierend, aber wahr: Die meisten Angriffe auf die Unternehmens-IT<br />

kommen aus dem Unternehmen selbst. Da versenken<br />

wir Tausende von Euros in die IT-Sicherheit, schützen unsere Daten<br />

vor fremden Zugriffen von außen und merken nicht, dass die Mitarbeiter<br />

die Schwachstelle sind.<br />

Das ist jetzt bitte kein Generalverdacht, denn Sie sollten erst einmal<br />

von der Loyalität Ihrer Angestellten ausgehen. Doch es gibt Zahlen,<br />

die belegen, dass zum Beispiel gezielter Datendiebstahl an erster<br />

Stelle steht, also noch vor Fahrlässigkeit rangiert. Aber auch bewusste<br />

Sabotage oder finanzieller Betrug sind unter den IT-Delikten<br />

zu finden, die ein Unternehmen von innen heraus bedrohen.<br />

Welche geeigneten Sicherheitsmaßnahmen Sie jetzt für Ihr Unternehmen<br />

treffen können, ohne dabei alle Mitarbeiter pauschal zu kriminalisieren<br />

oder gar den Betriebsrat auf die Barrikaden zu rufen,<br />

lesen Sie in unserem Special ab Seite 60.<br />

Herzlichst Ihr<br />

Andreas Eichelsdörfer<br />

Chefredakteur


in h alt<br />

News, Trends, Strategien<br />

Trends und Meldungen 6<br />

Aktuelle Soft- und Hardware 8<br />

Farblaserdrucker von Samsung: Von der Evolution zur Revolution 12<br />

IT und Umwelt: Eine saubere Sache 13<br />

Alice Business: Gut im Geschäft 14<br />

E-Mail-Hosting: Groupware-Lieferservice 16<br />

Business-Lösungen<br />

Projektverwaltung: Zuverlässige Weggefährten 20<br />

Tools für die Projektplanung: Herr der Projektzeiten 28<br />

TOPIX:5 Projektverwaltung: Leistung, die sich rechnet<br />

Buchführung/Personalwesen: Haufe Buchführung Office und<br />

30<br />

Praxishilfen für die Personalarbeit 32<br />

Immobilienrecht: WRS VerwalterPraxis – Eigentum verpflichtet 34<br />

Gesundheitsreform 2007: Bürokratiemonster im Griff 36<br />

Fachinformationssystem FirmenPraxis: Joker für Geschäftsführer 37<br />

Personalplanung: Lexware fehlzeiten pro 2007 38<br />

Warenwirtschaftssystem: Sage GS-AUFTRAG Comfort 2007 40<br />

Microsoft Desktop Optimization Pack: Wenn alles läuft... 42<br />

IT-Services<br />

Neues vom Hosting-Markt: Hosting boomt 44<br />

Business Intelligence: Durchblick inklusive 52<br />

SAP für KMU: SAP für Groß und Klein 56<br />

Special: Interne Sicherheitsrisiken<br />

Der Mitarbeiter – das unbekannte Wesen: Angriff von innen 60<br />

Automatische Kontrollsysteme: Digitaler Werkschutz 66<br />

Webfilter im Unternehmens-Einsatz: Gefährliches Surfen 70<br />

Netzwerk & Kommunikation<br />

Speicher-Virtualisierung: Virtuelle Realität – die Virtualisierung<br />

der Unternehmens-IT steigert die Effizienz und spart Kosten 74<br />

Virtualisierung im Überblick: Server-, Netzwerk-, Speicher- und<br />

Inband-/Out-of-Band-Virtualisierung 79<br />

TITELTHEMA<br />

Mitarbeiter als Firmenrisiko<br />

Manche Mitarbeiter schaden Ihrem Unter-<br />

nehmen mehr, als das sie nützen: teils fahr-<br />

lässig, teils mit kriminellem Vorsatz. Mit der<br />

richtigen Strategie enttarnen Sie Feinde Ihrer<br />

Firma und beugen drohenden Gefahren vor.<br />

Projekte auf der Zielgeraden<br />

Die Projektverwaltung zählt zur Standardaus-<br />

rüstung von ERP-Systemen. Wir stellen die<br />

passende Software von 15 Herstellern vor.<br />

20<br />

60<br />

4 Business&IT 6/2007


16<br />

E-Mail-Hosting<br />

Damit die Teamarbeit im Netz<br />

funktioniert, lassen sich Mails, Termine,<br />

Kontakte und Dokumente im Internet hosten.<br />

Besonders für kleine Unternehmen ist das<br />

Modell „Software as a Service“ attraktiv.<br />

44<br />

Der Hosting-Markt<br />

im Aufwind<br />

Die Hosting-Provider erweitern ihr Angebot:<br />

Sie übernehmen für ihre Unternehmens-<br />

kunden auch das Outsourcing der Web-<br />

Infrastruktur und die Verwaltung ihrer Daten-<br />

bestände – sicher und kostengünstig.<br />

Business&IT 6/2007<br />

Kurztests<br />

Software: SelectLine Finanzbuchhaltung 8.2.12 und<br />

PDF ConverterProfessional 4 80<br />

My Office: Profi-Tipps für Ihr Unternehmen<br />

Inhalt: Alle Tipps im Überblick 83<br />

Excel-Tipps für Einsteiger 84<br />

Word-Tipps für Einsteiger 88<br />

Word-Tipps für Profis 90<br />

Service<br />

Business &IT 6/2007<br />

74<br />

Unendliche<br />

Speicherwelten<br />

Server, Netzwerke, aber auch Speichersysteme<br />

lassen sich virtualisieren. IT-Administratoren sparen<br />

dadurch Zeit, Kosten und Verwaltungsaufwand.<br />

Die Business&IT-Computer-Helpline 69<br />

Business to Business Forum / Marktplatz 94<br />

Impressum / Inserentenverzeichnis 98<br />

5


ticker<br />

news, trends, strategien meldungen<br />

Lückenhafte IT-Sicherheit<br />

Berlecon Research befragte im Auftrag<br />

von Damovo und Decru 100 CIOs von Großunternehmen<br />

zum Thema IT-Sicherheit.<br />

Demnach fehlt es vielerorts an einem übergreifenden<br />

Sicherheitskonzept. Nur etwas<br />

mehr als die Hälfte der Befragten gab an,<br />

dass ihr Betrieb über eine umfassende Sicherheitsrichtlinie<br />

verfügt.<br />

www.damovo.de<br />

Klassische Online-Werbung legt zu<br />

Der deutsche Online-Werbemarkt ist laut<br />

BITKOM stark ins Jahr 2007 gestartet. Ob<br />

Banner am Bildschirmrand, gesponserte<br />

Webseiten oder kurze Filme – die Umsätze<br />

mit klassischer Internet-Werbung kletterten<br />

in den ersten drei Monaten des Jahres<br />

auf etwa 174 Millionen Euro. Das ist ein<br />

Plus von 45 Prozent im Vergleich zum ersten<br />

Quartal 2006. Damals betrugen die Umsätze<br />

120 Millionen Euro.<br />

www.bitkom.org<br />

Maßgeschneiderte Angriffe<br />

MessageLabs berichtet im aktuellen Intelligence<br />

Targeted Attack Report von immer<br />

gehäufter auftretenden maßgeschneiderten<br />

Übergriffen durch Cyber-Kriminelle auf<br />

Unternehmen. Nahezu ein Drittel der untersuchten<br />

E-Mails waren gezielt an einen<br />

einzigen Empfänger des Unternehmens gerichtet.<br />

Zudem werden Angriffe meist während<br />

der Bürozeiten und nur selten am Wochenende<br />

verübt.<br />

www.messagelabs.com<br />

Mobile Business startet durch<br />

Seit Jahren propagiert, soll sich das mobile<br />

Büro nun breitflächig durchsetzen. Das<br />

prognostiziert zumindest eine explorative<br />

Studie des eco Verbandes der deutschen<br />

Internet-Wirtschaft. Nach Meinung der befragten<br />

Branchenexperten soll die unterwegs<br />

empfangene E-Mail bis zum Jahr<br />

2008 SMS und MMS den Rang ablaufen.<br />

Als größtes Hindernis zum „echten“ Mobile<br />

Business beurteilen die Branchenkenner<br />

die immer noch zu hohen Mobilfunkpreise<br />

in Deutschland.<br />

www.eco.de<br />

Intel im Höhenflug<br />

8,9 Milliarden US-Dollar setzte Intel in den<br />

ersten drei Monaten des Jahres 2007 um.<br />

Macht rund 1,6 Milliarden US-Dollar Gewinn.<br />

Die Anleger dürfen sich über 27 Cent<br />

Zuwachs je Aktie freuen.<br />

www.intel.de<br />

DATENVERLUST IMMER ÖFTER DURCH<br />

HARDWARE-CRASH<br />

Wiederherstellungsexperte Kroll Ontrack<br />

gibt Einblick in seine Zahlen. Ein Langzeitvergleich<br />

der Daten von 2006 mit denen<br />

von 2002 zeigt, dass immer mehr Daten<br />

wegen Hardware-Problemen verloren<br />

gehen. Waren 2002 noch 44 Prozent aller<br />

eingeschickten Datenträger defekt, war dies<br />

2006 schon bei zwei Drittel aller Fälle so.<br />

Als einen Grund sehen die Datenretter den<br />

oft aus falscher Sparsamkeit unterlassenen<br />

Austausch alter Backup-Systeme. Auch der<br />

Fortschritt in der Speichertechnologie – die<br />

Speicherkapazität von PC- und Notebook-<br />

Festplatten ist in den letzten Jahren um<br />

etwa das 500fache gestiegen – und die<br />

immer größer werdende Datendichte machen<br />

laut Kroll Ontrack moderne Datenträger<br />

anfällig für Fehlfunktionen.<br />

Nur rund sechs Prozent der Schadensfälle<br />

waren auf höhere Gewalt, Viren und sonstige<br />

Ursachen zurückzuführen, hat Kroll Ontrack<br />

festgestellt. Immerhin ein Viertel der<br />

Datenträger waren durch Bedienungsfehler<br />

zerstört worden.<br />

Kroll Ontrack GmbH, Hanns-Klemm-Str. 5, 71034 Böblingen,<br />

Tel.: (07031) 64 40, Internet: www.krollontrack.de<br />

ZUSATZWISSEN IST <strong>DER</strong> SCHLÜSSEL ZUR KARRIERE<br />

Im Auftrag der Fernschule<br />

ILS (Institut für<br />

Lernsysteme) befragte<br />

forsa Anfang des Jahres<br />

2007 insgesamt<br />

300 Personalverantwortliche<br />

in deutschen<br />

Unternehmen<br />

mit mehr als 150 Mitarbeitern.<br />

Ein Vergleich mit der forsa-Studie aus dem<br />

vergangenen Jahr zeigt: Personalchefs achten<br />

bei Bewerbern stärker denn je auf den<br />

Nachweis berufsbegleitender Zertifikate.<br />

Waren es 2006 bereits 54 Prozent aller Befragten,<br />

betonten jetzt sogar 64 Prozent von<br />

ihnen die besondere Bedeutung dieses Auswahlkriteriums.<br />

RADELN GEGEN AIDS<br />

Ein Drittel der befragten<br />

Personalchefs<br />

sehen keinen Unterschied<br />

zwischen<br />

staatlichen, öffentlich-rechtlichen<br />

oder<br />

privaten Weiterbildungszertifikaten.<br />

Weitere 40 Prozent<br />

bewerten Abschlüsse<br />

von Privatinstituten sogar als qualitativ höherwertig,<br />

wenn das gelernte Fachwissen<br />

besonders gut zum Stellenprofil passt.<br />

Nur acht Prozent der Personalentscheider<br />

berücksichtigen nebenberuflich absolvierte<br />

Fortbildungen kaum oder gar nicht.<br />

ILS Institut für Lernsysteme GmbH, Doberaner Weg 20,<br />

22143 Hamburg, Tel.: (0800) 123 44 77, Internet: www.ils.de<br />

„Be your own hero!“, heißt die Aktion des Extremsportlers Joachim<br />

Franz. Zusammen mit seinem Team will Franz zwischen dem<br />

16. Juni und dem 8. Juli 2007 insgesamt 4000 Kilometer auf dem Rennrad<br />

durch Deutschland touren, um die Bevölkerung auf die Gefahren<br />

von HIV aufmerksam zu machen. Die Form der Strecke entspricht dem<br />

weltweit bekannten Symbol der AIDS-Schleife. Auch in diesem Jahr unterstützt Kyocera<br />

Mita das Team von Joachim Franz als Sponsor. Schirmherrin ist Bundeskanzlerin Angela<br />

Merkel. Jessica Fischer/tf<br />

Kyocera Mita Deutschland GmbH, Otto-Hahn-Str. 12, 40670 Meerbusch, Tel.: (02159) 91 80, Internet: www.kyoceramita.de<br />

6 Business&IT 6/2007


ticker<br />

news, trends, strategien meldungen<br />

Dreifachschutz für sensible Daten<br />

BioPassword schützt vertrauliche Daten<br />

mit einer Dreifachkombination aus Login-<br />

Abfrage (Nutzername und Passwort), der<br />

Überwachung des Tipprhythmus und einer<br />

Authentifizierung durch vom Nutzer ausgewählte<br />

Wissensfragen und Antworten. Das<br />

US-amerikanische Unternehmen wagte<br />

kürzlich den Schritt nach Europa.<br />

www.biopassword.com<br />

ICQ reloaded<br />

Der Instant Messenger hat sich in der<br />

neuen Version 6 zum Kommunikationscenter<br />

gemausert: Instant Messaging, SMS<br />

sowie Sprach- und Videotelefonie werden<br />

in einem Fenster abgewickelt. Die Oberfläche<br />

der Software wurde neu gestaltet. Verbesserte<br />

Navigations- und Suchfunktionen<br />

sollen für eine intuitive Bedienung sorgen.<br />

www.icq.de<br />

PDF Compressor mit Signatur<br />

Mit dem LuraDocument PDF Compressor<br />

gescannte und komprimierte PDF- und<br />

PDF/A-Dokumente können ab sofort auch<br />

elektronisch signiert werden. Möglich<br />

macht das die Signatur-Software von<br />

OPENLiMiT. Der PDF Compressor Medium<br />

hat die Signatur-Komponente standardmäßig<br />

an Bord. Für die Serverversion ist das<br />

Signatur-Tool optional erhältlich.<br />

www.luratech.com<br />

Kostenloses Tool gegen Rootkits<br />

Panda stellt auf seiner Homepage ein kostenloses<br />

Anti-Rootkit-Werkzeug zur Verfügung.<br />

Das Tool überprüft unabhängig von<br />

bereits installierter Sicherheits-Software<br />

das System auf installierte Rootkits und<br />

entfernt diese automatisch.<br />

www.pandasoftware.com<br />

Kein Papierkram am Zoll<br />

Das Export-Modul XDEX von Infor wurde<br />

für das IT-System der deutschen Zollverwaltung<br />

ATLAS (Automatisiertes Tarif- und<br />

Lokales Zoll-Abwicklungs-System) zertifiziert.<br />

ATLAS wickelt das Ein- und Ausfuhr-<br />

Procedere papierlos und standardisiert ab.<br />

www.infor.com<br />

Speichermedien im LAN entdecken<br />

Das Web-Tool EndPointScan von GFI Software<br />

spürt per USB, FireWire, Bluetooth,<br />

Infrarot oder WLAN ins Netzwerk eingebundene<br />

portable Geräte auf und ermittelt<br />

deren Nutzer.<br />

www.endpointscan.com<br />

FÜR JEDEN <strong>DAS</strong> PASSENDE CRM-TOOL<br />

Cobra hat seine Kontaktmanagement-Werkzeuge aufgefrischt: Adress<br />

PLUS 12, CRM PLUS und Mobile CRM stehen in den Ladenregalen.<br />

■ Adress PLUS 12 fungiert als CRM-Tool für kleine und mittlere Unternehmen.<br />

Das neue Serienmail-Modul erlaubt den Versand personalisierter<br />

HTML-Nachrichten mit oder ohne Dateianhang. Dubletten können in<br />

Version 12 automatisch zusammengefasst werden. Die Zuordnung von E-<br />

Mails aus dem Mail-Programm zu Adressdatensätzen wurde vereinfacht.<br />

■ CRM PLUS baut auf der bisherigen Version Adress PLUS 11 SQL auf<br />

und wurde auf die Bedürfnisse großer Unternehmen abgestimmt. Die<br />

Software arbeitet mit dem SQL Server 2005. Zu den Neuerungen zählt<br />

das Modul Vertriebsprojekte, das die Planung und Dokumentation einzelner<br />

Vertriebsprojekte Schritt für Schritt begleitet. Umfangreiche Reporting-<br />

Werkzeuge ergänzen das Tool. So kann ermittelt werden, welche Lead-Quellen welche<br />

Umsätze generiert haben oder welche wirtschaftlichen Erfolge einzelne Mitarbeiter aufzuweisen<br />

haben.<br />

■ Mobile CRM macht das Kontaktmanagement von cobra auch auf Blackberrys verfügbar.<br />

Die Software erlaubt den Lese- und Schreibzugriff auf Kundeninformationen, Kontakthistorie<br />

und Terminkalender von unterwegs. Auch das Telefonieren direkt aus der Adresse und die automatische<br />

Kontaktzuordnung von E-Mails oder SMS-Texten ist laut Hersteller möglich.<br />

cobra computer’s brainware GmbH, Weberinnenstr. 7, 78467 Konstanz, Tel.: (07531) 81 0 10, Internet: www.cobra.de,<br />

Preise: Adress PLUS 12: ab 290 Euro zzgl. MwSt. pro Lizenz; CRM Plus ab 690 Euro zzgl. MwSt. pro Lizenz; Preise für Mobile CRM auf Anfrage<br />

INTUITIVE WEBSEITEN-ANALYSEN<br />

ETracker 6.6 analysiert das Besucherverhalten<br />

auf Webseiten. Die Highlights der aktuellen<br />

Version 6.6 sind die Visualisierungs-<br />

Tools Clickmap- und Heatmap-Overlay.<br />

Beide Funktionen legen sich wie eine Folie<br />

über die Webseite und zeigen das Nutzungsverhalten<br />

grafisch an.<br />

■ Das Heatmap-Overlay informiert über<br />

die Klicks der Besucher: Einer Wärmebildkamera<br />

ähnlich, zeigen farbige Abstufungen<br />

deutlich an, auf welche Flächen weniger<br />

oft und an welchen Stellen sehr häufig<br />

geklickt wurde.<br />

ADRESSVERWALTUNG FÜR PREISBEWUSSTE<br />

Das Caleido Address-Book bietet<br />

in der Professional-Version ein<br />

Kontaktdaten-Management speziell<br />

für kleinere Unternehmen.<br />

Neben den reinen Adressen erfasst<br />

die netzwerkfähige Software auch<br />

kontaktspezifische Notizen, Termine,<br />

Aufgaben, Dokumente in verschiedenen<br />

Formaten und Fotos<br />

der Ansprechpartner. Das Programm<br />

ist an Microsoft Outlook angebunden. Kontaktdaten<br />

lassen sich aus Outlook, Access<br />

und Excel sowie als Text importieren.<br />

■ Mit dem Clickmap-Overlay wird die<br />

Nutzungsfrequenz von aktiven Elementen<br />

wie Formularen, Links oder Buttons in Form<br />

von Grafik oder Text angezeigt. Somit lässt<br />

sich etwa nachvollziehen, wann ein Teaser<br />

besonders attraktiv wirkt, welche<br />

Links weniger gut bei den Besuchern ankommen<br />

und wie sich Veränderungen der<br />

Navigation auf das Nutzerverhalten auswirken.<br />

etracker GmbH, Alsterdorfer Str.2a, 22299 Hamburg,<br />

Tel.: (040) 55 56 59 50, Internet: www.etracker.de,<br />

Preis: Mietangebot: ab 1,11 pro Monat zzgl. MwSt.<br />

Laut Hersteller können unbegrenzt<br />

viele Datensätze angelegt<br />

werden. Zusätzliche<br />

Funktionen wie eine Postleitzahlen-Datenbank<br />

für<br />

Deutschland, die Schweiz und<br />

Österreich, ausgeklügelte<br />

Suchalgorithmen, Reporting-<br />

Funktionen und ein Geburtstagsüberwacher<br />

ergänzen den Funktionsumfang.<br />

Jessica Fischer/tf<br />

Caleido, D. Grolimund, Ob dem Hügliacker 58, 4102 Binningen, Schweiz,<br />

Tel.: +41 61 30 89 60 5, Internet: www.caleido.com, Preis: 159 Euro<br />

8 Business&IT 6/2007


RFID IM OPERATIONSSAAL<br />

Siemens IT Solutions and Services testet zusammen<br />

mit dem Münchner Klinikum rechts<br />

der Isar die Einsatzmöglichkeiten von RFID<br />

(Radio Frequency Identification) im Operationssaal.<br />

RFID-Tags sollen in OP-Tüchern und<br />

Tupfern zum Einsatz kommen und zur Identifikation<br />

des OP-Teams und der Verbrauchsmaterialien<br />

dienen.<br />

Im ersten Testprojekt liest ein stationärer<br />

RFID-Leser im OP-Saal die RFID-Tags der bereitgelegten<br />

Tücher und Tupfer. Ab dem Zeitpunkt der Entnahme aus dem Lager bis zur Entsorgung<br />

im Abfall lassen sich die Textilien mit Hilfe der RFID-Technologie lückenlos verfolgen.<br />

OP-Tücher und Tupfer können nicht mehr verloren gehen.<br />

Das zweite Testprojekt erfasst die einzelnen OP-Akteure per Ausweis beim Zutritt in den OP-<br />

Saal. Nach Verlassen des Saals gibt jedes Teammitglied den Ausweis zurück. Sämtliche Informationen,<br />

wie der Verlauf der Operationen oder verwendete Verbrauchsmaterialien, stehen<br />

über einen OP-Planungsbildschirm zur Verfügung. Zudem lässt sich die Gesamtdauer einer<br />

Operation bestimmen, da Anfang und Ende des chirurgischen Eingriffs erfasst werden.<br />

Die Tests sollen bis Herbst 2007 abgeschlossen sein.<br />

Siemens IT Solutions and Services GmbH & Co. OHG, Otto-Hahn-Ring 6, 81739 München, Tel.: (01805) 44 47 13, Internet: www.siemens.com<br />

MULTIFUNKTIONSLASER FÜR ARBEITSGRUPPEN<br />

Der AcuLaser CX21N von Epson druckt, kopiert und scannt A4-Dokumente in der Basisausführung.<br />

In der Ausgabe AcuLaser CX21NF kann das Multifunktionsgerät auch Faxe verschicken<br />

und empfangen. Bis zu 25 Schwarzweißseiten schafft der AcuLaser laut Hersteller<br />

pro Minute und bis zu fünf Seiten pro Minute in Farbe.<br />

Der erste Ausdruck liegt laut Epson in weniger als neun Sekunden im Ausgabefach. Als Arbeitsgruppengerät<br />

konzipiert, sind 45000 Druckseiten pro Monat und Druckaufträge von<br />

bis zu 680 Blatt in einem Aufwasch für den AcuLaser kein Problem. Der Multifunktionslaser<br />

unterstützt die Druckersprachen PCL6, PCL5c und Adobe Postscript 3. Er ist wahlweise<br />

über eine USB-2.0-Schnittstelle oder über ein LAN-Kabel ansteuerbar. Insgesamt stehen<br />

dem Kunden fünf Modelle zur Wahl.<br />

Epson Deutschland GmbH, Otto-Hahn-Str. 4, 40670 Meerbusch, Tel.: (02159) 53 80, Internet: www.epson.de, Preis: ab 1053 Euro zzgl. MwSt.<br />

VIERFACH-HMDI-SWITCH FÜR HEIMKINOFANS<br />

Der HDMI-Umschalter VS481 von ATEN erfreut<br />

Heimkinofans. Bis zu vier digitale Signalquellen<br />

lassen sich mit dem Gerät verwalten.<br />

Lästiges Ein- und Ausstecken an den oft nur über einen<br />

HDMI-Eingang verfügenden Darstellungsgeräten entfällt. Das Umschalten<br />

zwischen den angeschlossenen digitalen Geräten wird wahlweise über<br />

Tasten an der Vorderseite des VS481 oder mittels Infrarot-Fernbedienung vorgenommen.<br />

Einer der vier HDMI-Eingänge befindet sich an der Vorderseite des Switches. Geräte, wie<br />

digitale Camcorder oder Spielkonsolen, können somit ohne Hantieren an der Rückseite angesteckt<br />

werden. Der VS481 unterstützt laut Hersteller HDTV-Auflösungen von 480p,<br />

720p, 1080i und 1080p sowie die Computer-Auflösungen VGA, SVGA, SXGA (1280 x<br />

1024 Pixel) und UXGA (1600 x 1200 Pixel). Jessica Fischer/tf<br />

ATEN Infotech N.V., Centrum Zuid 2004 / Unit 3, 3530 Houthalen, Belgien, Tel.: +32 11 53 15 43, Internet: www.aten.com, Preis: 129 Euro zzgl. MwSt.<br />

Business&IT 6/2007<br />

Hitachis neue Flat-TVs<br />

Die neue Hitachi-Serie umfasst vier Modelle:<br />

die LCD-Geräte L37V01 (37 Zoll, 1500<br />

Euro), L32H01 (32 Zoll, 1000 Euro) und<br />

L26H01 (26 Zoll, 600 Euro) sowie das Plasma-Gerät<br />

P42H01 mit 42 Zoll Bildschirmdiagonale<br />

für 1300 Euro. Alle Flachbildfernseher<br />

sind HD-ready, das 32-Zoll-LCD-Modell<br />

verfügt sogar über eine 1920 x 1080 Pixel<br />

große Full-HD-Auflösung.<br />

www.hitachidigitalmedia.com<br />

Piézo-Elemente beschleunigen Druck<br />

Epson hat nach eigenen Angaben einen<br />

Piézo-Kristall entwickelt, der um 35 Prozent<br />

dünner ist als herkömmliche Elemente. Das<br />

Material soll extrem verformbar sein. Der<br />

Piézo-Kristall ist im Druckkopf für die Dosierung<br />

der Tintentropfen zuständig, ermöglicht<br />

kürzere Reaktionszeiten auf die<br />

elektrischen Impulse und erhöht die Druckgeschwindigkeit.<br />

www.epson.de<br />

Flotte Laufwerk-Flundern<br />

Die Gemeinschaftsunternehmung für optische<br />

Laufwerke, Sony NEC Optiarc, stellte<br />

in Europa die ersten Produkte vor. Darunter<br />

waren zwei DVD/CD-Combo-Laufwerke für<br />

Notebooks, die lesen und beschreiben. Das<br />

AD-7913A ist nur 9,5 Millimeter hoch. Beide<br />

Laufwerke verfügen über die Labelflash-<br />

Technologie, mit der Etiketten direkt auf<br />

den Rohling gedruckt werden können.<br />

www.sonynec-optiarc.com<br />

Ein microSD-Paket mit 2 GByte<br />

Das microSD-Dual-Adapter-Paket von<br />

Kingston besteht aus einer 2 GByte starken<br />

microSD-Karte, einem microSD-nach-miniSD-Adapter<br />

sowie einem microSD-nach-<br />

SD-Karten-Adapter. Die Speicherwinzlinge<br />

kommen immer häufiger in Handys und Digitalkameras<br />

zum Einsatz.<br />

www.kingston.com/europe<br />

Neue USB-Webcam von TerraTec<br />

TerraTec bringt mit der Webcam X2 eine Internet-Kamera<br />

speziell für Videokonferenzen<br />

in die Ladenregale. Die Auflösung gibt<br />

der Hersteller mit 1,3 Megapixeln (1280 x<br />

1024 Pixeln) an. Die Kamera ist zeec-zertifiziert<br />

und verfügt über ein integriertes Mikrofon.<br />

Eine mitgelieferte Software ermöglicht<br />

die Raumüberwachung und verwaltet<br />

Foto- und Video-Schnappschüsse. Die X2<br />

ist Vista-32/64-lauffähig.<br />

www.terratec.de<br />

9<br />

ticker


news, trends, strategien e-mail-hosting<br />

RAINER MÜLLER<br />

GROUPWARE-<br />

LIEFERSERVICE<br />

Wer sich keinen eigenen Exchange Server leisten will, aber mit Groupware-Funktionen im Team arbeiten<br />

möchte, kann seine Mails, Termine, Kontakte und Dokumente im Web hosten lassen. Gerade kleinen<br />

Unternehmen bietet das Software-as-a-Service-Modell eine lohnende Alternative.<br />

ie elektronische Mail ist heute ein un-<br />

D<br />

verzichtbarer Bestandteil der meisten<br />

Unternehmens-Aktivitäten. Ginge es allein<br />

um den Nachrichten- und Datenversand,<br />

müsste man sich keine Gedanken machen.<br />

Fast jeder Internet Service Provider stellt zum<br />

Webzugang ein kostenloses Mail-Postfach<br />

zur Verfügung, das sich mit MS Outlook oder<br />

anderen Mailprogrammen auf dem Desktop<br />

synchronisieren lässt. Bei manchem Web-<br />

mail-Account gibt es nicht nur gigabyteweise<br />

Speicherplatz gratis dazu, sondern auch erweiterte,<br />

so genannte PIM-Funktionalitäten<br />

(Personal Information Management) wie<br />

Kalender, Aufgaben- und Terminverwaltung.<br />

16 Business&IT 6/2007


Für Selbstständige oder Kleinunternehmer,<br />

die nur einen einzigen Mailzugang benötigen,<br />

mag das ausreichen. Doch bereits ab<br />

dem zweiten Benutzer ist es sinnvoll, Mail<br />

& Co. zu Zwecken der Information, Kommunikation<br />

und Dokumentation gemeinschaftlich<br />

einzusetzen: PIM im Team sozusagen<br />

– auch bekannt unter dem Begriff<br />

Groupware. Erst damit steigern klassische<br />

Anwendungen wie das Microsoft-Paket Exchange/Outlook<br />

oder Lotus Notes von IBM<br />

ihre Produktivität. Beispielsweise in Form<br />

von gemeinsam genutzten Dokumenten<br />

und Kontakten, Terminplänen und Besprechungsanfragen,<br />

verbunden mit universellen<br />

Zugriffsmöglichkeiten.<br />

Teamwork im Netz<br />

Um eine eigene Messaging-Infrastruktur einzurichten<br />

und zu betreiben, sind grundlegende<br />

Administrationskenntnisse erforderlich.<br />

Rechnet man die Kosten für Hardware, Software<br />

und Service hinzu, wird das für kleinere<br />

Firmen schnell eine Frage der Rentabilität<br />

– ganz abgesehen von sicherheitsrelevanten<br />

Aspekten wie Virenschutz oder Spam. Deshalb<br />

kann die Auslagerung des kompletten<br />

Messaging-Systems zu einem Webhoster<br />

eine lohnenswerte Alternative sein.<br />

„Mittlerweile haben sich Hosted-E-Mail-<br />

Lösungen zu vollwertigen Groupware-Angeboten<br />

gemausert“, erklärt Andreas Maurer,<br />

der als Pressesprecher das Thema Webhosting<br />

bei der 1&1 Internet AG betreut.<br />

Entsprechende Angebote bieten absolute<br />

Kostentransparenz: Man bezahlt einen<br />

fixen Betrag pro Monat und Benutzer – fertig.<br />

In der Regel ist beim Hosting-Dienstleister<br />

ein Mailserver eingerichtet (meist<br />

Microsoft Exchange, es kommen aber auch<br />

andere proprietäre und offene Systeme<br />

zum Einsatz), der wie eine im Unternehmen<br />

selbst installierte Server-Software arbeitet.<br />

Der Anwender greift per Browser<br />

(über Webclients wie Outlook Web Access)<br />

oder über am eigenen Rechner installierte<br />

Client-Software (meist Outlook) darauf zu,<br />

wobei die Mails per POP3- oder IMAP-Protokoll<br />

abgerufen werden.<br />

Aus technischer Sicht gibt es aber Unterschiede.<br />

1&1 hat etwa drei verschiedene<br />

Groupware-Systeme im Hosting-Angebot:<br />

■ das hauseigene E-Mail-System mit einem<br />

selbst gestrickten Webmail-Client,<br />

■ die Kombination aus Microsoft Exchange<br />

und Outlook<br />

Business&IT 6/2007<br />

■ sowie seit einigen Monaten eine Lösung<br />

namens MailXchange. Mit dem neuen<br />

Dienst bietet der Internet-Provider „erstmals<br />

eine gehostete Groupware-Lösung,<br />

die auf Open-Source-Technologie basiert“,<br />

erläutert Andreas Maurer. „Gemeinsam mit<br />

der Nürnberger Open-Xchange GmbH hat<br />

1&1 deren gleichnamiges Produkt fit für die<br />

Hosting-Welt gemacht.“<br />

MailXchange basiert zwar auf der Technik<br />

des Stand-alone-Produkts Open-Xchange<br />

Server 5, für den Einsatz im Software-as-a-<br />

Service-Modell (SaaS) wurde jedoch eine<br />

neue Software-Plattform entwickelt. Im Gegensatz<br />

zu anderen Hosting-Angeboten<br />

kann man MailXchange als Groupware-<br />

System bezeichnen, denn neben der Verwaltung<br />

persönlicher Informationen bringt<br />

KOMMENTAR<br />

Josef Zacharias, Manager Sales & Business<br />

Development DACH bei Kerio Technologies<br />

Groupware-Hosting – darauf sollten Sie achten!<br />

der Webdienst umfangreiche Funktionen<br />

zur Teamarbeit und Dokumentenverwaltung<br />

mit. Jeder Anwender verwaltet Mails,<br />

Termine, Kontakte und Aufgaben in seinen<br />

privaten Ordnern und kann individuell entscheiden,<br />

ob er diese für andere Nutzer<br />

freigibt. Gemeinsam genutzte Daten, etwa<br />

ein zentrales Firmenadressbuch, werden in<br />

öffentlichen Ordnern abgelegt. Das gilt<br />

auch für Dokumente. Zu jedem Dokument<br />

können Kommentare hinterlegt werden,<br />

auch die Dokumentenhistorie wird gespeichert.<br />

Somit lässt sich MailXchange auch<br />

als einfaches Dokumenten-Management-<br />

System nutzen.<br />

Die Bedienoberfläche des Webclients lässt<br />

sich ähnlich komfortabel nutzen wie ein<br />

Thick Client – unabhängig von Betriebs-<br />

„Viele kleine bis mittelgroße Unternehmen nutzen zur Abwicklung ihrer geschäftlichen<br />

E-Mails heute Outlook oder Outlook Express zusammen mit einem E-Mail-Postfach bei<br />

ihrem Internet Service Provider. Während diese Postfächer für den reinen E-Mail-Verkehr<br />

ausreichen, bleiben nützliche Groupware-Funktionen wie die Vereinbarung von<br />

Terminen, gemeinsame Adressbücher oder geteilte Kalender außen vor. Wer in der<br />

Vergangenheit seine Mitarbeiter mit Groupware ausstatten wollte, kam dabei kaum um<br />

die Installation und den Betrieb eines eigenen E-Mail- und Groupware-Servers herum.<br />

Doch inzwischen bieten einige Firmen auch gehostete Groupware-Lösungen an –<br />

meist auf Basis von Exchange oder als rein Web-basierende Lösung.<br />

Bei der Auswahl des richtigen Hosting-Angebots sollte für ein Unternehmen dabei<br />

neben einer ausreichenden Postfachgröße, den Kosten pro Benutzer, der Erfahrung des<br />

Providers und der Verfügbarkeit des Rechenzentrums vor allem auch die geeignete<br />

Mailserver-Software ein wichtiges Kriterium sein. Ist das Angebot rein Web-basierend,<br />

können die Mitarbeiter beispielsweise nicht mehr mit ihrer vertrauten E-Mail-Software<br />

wie Outlook arbeiten. Wenn Funktionen wie Spamschutz, Virenschutz oder Push-E-Mail<br />

mit Zusatzkosten verbunden sind, weist dies hingegen auf eine gehostete Lösung hin,<br />

die diese Funktionen nicht von Haus aus an Bord hat.<br />

Die Kosten pro Benutzer sind auch ein gutes Maß, um die Wartungsintensität der Lösung<br />

einschätzen zu können – die dabei auch das unter dem Groupware-Server liegende<br />

Betriebssystem betrifft. Aus diesem Grund bevorzugen viele Hosting-Anbieter Linux<br />

oder Unix als Basis für ihre Angebote, können dann aber kein gehostetes Exchange<br />

mehr anbieten.<br />

Doch zum Glück gibt es alternative E-Mail- und Groupware-Server, die unter Linux laufen<br />

und trotzdem die Groupware-Funktionen von Outlook unterstützen. Wenn diese<br />

Software Schutz vor Viren und Spam gleich mit an Bord hat, können Hosting-Anbieter<br />

auf dieser Basis ihren Kunden eine stabile, verfügbare Groupware-Lösung zu einem<br />

attraktiven Preis anbieten.“<br />

17


news, trends, strategien e-mail-hosting<br />

Frank Hoberg, General Manager EMEA bei Open-Xchange<br />

Im Gespräch mit Business&IT über 1&1 MailXchange und was dahintersteckt.<br />

(Das Gespräch führte Rainer Müller.)<br />

Business&IT: Was ist das Besondere an MailXchange und was<br />

unterscheidet das Angebot von anderen Hosting-Lösungen?<br />

Frank Hoberg: Mit dem neuen Dienst bietet 1&1 Internet als erster<br />

Dienstleister aus dem Hosting-Umfeld eine Open-Source-Groupware<br />

an. Parallel dazu hat 1&1 weiterhin Hosted Exchange im<br />

Portfolio. Während MS Exchange „nur“ E-Mail, Termin-, Kontaktund<br />

Aufgabenverwaltung unterstützt, lassen sich mit 1&1 Mail-<br />

Xchange zusätzlich noch Dokumente zentral ablegen und pflegen.<br />

Business&IT: Welche technischen Anpassungen an Ihrem Produkt<br />

Open-Xchange waren dazu notwendig?<br />

Frank Hoberg: Für den Einsatz bei 1&1 wurde eine völlig neue<br />

AJAX-basierende Software-Plattform entwickelt. 1&1 Mail-<br />

Xchange ist von vornherein modular ausgelegt. Es gibt drei Hauptkomponenten:<br />

E-Mail, PIM-Daten und die Infostore genannte Dokumentenablage.<br />

Die Dokumente werden in einem per SAMBA<br />

angesprochenen Filestore-Cluster abgelegt und in einer Konfigurations-Datenbank<br />

referenziert. Die PIM-Daten werden in einer<br />

MySQL-Datenbank verwaltet, die Zuordnung erfolgt ebenfalls<br />

über die Konfigurations-Datenbank. Die Datenbank-Server sind in<br />

Master- und Slave-Systeme unterteilt, wobei Schreibzugriffe nur<br />

auf die einmal vorhandene Master-Datenbank erfolgen, Lesezugriffe<br />

jedoch auf die replizierten Slaves verteilt werden.<br />

Bei der dritten und wichtigsten „Kernkomponente“, dem E-Mail-<br />

System, unterscheidet sich MailXchange jedoch sowohl von Microsoft<br />

Exchange als auch vom Open-Xchange-Server 5: Der<br />

E-Mail-Dienst wird extern per IMAP-Protokoll angebunden. Dabei<br />

kann prinzipiell jedes IMAP-fähige Mailsystem verwendet werden,<br />

im Falle von 1&1 wird dabei das 1&1-eigene Mailsystem „Nemesis“<br />

verwendet. Der Grund für diese Architektur: Jeder Webhoster<br />

hat auch ein E-Mail-System im Einsatz, egal ob proprietär,<br />

auf Open-Source-Software basierend oder auf einer kommerziellen<br />

Lösung. Für Provider würde ein weiteres Mailsystem erhöhten<br />

Verwaltungsaufwand bedeuten, der nicht unbedingt durch höheren<br />

Nutzen kompensiert wird.<br />

Business&IT: Über welche Clients erfolgt der Datenzugriff?<br />

Frank Hoberg: Als Standardzugang empfiehlt sich der Mail-<br />

Xchange-Webclient, der dank AJAX-Technologie ein intuitives<br />

und effizientes Arbeiten mit allen MailXchange-Funktionen ermöglicht.<br />

Für Anwender, die häufig unterwegs sind und dabei<br />

auf E-Mail, Adressen und Termine zugreifen wollen, oder für Anwender,<br />

die sich nicht umgewöhnen wollen, lassen sich die<br />

MailXchange-Konten bequem in Outlook einbinden. So müssen<br />

Termine oder Adressen nur einmal eingegeben werden und<br />

stehen dann auch offline zur Verfügung.<br />

INTERVIEW<br />

Business&IT: Bis zu welcher Anzahl von Nutzern ist die Auslagerung<br />

der kompletten Messaging-Infrastruktur aus Ihrer Sicht<br />

sinnvoll bzw. rentabel?<br />

Frank Hoberg: Unter wirtschaftlichen Gesichtspunkten braucht<br />

1&1 MailXchange bis mindestens 100 Nutzer den Vergleich mit<br />

einer selbst gemanagten MS-Exchange-Lösung nicht zu scheuen:<br />

Es kostet für 100 Nutzer 199 Euro pro Monat; inklusive Outlook-Anbindung<br />

sind es 299 Euro pro Monat. Verglichen damit,<br />

liegen die Lizenzkosten für MS Exchange für die gleiche Nutzerzahl<br />

bei rund 7000 Euro.<br />

Für die Hardware sind hierfür noch einmal rund 2500 Euro<br />

zu budgetieren. Hinzu kommen für die Inhouse-Lösung noch die<br />

Kosten für Administration, Backup, Viren- und Spamschutz.<br />

Business&IT: Gerade in Deutschland gibt es noch vielfach Bedenken,<br />

sensible Unternehmensdaten außer Haus zu geben. Wie<br />

reagieren Sie auf solche Vorbehalte?<br />

Frank Hoberg: Diese Bedenken spiegeln vielmehr eine subjektive<br />

denn eine nachvollziehbare Gefährdung wider. 1&1 verfügt<br />

über mehr als ein Jahrzehnt Rechenzentrums-Erfahrung und gehört<br />

zu den ersten in Europa, die über die hohen Anforderungen<br />

der Sicherheitszertifizierung verfügen und mehrfach ausgezeichnet<br />

wurden.<br />

Um Unternehmen selbst frei entscheiden zu lassen, ob sie sich<br />

selbst um ihre E-Mail und Groupware kümmern wollen oder ob<br />

sie diese lieber an einen Dienstleister wie 1&1 auslagern wollen,<br />

bietet Open-Xchange wie in der Vergangenheit auch installierbare<br />

Groupware-Lösungen an. Ab Juli werden wir die Technik<br />

von 1&1 MailXchange als installierbare Komplettlösung mitsamt<br />

Linux-Betriebssystem zu einem überaus attraktiven Preis auf<br />

den Markt bringen.<br />

Business&IT: MailXchange wird als „Software as a Service“<br />

(SaaS) vermarktet. Wie unterscheidet sich ein solches Angebot<br />

vom klassischen ASP-Modell, das sich offensichtlich nicht im<br />

Markt durchgesetzt hat?<br />

Frank Hoberg: Im Unterschied zum älteren Konzept des Application-Service-Providers,<br />

der die Standard-Anwendungen seiner<br />

Kunden auf dedizierter Hardware betreibt und sie über ein (meist<br />

aufgesetztes) Web-Front-End zugänglich macht, sind SaaS-Anwendungen<br />

für den Betrieb in solchen Umgebungen ausgelegt.<br />

Der Service-Anbieter betreibt nicht für jeden Kunden eine eigene<br />

Instanz der Anwendung, stattdessen nutzen viele Kunden<br />

gleichzeitig eine Installation (Multi-Tenant Architecture). Erst so<br />

ergeben sich deutliche Kostenvorteile gegenüber Einzelinstallationen<br />

bei den Anwendern.<br />

18 Business&IT 6/2007


system und Browser. Auch die optische Erscheinung ist immer<br />

identisch. Arbeitet man ausschließlich mit dem Webclient, kann<br />

sich das auch als Nachteil herausstellen: Ohne Internet-Verbindung<br />

geht dann nichts mehr. Anwender, die nicht immer online<br />

sind, sollten alternativ MS Outlook 2003 oder 2007 verwenden.<br />

Das ist bei MailXchange über einen Konnektor realisierbar. Wenn<br />

auch nur in der stationären Form – der Zugriff via Outlook Web<br />

Access funktioniert nicht. Über eine optionale WebDAV-Schnittstelle<br />

ist zudem die Dokumentenverwaltung offline nutzbar.<br />

Immer wichtiger wird die orts- und geräteübergreifende Verfügbarkeit<br />

der PIM-Daten. Deshalb entwickelt 1&1 gerade entsprechende<br />

Erweiterungen des Systems: „Mit höchster Priorität arbeiten wir<br />

derzeit an einer Mobilfunk-Anbindung für MailXchange, diese<br />

wird dann Push-Mail für mehrere Plattformen unterstützen – geplant<br />

sind Windows Mobile, Blackberry und Symbian, in einem<br />

zweiten Schritt auch die Unterstützung unseres eigenen mobilen<br />

Datengerätes 1&1 Pocket Web“, erklärt Pressesprecher Maurer.<br />

Sicherheit geht vor<br />

Wenn ein Unternehmen wichtige Daten wie E-Mails, Kontakte,<br />

Termine und eventuell auch sensible Dokumente an einen Hosting-Anbieter<br />

auslagert, steht Sicherheit an erster Stelle: die Sicherheit<br />

vor Datenverlust und die Sicherheit der Daten vor dem<br />

Zugriff Unbefugter. „Für den ersten Aspekt sorgen im Rechenzentrum<br />

eines Hosting-Anbieters Systeme mit mindestens n+1-<br />

Redundanz auf allen Ebenen: etwa bei interner Netzanbindung<br />

der Server, Außenanbindung ans Intranet, Stromversorgung oder<br />

Klimatisierung. Auch Backup-Systeme sind wichtig“, sagt Maurer.<br />

„Für die Sicherheit vor unbefugtem Zugriff ist eine von Anfang an<br />

durchdachte Nutzer- und Rechteverwaltung wichtig. Gleichzeitig<br />

profitieren Nutzer von gehosteten E-Mail-Services von allgemeinen<br />

Sicherheitsvorkehrungen im Rechenzentrum.“<br />

Anti-Spam- und Anti-Phishing-Funktionen sind im Standardpaket<br />

enthalten, Virenschutz ist aber nur als kostenpflichtige Zusatzfunktion<br />

verfügbar. Auf die Web-Applikation wird über eine verschlüsselte<br />

SSL-Verbindung zugegriffen. Die Verschlüsselung der<br />

E-Mails selbst ist über das Web-Front-End aus technischen Gründen<br />

nicht möglich. Dazu benötigt man einen IMAP-Client wie<br />

Outlook und gegebenenfalls entsprechende Plug-ins.<br />

Weitere Fragen ergeben sich hinsichtlich zentraler Zusatzfunktionen<br />

wie Backup und Archivierung. Im Infostore von MailXchange<br />

können Dateien mit Versionierung archiviert werden. Bei E-Mails<br />

ist derzeit ein Backup nur über die Export-Funktion von Outlook<br />

möglich. Doch auch im Rechenzentrum werden die Daten redundant<br />

gespeichert und entsprechende Backups vorgehalten.<br />

Da geringere Lizenzkosten anfallen, kann 1&1 die Lösung Mail-<br />

Xchange günstiger anbieten als das kombinierte Exchange/ Outlook-Paket.<br />

Die monatlichen Kosten belaufen sich in der einfachsten<br />

Variante bei knapp fünf Euro pro Monat und Benutzer.<br />

Bei 100 und mehr Benutzern sind es rund zwei Euro. Das Outlook-Plug-in<br />

sowie weitere Extras wie eine WebDAV-Schnittstelle<br />

sind gegen Aufpreis erhältlich.<br />

Die Zukunft wird zeigen, ob sich eine auf Open Source basierende<br />

Plattform wie MailXchange gegen klassische Hosting-Angebote<br />

auf Basis gängiger Client/Server-Systeme durchsetzen wird.<br />

Die Voraussetzungen dafür sind jedenfalls günstig. rm<br />

Business&IT 6/2007<br />

19


BJÖRN LORENZ<br />

business-lösungen projektverwaltung<br />

ZUVERLÄSSIGE<br />

WEGGEFÄHRTEN<br />

Schaltet ein Unternehmen Subunternehmer und externe Dienstleister ein, führt an einer IT-gestützten<br />

Projektverwaltung kein Weg vorbei. Viele ERP-Systeme haben dafür die passenden Module im Marsch-<br />

gepäck. Wir haben 15 führende Hersteller nach dem Leistungsvermögen ihrer Software gefragt.<br />

ie Wirtschaft boomt, und den Unter-<br />

D<br />

nehmen geht es so gut wie lange<br />

nicht mehr. Den größten Teil des Erfolgs<br />

haben sich die Betriebe selbst erarbeitet.<br />

Sie sind straffer organisiert, konzentrieren<br />

sich auf ihre Kernkompetenzen und konnten<br />

in Sachen Kundenservice viel Boden<br />

gut machen. Statt alle möglichen Ressourcen<br />

zu bevorraten, nutzen moderne Organisationen<br />

flexible Instrumente wie Zeitarbeit<br />

und Outsourcing oder ziehen Spe-<br />

zialisten bei Bedarf hinzu – im Rahmen<br />

eigens aufgesetzter Projekte.<br />

Die Kunden fragen weniger nach Produkten<br />

von der Stange als vielmehr nach speziell<br />

auf sie zugeschnittenen Angeboten.<br />

Die lassen sich auch mit schlanken Strukturen<br />

produzieren. Die Voraussetzungen<br />

hierfür sind eine effiziente Steuerung unternehmensübergreifender<br />

Projektteams sowie<br />

eine detaillierte Aufzeichnung von<br />

Arbeitszeit und Kosten.<br />

An dieser Stelle kommt die Projektverwaltung<br />

ins Spiel, die mehr und mehr zur Standardausrüstung<br />

von ERP-Systemen (Enterprise<br />

Resource Planning) zählt. Sie sorgt für<br />

eine exakte Verfolgung der eingesetzten<br />

Ressourcen, ebnet den Weg für eine transparente<br />

Dokumentation und stellt manchmal<br />

sogar die notwendigen Werkzeuge für<br />

die grafische Zeitplanung bereit. Wir haben<br />

uns das Leistungsniveau von 15 Anbietern<br />

genau angesehen.<br />

20 Business&IT 6/2007


Agresso – Management<br />

und Verwaltung sind eins<br />

Der niederländische ERP-Anbieter Agresso<br />

richtet sich mit der Unternehmens-Software<br />

Agresso Business World in erster Linie an<br />

mittelständische und große Unternehmen.<br />

Für Dieter Große-Kreul, Geschäftsführer<br />

der Agresso GmbH, sind Projektverwaltung<br />

und -management untrennbar miteinander<br />

verbunden: „Jedes Projekt hat zwei Seiten:<br />

den Planungsaspekt und den betriebswirtschaftlichen<br />

Teil. Beide müssen gleichermaßen<br />

berücksichtigt werden.“<br />

Während die Leistungs-Erfassung, die Projektund<br />

Stammdatenverwaltung sowie die Bereitstellung<br />

der Kennzahlen zu den Basisfunktionen<br />

von Agresso Business World zählen, stellt<br />

das Software-Haus für die Projektplanung<br />

eine komfortable Schnittstelle zu Microsoft<br />

Project bereit. Das Zusatzmodul Agresso Projekt<br />

Tool Integration (PTI) überträgt veränderte<br />

Projektstrukturen oder Informationen zum<br />

Projektfortschritt aus Microsoft Project in die<br />

ERP-Software. In umgekehrter Richtung werden<br />

etwa Ressourcen oder aufgezeichnete<br />

Projektstunden überspielt.<br />

„Die Schnittstelle zwischen operativer Projektplanung<br />

und betriebswirtschaftlicher<br />

Projektverwaltung sorgt für konsistente Datenbestände.<br />

Die Notwendigkeit ist allein<br />

deshalb gegeben, weil der Bedarf in den<br />

Unternehmen, Projekt-Informationen grafisch<br />

darzustellen, ausgesprochen hoch<br />

ist“, unterstreicht Dieter Große-Kreul. Darüber<br />

hinaus entfalle der Arbeitsaufwand,<br />

der sonst für die Datenpflege in beiden<br />

Welten erforderlich wäre.<br />

Derzeit unterstützt Agresso PTI in seiner<br />

Standard-Version ausschließlich Microsofts<br />

Projektmanagement-Software. Weitere Anbindungen<br />

an alternative Lösungen sind<br />

nach Angaben von Agresso „denkbar“.<br />

Sämtliche Daten werden zwischen ERPund<br />

Projektmanagement-Software im XML-<br />

Format ausgetauscht.<br />

Business&IT 6/2007<br />

„Jedes Projekt hat zwei<br />

Seiten: den Planungsaspekt<br />

und den betriebswirtschaftlichen<br />

Teil. Beide<br />

müssen gleichermaßen berücksichtigt<br />

werden.“<br />

Dieter Große-Kreul, Geschäftsführer<br />

der Agresso GmbH<br />

Delta Barth – alle Ressourcen<br />

in einem System<br />

Das Software-Haus Delta Barth hat seine<br />

Wurzeln im produzierenden Gewerbe. Mit<br />

dem ERP-System DELECO spricht es vor<br />

allem mittelständische Fertigungsbetriebe<br />

aus Maschinen- und Anlagenbau, Metallverarbeitung<br />

oder Elektronikfertigung an.<br />

Eine Zielgruppe, bei der exakte Planungsprozesse<br />

zunehmend gefragt sind.<br />

„Wegen des harten Wettbewerbs setzen die<br />

Unternehmen bei Ressourcen und Personal<br />

auf optimierte Planungsprozesse. Das betrifft<br />

nicht nur die Produktion, sondern<br />

auch das Projektmanagement. Nur mit effizienten<br />

Abläufen lassen sich die Kosten begrenzen“,<br />

erklärt Andreas Barth, Geschäftsführer<br />

der Delta Barth Systemhaus GmbH.<br />

Die Hersteller kompletter Unternehmenslösungen<br />

seien dabei im Vorteil. Schließlich<br />

favorisiere der Mittelstand Lösungen aus<br />

einer Hand.<br />

„Wegen des harten Wettbewerbs<br />

setzen die Unternehmen<br />

bei Ressourcen<br />

und Personal auf optimierte<br />

Planungsprozesse.“<br />

Andreas Barth, Geschäftsführer der<br />

Delta Barth Systemhaus GmbH<br />

„Integrierte Programm-Erweiterungen, die<br />

Teil eines ERP-Systems sind, haben deshalb<br />

die Nase vorn“, ist sich Andreas Barth sicher.<br />

Wenn alle Unternehmensressourcen<br />

in einem System verwaltet werden, reduziere<br />

sich der Erfassungsaufwand.<br />

DELECO ist mit speziellen Funktionen für<br />

die Projektplanung ausgestattet. Sie gehören<br />

teilweise zum Standardumfang oder<br />

sind als Zusatzmodul erhältlich. Hierzu<br />

zählen Zeiterfassung, Kostenanalyse sowie<br />

die Ressourcen-, Kapazitäts- und Personalplanung.<br />

Mit der Programm-Erweiterung Abbildung<br />

von Projekten lassen sich einzelnen Projekten<br />

unterschiedliche Ein- und Verkaufsvorgänge<br />

zuordnen. Die Arbeitsschritte können<br />

grafisch als Gantt-Chart dargestellt<br />

werden. Engpässe sind etwa durch die farbige<br />

Markierung verspäteter Arbeitsgänge<br />

leicht zu erkennen. Die zahlreichen Standardberichte<br />

beleuchten den aktuellen Projektstatus<br />

von allen Seiten.<br />

godesys – Zusammenarbeit<br />

ist Trumpf<br />

Für das Unternehmen godesys AG gehören<br />

„projektlastige Unternehmen“ wie Dienstleistungs-Unternehmen,<br />

Baubetriebe oder<br />

Spezialisten aus den Bereichen IT und Medizintechnik<br />

zur Hauptzielgruppe. Entsprechend<br />

gut ist die ERP-Software SO: Business<br />

Software in Sachen Projektverwaltung<br />

ausgestattet.<br />

„Die klassische Massenproduktion wird in<br />

vielen Branchen durch individuelles Nachfrage-Verhalten<br />

verdrängt. Dadurch steigt<br />

die Bedeutung einer effizienten Projektsteuerung.<br />

Um Sonderwünsche der Kunden<br />

effizient umzusetzen, müssen die Abteilungen<br />

eng zusammenarbeiten. Eine sinnvolle<br />

Strukturierung einzelner Vorgänge im Rahmen<br />

des Projektmanagements sollte deshalb<br />

zu den Basisfunktionen jeder ERP-<br />

Software gehören“, klärt Godelef Kühl, Vorstand<br />

der godesys AG, auf.<br />

„Eine sinnvolle Strukturierung<br />

einzelner Vorgänge<br />

im Rahmen des Projektmanagements<br />

sollte zu<br />

den Basisfunktionen jeder<br />

ERP-Software gehören.“<br />

Godelef Kühl, Vorstand der godesys AG<br />

SO: Business Software kann Bestellungen<br />

mit den daraus resultierenden Materialeinkäufen,<br />

Produktions- und Montageaufträgen<br />

einem übergeordneten Projekt zuordnen.<br />

Die Kosten und Arbeitszeiten der einzelnen<br />

Vorgänge lassen sich automatisch<br />

projektbezogen verdichten. Das Ergebnis<br />

ist eine ideale Entscheidungsbasis für Verantwortliche,<br />

die als Grundlage für die Projekt-Abrechnung<br />

dient.<br />

Der Projektverlauf wird übersichtlich grafisch<br />

aufbereitet: Wichtige Ereignisse wie<br />

der Wareneingang dringend benötigter Materialien<br />

fließen automatisch in den Projektplan<br />

ein. „Die Projektplanung innerhalb der<br />

ERP-Software hat einen weiteren Vorteil:<br />

Die einzelnen Projekte lassen sich auch in<br />

ihrem Verhältnis zueinander exakt aufeinander<br />

abstimmen“, ergänzt Godelef Kühl.<br />

Beim Verlassen des Arbeitsplatzes ist die<br />

Projektplanung noch nicht beendet. Über<br />

die Anbindung mobiler Endgeräte oder<br />

eines Webportals können Anwender der<br />

21


usiness-lösungen projektverwaltung<br />

„Generell gibt es einen<br />

wachsenden Bedarf bei<br />

projektorientierten, betriebswirtschaftlichen<br />

Anwendungen .“<br />

Stefan Luy, Team Manager Consulting<br />

bei der IFS Deutschland GmbH & Co. KG<br />

„Wo Ingenieurleistungen<br />

eine wesentliche Rolle im<br />

Wertschöpfungsprozess<br />

spielen, steigt die Nachfrage<br />

nach Projektmanagement-Lösungen.“<br />

Markus Stahl, Manager Global Industry<br />

& Product Marketing, Infor GmbH<br />

SO: Business Software Projektzeiten auch<br />

dezentral erfassen. Gleichzeitig können<br />

sich Kunden über den aktuellen Status ihrer<br />

Aufträge informieren.<br />

IFS – Projektmanagement<br />

im Mittelpunkt<br />

Zur Zielgruppe von IFS Deutschland zählen<br />

in erster Linie mittelständische Unternehmen<br />

aus technischen Branchen. Bei der<br />

ERP-Lösung IFS Applications steht das Projektmanagement<br />

im Mittelpunkt der Programmstruktur.<br />

So lassen sich Servicefälle,<br />

Arbeitszeiten, Reisekosten oder Eingangsrechnungen<br />

projektbezogen erfassen. Eine<br />

Strategie, mit der das Software-Haus nach<br />

eigenen Angaben im Trend liegt.<br />

„Generell gibt es einen wachsenden Bedarf<br />

bei projektorientierten, betriebswirtschaftlichen<br />

Anwendungen zu verzeichnen.<br />

Schließlich laufen in fast jedem Unternehmen<br />

in einzelnen oder allen Geschäftsbereichen<br />

kleine und große Projekte“, betont<br />

Stefan Luy, Team Manager Consulting bei<br />

der IFS Deutschland GmbH & Co. KG.<br />

Am größten sei die Nachfrage in der Dienstleistungsbranche.<br />

Hier würden häufig komplette<br />

Organisationen projektorientiert gesteuert.<br />

Stefan Luy beschreibt einen entscheidenden<br />

Vorteil einer integrierten Programm-Erweiterung<br />

für Projektplanung und<br />

-verwaltung: „Jeder Vorgang wird nur einmal<br />

erfasst. Reisekosten fließen beispielsweise<br />

nicht nur in die Personalkosten ein,<br />

sondern gleichzeitig in das Ergebnis der betreffenden<br />

Projekte.“<br />

Zu den aktuellen Trends zählt er den wachsenden<br />

Bedarf an grafischen Komponenten.<br />

Vor allem die Visualisierung von Projektfortschritten<br />

und Budget-Abweichungen erfreue<br />

sich derzeit höchster Beliebtheit.<br />

IFS Applications begnügt sich nicht mit der<br />

Verfolgung finanzieller Bewegungen. Das<br />

Programmmodul IFS Projekt wartet mit<br />

einer grafischen Projektplanung auf, die<br />

Gantt-Charts beherrscht.<br />

Infor – besser sind<br />

integrierte Lösungen<br />

Auch Infor registriert ein zunehmendes Interesse<br />

am projektbezogenen Arbeiten. „Immer<br />

dort, wo Ingenieurleistungen eine wesentli-<br />

che Rolle im Wertschöpfungsprozess spielen,<br />

steigt die Nachfrage nach Lösungen für<br />

das Projektmanagement. Sie sorgen für Planungssicherheit,<br />

Transparenz und Prozessbeherrschung“,<br />

weiß Markus Stahl, Manager<br />

Global Industry & Product Marketing bei der<br />

Infor GmbH.<br />

Bei integrierten Lösungen sollte die Projektverwaltung<br />

Teil des Gesamtkonzepts sein:<br />

„Wer die Projektabwicklung in den Mittelpunkt<br />

der Wertschöpfung stellt, sollte eine<br />

Software wählen, die dem gleichen Ansatz<br />

entspricht.“ Speziallösungen, die per<br />

Schnittstelle angebunden werden, würden<br />

nur in Frage kommen, wenn die vorhandene<br />

ERP-Software mit keinen passenden Erweiterungen<br />

aufwarten kann.<br />

22 Business&IT 6/2007


Der entscheidende Pluspunkt beim Einsatz<br />

integrierter Komponenten ist nach Ansicht<br />

von Stahl die gemeinsame Datenbasis. Nur<br />

dann könne man die Daten aus der Projektverwaltung<br />

auch für die Projektabrechnung<br />

oder Kostenrechnung nutzen. Mit Zusatzmodulen<br />

lassen sich die ERP-Lösungen Infor<br />

ERP COM und Infor ERP LN um klassische<br />

Projektmanagement-Funktionen wie Kalkulation,<br />

Vorgangsplanung, Zeit- und Ressourcen-Management<br />

oder Leistungserfassung<br />

ergänzen. Dank des Zusammenspiels mit<br />

den angrenzenden Programmbereichen<br />

werden projektrelevante Informationen automatisch<br />

aktualisiert. Davon abgesehen,<br />

unterstützen Grafik-Tools die Anwender bei<br />

der Überwachung des Projektverlaufs.<br />

Business&IT 6/2007<br />

Zum Thema aktuelle Trends und kommende<br />

Anforderungen sagt Markus Stahl: „Es gibt<br />

immer mehr internationale Projekte, bei<br />

denen die Zusammenarbeit eine entscheidende<br />

Rolle spielt. Gleichzeitig erwarten<br />

Kunden und Partner eine stärkere Einbindung.<br />

Auch der Kostendruck ist gestiegen.<br />

Ohne eine erstklassige Systemunterstützung<br />

sind die Anforderungen kaum zu erfüllen.“<br />

Lorenz Software –<br />

strukturierte Bearbeitung<br />

Zur Zielgruppe der Münchener Lorenz Software<br />

GmbH zählen in erster Linie Dienstleistungs-Unternehmen<br />

aus den Branchen<br />

Finanzen, Medien und Handel.<br />

„Bei Branchen mit ausgeprägtem<br />

Dienstleistungs-<br />

Anteil führt an einer strukturiertenProjektbearbeitung<br />

kein Weg vorbei.“<br />

Antonella Lorenz, Geschäftsführerin<br />

der Lorenz Software GmbH<br />

„Programmmodule für das<br />

Projektmanagement gehören<br />

zunehmend zur Standardausstattung<br />

bei ERP-<br />

Systemen.“<br />

Marco Gerlach, Director Research &<br />

Development bei der myfactory Software<br />

GmbH<br />

Für professionelles Projektmanagement das<br />

ideale Umfeld, betont Geschäftsführerin<br />

Antonella Lorenz: „Branchen mit ausgeprägtem<br />

Dienstleistungs-Anteil haben naturgemäß<br />

einen hohen Kommunikationsbedarf.<br />

Wenn dieser sich am Ende auch im<br />

ökonomischen Unternehmenserfolg niederschlagen<br />

soll, führt an einer strukturierten<br />

Projektbearbeitung kein Weg vorbei.“<br />

Das Modul LorenzPro bietet die Funktionen<br />

Projektzeit-Erfassung, Ressourcenplanung<br />

und Aufgabendelegation. Kennzahlen<br />

und Projektberichte liefern den Projektverantwortlichen<br />

einen transparenten<br />

Blick auf den Projektverlauf und etwaige<br />

Budget-Abweichungen.<br />

„Jedes Projekt wird in einzelne, kleine Arbeitsschritte<br />

zerlegt. Der Arbeitsaufwand<br />

wird anschließend auf die verfügbaren Ressourcen<br />

verteilt. Dabei ist der aktuelle Projektstatus<br />

für alle Beteiligten jederzeit zu<br />

erkennen“, erklärt Antonella Lorenz die Arbeitsweise<br />

von LorenzPro. Komfortfunktionen<br />

wie die automatische Übernahme der<br />

in Anspruch genommenen Leistungen in<br />

die Abrechnung oder die Integration zum<br />

Gruppenplaner Outlook reduzieren den Erfassungsaufwand.<br />

myfactory – geringer<br />

Erfassungsaufwand<br />

Mit der ERP-Software myfactory.Business-<br />

World hat die myfactory Software GmbH<br />

vor allem mittelständische Unternehmen<br />

mit bis zu 50 angeschlossenen Arbeitsplätzen<br />

im Visier. Insbesondere in der Dienst-<br />

23


usiness-lösungen projektverwaltung<br />

leistungsbranche ist die Nachfrage nach Lösungen<br />

für die Projektverwaltung sehr hoch,<br />

weiß Marco Gerlach, Director Research &<br />

Development: „Programmmodule für das<br />

Projektmanagement gehören zunehmend<br />

zur Standardausstattung bei ERP-Systemen.<br />

Ebenso wichtig wie der Funktionsumfang ist<br />

dabei die nahtlose Zusammenarbeit mit<br />

Programmbereichen wie CRM, E-Business<br />

oder Produktionssteuerung.“<br />

Die Funktionen für Projektplanung und<br />

-verwaltung sind bei myfactory.Business-<br />

World auf die Module myfactory.Business-<br />

Manager und myfactory.Projekt-Management<br />

verteilt. Während sich der Business-<br />

Manager um E-Mail-Nachrichten, Terminmanagement<br />

und Aufgabenverwaltung<br />

kümmert, steuert das Projekt-Management<br />

Features wie die Zeiterfassung hinzu.<br />

Als größten Vorteil integrierter Komponenten<br />

sieht Marco Gerlach den geringen Erfassungsaufwand<br />

an: „Durch die Verknüpfung<br />

des Projektmanagements mit den klassischen<br />

ERP-Funktionen sinkt der Aufwand<br />

„Eine moderne Projektmanagement-Software<br />

unterstützt sowohl das<br />

Einzel- als auch das Multi-<br />

Projektmanagement.“<br />

Christian von Stengel, Senior Director<br />

Vertrieb bei der Oracle Deutschland<br />

GmbH<br />

für Zeiterfassung und Nachbereitung deutlich.“<br />

So können bereits bei der Eingabe<br />

der Auftragsbestätigung bestimmte Dienstleistungspositionen<br />

ausgewählt werden,<br />

die anschließend bei der Zeiterfassung zur<br />

Auswahl angeboten werden. Weitere Erleichterungen<br />

ergeben sich beim Terminund<br />

Ressourcenmanagement.<br />

Oracle – einheitlicher<br />

Datenbestand<br />

Für Christian von Stengel, Senior Director<br />

Vertrieb bei der Oracle Deutschland<br />

GmbH, geht der Trend bei der Projektplanung<br />

eindeutig zu integrierten, flexiblen<br />

Lösungspaketen: „Eine moderne Projektmanagement-Software<br />

unterstützt sowohl<br />

das Einzel- als auch das Multi-Projektmanagement.<br />

Sie sollte sich zudem um zusätzliche<br />

ERP- und CRM-Funktionen erweitern<br />

lassen.“<br />

Oracle Projects, eine Komponente der Oracle<br />

E-Business Suite, setzt diese Anforderungen<br />

um. Die Software unterscheidet<br />

nicht zwischen Projektmanagement und<br />

-verwaltung. Die Zusatzmodule tragen beiden<br />

Aspekten Rechnung.<br />

Es gibt spezielle Lösungen zu Themen wie<br />

Ressourcenmanagement, Projektkostenrechnung,<br />

Fakturierung oder Zeiterfassung.<br />

Die Gliederung wirkt fragmentiert, hat aber<br />

den Vorteil, dass sich Unternehmen ihre<br />

Software individuell zusammenstellen können.<br />

Über die Einbindung in die Oracle E-<br />

Business Suite ist auch eine Erweiterung<br />

um ERP-Komponenten denkbar.<br />

„Voraussetzung für eine moderne Projektabwicklung<br />

ist der ‚Single Point of Information’.<br />

Ein einheitlicher Datenbestand trägt<br />

entscheidend zur Transparenz und Kostenminimierung<br />

bei“, unterstreicht von Stengel.<br />

Konkret wird dies am Beispiel „Projektabrechnung“:<br />

Auf Basis der Projektdaten<br />

übernimmt Oracle Billing, das sich vor<br />

allem an Dienstleistungs-Unternehmen, IT-<br />

„Der Bedarf an Lösungen<br />

für die Projektverwaltung<br />

steigt durch alle Branchen<br />

hinweg stark an.“<br />

Uwe Kutschenreiter, Vorstand der<br />

oxaion ag<br />

Systemhäuser sowie die öffentliche Hand<br />

wendet, die Rechnungsstellung und übergibt<br />

die offenen Posten selbstständig an die<br />

Debitorenbuchhaltung. Die Beträge erscheinen<br />

anschließend in den Standardberichten<br />

der Oracle E-Business Suite.<br />

Damit bleiben alle Projektbeteiligten auf<br />

dem Laufenden, ohne dass ein Systemwechsel<br />

nötig wäre.<br />

oxaion – projektorientiertes<br />

Arbeiten im Kommen<br />

Uwe Kutschenreiter, Vorstand der oxaion<br />

ag, betont gegenüber Business&IT, dass erprojektorientiertes<br />

Arbeiten in den Unternehmen<br />

ebenfalls stark im Kommen sieht:<br />

„Der Bedarf an Lösungen für die Projektverwaltung<br />

steigt durch alle Branchen hinweg<br />

stark an. Dabei stehen vor allem Themen<br />

wie Strukturierung, Planung und Controlling<br />

im Fokus.“<br />

Ein entsprechendes Projektmodul gehört<br />

zur Basisausstattung der ERP-Software oxaion,<br />

die vor allem mittelständische Unternehmen<br />

aus den Branchen Dienstleistungen,<br />

Industrie, Handel sowie Maschinenund<br />

Anlagenbau anspricht.. Die Schwerpunkte<br />

setzt das Software-Haus auf die Bereiche<br />

Projekt-Controlling mit Soll-/Ist-Vergleichen,<br />

Material- und Personaldisposition.<br />

Zu den Pluspunkten integrierter Komponenten<br />

zählt Kutschenreiter die durchgängigen<br />

Geschäftsprozesse. So könne man<br />

die aufgelaufenen Projektzeiten und -kosten<br />

direkt in die Abrechnung übernehmen.<br />

Eine Schnittstelle zu Microsoft Project ist<br />

vorhanden.<br />

Sage Software –<br />

geringe Fehlerquote<br />

Anwender der Sage Office Line können<br />

ihre ERP-Software per Zusatzmodul für die<br />

Projektverwaltung aufrüsten. Die Programm-Erweiterung<br />

arbeitet als integrierte<br />

„Auch Großhandel, Handwerk,<br />

Einzel- und Projektfertiger<br />

fragen Funktionen<br />

zur Projektverwaltung<br />

nach.“<br />

Lutz Illbruck, Leiter Marketing Small<br />

und Medium Business bei der Sage<br />

Software GmbH & Co. KG<br />

Komponente nahtlos mit angrenzenden Bereichen<br />

wie Auftragsbearbeitung oder Finanzbuchhaltung<br />

zusammen.<br />

Aus Sicht von Lutz Illbruck, Leiter Marketing<br />

Small und Medium Business bei der<br />

Sage Software GmbH & Co. KG, lohnt sich<br />

die Investition: „Alle Daten sind dann nur<br />

noch einmal zu erfassen. Sie stehen direkt<br />

für Nachkalkulation oder Projektabrechnung<br />

zur Verfügung.“<br />

Gleichzeitig verringere sich die bei manuellen<br />

Übertragungen übliche Fehlerquote.<br />

Übersichtliche Auswertungen halten Management<br />

und Projektverantwortliche ständig<br />

auf dem Laufenden. Über eine Schnittstelle<br />

besteht zudem die Option, eine externe<br />

Software für die zeitliche Projektplanung<br />

anzubinden.<br />

Illbruck sieht einen generellen Trend in den<br />

Unternehmen, die Projektverwaltung innerhalb<br />

der ERP-Software abzuwickeln. Bedarf<br />

bestehe nicht nur in der Dienst-<br />

24 Business&IT 6/2007


leistungsbranche. „Auch Großhandel,<br />

Handwerk, Einzel- und Projektfertiger fragen<br />

Funktionen zur Projektverwaltung<br />

nach. Besonders hoch ist der Druck, wenn<br />

Insellösungen eingesetzt werden.“<br />

Ganz hoch im Kurs stehen die Bereiche<br />

Nachkalkulation, Projektabrechnung und<br />

-zeiterfassung. Zur Zielgruppe von Sage<br />

Software zählen kleine und mittelständische<br />

Unternehmen mit zehn bis 200<br />

Mitarbeitern.<br />

SBS Software – mobile<br />

Leistungserfassung<br />

Die Effizienz einer integrierten Projektverwaltung<br />

sei vielen Unternehmen anfangs gar<br />

nicht bewusst, weiß Klaus Schwerter, Senior<br />

Consultant für den Bereich Warenwirtschaft<br />

bei der SBS Software GmbH. „Bei vielen<br />

Software-Projekten ist der zunächst angemeldete<br />

Bedarf mit Blick auf die Projektverwaltung<br />

eher gering. Der Wunsch nach<br />

einer effizienten Projektsteuerung und -auswertung<br />

stellt sich jedoch nach unseren<br />

Workshops meist schnell ein.“<br />

Business&IT 6/2007<br />

„Bei vielen Software-Projekten<br />

ist der angemeldete<br />

Bedarf mit Blick auf die<br />

Projektverwaltung eher<br />

gering.“<br />

Klaus Schwerter, Senior Consultant für<br />

den Bereich Warenwirtschaft bei der<br />

SBS Software GmbH<br />

Am Anfang stehe häufig die Leistungserfassung,<br />

die auch mobil erfolgen sollte – dafür<br />

sorgt das Betriebssystem Windows Mobile.<br />

Das Ziel sei meistens der Vergleich vertraglich<br />

vereinbarter Entgelte mit den entstandenen<br />

Kosten oder die Projektabrechnung.<br />

Diese beiden Aufgaben meistert die Unternehmens-Software<br />

SBS Wawi plus.<br />

SBS Wawi plus ist modular strukturiert und<br />

lässt sich Schritt für Schritt ausbauen. Eine<br />

Anbindung besteht zur Finanzbuchhaltung<br />

SBS Rewe plus. Die Zielgruppe bilden in<br />

erster Linie kleine und mittelständische<br />

Unternehmen.<br />

„Der Knackpunkt bei der Projektverwaltung<br />

ist die Planung. Die vielen Plan- und Soll-<br />

werte müssen schnell zu erfassen und leicht<br />

zu korrigieren sein“, stellt Schwerter klar.<br />

In Sachen Auswertungen setzt SBS auf die<br />

Zusatzkomponente SBS Analysis. Sie liefert<br />

Standardberichte und Charts, die Informationen<br />

zum Verbrauchsmaterial oder den<br />

durchschnittlichen Personalkosten enthalten.<br />

Auch die Vor- und Nachkalkulation der<br />

einzelnen Projekte lässt sich auf diese<br />

Weise transparent darstellen.<br />

SoftENGINE – ständig<br />

verfügbare Informationen<br />

Corinna Becker, PR-Managerin beim Unternehmen<br />

SoftENGINE GmbH, mahnt den<br />

Aufbau der notwendigen Kompetenzen an:<br />

„Lediglich die Systemlandschaft zu erweitern,<br />

genügt nicht. Projektmanagement ist<br />

nur dort erfolgreich, wo es von Führungskräften<br />

verstanden und unterstützt wird.“<br />

Gleichwohl seien die Software-Anforderungen<br />

hoch. Schließlich gehe es darum, den<br />

Mitarbeitern den notwendigen Einblick in<br />

komplexe Projekte zu verschaffen. Sie ergänzt:<br />

„Wer Projekte leitet, benötigt einen<br />

25


usiness-lösungen projektverwaltung<br />

Überblick über die erledigten und offenen<br />

Aufgaben. Gleichzeitig gilt es, den Verlauf<br />

zu dokumentieren, Termine zu koordinieren<br />

und Budgets zu überwachen“.<br />

Bei BüroWARE premium sind die Funktionen<br />

auf mehrere Programmbereiche verteilt.<br />

So werden die Aufgabenplanung und<br />

die gesamte Kommunikation zentral in der<br />

BüroWARE Projektakte dokumentiert. Die<br />

dazugehörigen Arbeitsabläufe lassen sich<br />

mit dem Taskflow Manager planen. Beide<br />

Komponenten gehören zur Basisausstattung<br />

des ERP-Systems. Zusatzmodule sind für<br />

die Projekt-Zeiterfassung und das Berichtswesen<br />

erhältlich.<br />

Einen wesentlichen Trend sieht Corinna<br />

Becker in der ständigen Verfügbarkeit aktueller<br />

Projekt-Informationen: „Projekte werden<br />

heute immer schneller abgewickelt.<br />

Die Vernetzung von Organisationen und<br />

die virtuelle Projektarbeit gehören zu den<br />

wichtigsten Trends. Nicht zuletzt deshalb<br />

steigt die Nachfrage nach Systemen für die<br />

„Projektmanagement ist<br />

nur dort erfolgreich, wo es<br />

von Führungskräften verstanden<br />

und unterstützt<br />

wird.“<br />

Corinna Becker, PR-Managerin bei der<br />

SoftENGINE GmbH<br />

Online-Verfolgung von Projekten.“ Bei der<br />

Software-Auswahl sollten Unternehmen<br />

vor allem auf die vollständige Abbildung<br />

aller Komponenten – von der Projekt-Initialisierung<br />

bis zum -abschluss – achten.<br />

An Erweiterungen plant SoftENGINE unter<br />

anderem die Visualisierung von Projekten<br />

inklusive Eskalations-Managements. Freuen<br />

dürfen sich darüber insbesondere mittelständische<br />

Unternehmen mit bis zu 250<br />

angeschlossenen Arbeitsplätzen.<br />

SOU Systemhaus – Transparenz<br />

und Datenqualität<br />

Die SOU Systemhaus GmbH & Co. KG<br />

konzentriert sich mit ihrer Unternehmens-<br />

Software sou.MatriXX auf kleine und mittelständische<br />

Unternehmen. Dabei sollten<br />

diese Unternehmen einen Umsatz ab 2,5<br />

Millionen Euro haben. Sowohl Projektverwaltung<br />

als auch Projektmanagement gehören<br />

zur Basisausstattung.<br />

Die Vorteile integrierter Lösungen sieht der<br />

kaufmännische Geschäftsführer Marco<br />

Mancuso vor allem in der Transparenz und<br />

der Datenqualität: „Integrierte Systeme sind<br />

produktiver. Schließlich entfällt die Schnittstellenpflege,<br />

und die Datenaktualität<br />

bleibt gewährleistet.“<br />

Gleichzeitig werde die Fakturierung vereinfacht.<br />

Außerdem liefert ein umfangreiches<br />

Berichtswesen aussagekräftige Berichte.<br />

Dazu gehören beispielsweise Soll-Ist-Vergleiche.<br />

Auf diese Weise sei eine nachhaltige<br />

Unterstützung des Projekterfolgs gewährleistet.<br />

Das Projektmanagement-<br />

Modul sou.MatriXX_project ist sowohl als<br />

Teil des ERP-Systems als auch als separate<br />

Komponente erhältlich.<br />

Marco Mancuso sieht die Projektarbeit in<br />

den Unternehmen im Umbruch: „Projektmanagement<br />

wird derzeit noch vereinzelt<br />

als Hilfsmittel für die Lösung aktueller Fragestellungen<br />

betrachtet. Allerdings zeigt<br />

der Trend in eine andere Richtung: Immer<br />

„Immer mehr Betriebe nutzen<br />

das Projektmanagement<br />

als Instrument für die<br />

Unternehmenssteuerung.“<br />

Marco Mancuso, kaufmännischer Geschäftsführer<br />

der SOU Systemhaus<br />

GmbH & Co. KG<br />

mehr Betriebe nutzen das Projektmanagement<br />

als Instrument für die Unternehmenssteuerung.“<br />

Step Ahead – Projektmanagement<br />

als Investition<br />

Bei der ERP-Software Steps Business Solution<br />

ist die Projektverwaltung dem Programmbereich<br />

Service Management zugeordnet.<br />

Das Modul knüpft an die angrenzenden<br />

Programmbereiche an. So lassen<br />

sich Projektleistungen teilweise oder komplett<br />

fakturieren. Dank der einheitlichen<br />

Datenhaltung steht den Anwendern zudem<br />

der gesamte Funktionsumfang des Berichtswesens<br />

zur Verfügung. Hierzu gehören<br />

etwa Projektberichte oder die Gestaltung<br />

individueller „Cockpits“ für Management<br />

und Projektverantwortliche. Die Terminund<br />

Einsatzplanung sowie automatische<br />

Benachrichtigungen zur Projektentwicklung<br />

runden den Funktionsumfang ab.<br />

Die grafische Personaldisposition der Software<br />

wartet mit einem integrierten Eskalationsmanagement<br />

auf. Bei der individuellen<br />

Tagesplanung der Mitarbeiter ist sogar<br />

Outlook einsetzbar. Darüber hinaus lässt<br />

sich via Remote Access auf die Unternehmens-Software<br />

zugreifen.<br />

„Nur gut organisierte Unternehmen können<br />

Projekte auf hohem Niveau abwickeln. Gerade<br />

im Mittelstand reift daher die Erkenntnis,<br />

dass die Arbeitszeit hoch qualifizierter<br />

Mitarbeiter Gold wert ist. Der Aufbau eines<br />

effizienten, dezentralen Projektmanagements<br />

wird daher eher als Investition, denn<br />

als Aufwand angesehen“, unterstreicht<br />

Guido Grotz, Vorstand der Step Ahead AG.<br />

Besonders hoch sei der Bedarf an professionellen<br />

Lösungen in projektlastigen Marktsegmenten<br />

wie dem Anlagenbau oder der<br />

Dienstleistungsbranche. „Die Unternehmen<br />

sind vor allem an einer möglichst einfachen<br />

Leistungserfassung, an einer IT-gestützten<br />

Disposition der Ressourcen und an<br />

„Gerade im Mittelstand<br />

reift die Erkenntnis, dass<br />

die Arbeitszeit hoch qualifizierter<br />

Mitarbeiter Gold<br />

wert ist.“<br />

Guido Grotz, Vorstand der Step Ahead<br />

AG<br />

der automatisierten Abrechnung interessiert“,<br />

berichtet Guido Grotz.<br />

Step Ahead konzentriert sich auf kleine und<br />

mittelständische Unternehmen, deren<br />

Schwerpunkt auf Dienstleistungen oder erklärungsbedürftigen<br />

Produkten liegt.<br />

TOPIX – möglichst geringer<br />

Verwaltungsaufwand<br />

Die TOPIX Informationssysteme AG adressiert<br />

mit der ERP-Software TOPIX:5 kleine<br />

und mittelständische Unternehmen.<br />

TOPIX:5 ist eine der wenigen ERP-Lösungen,<br />

die Plattform übergreifend auch unter<br />

Mac OS X laufen. Agenturen, Medien-Unternehmen<br />

und Fotografen gehören somit<br />

zu den wichtigsten Zielgruppen.<br />

Doch auch Beratungsbetriebe, technische<br />

Dienstleister und der Handel finden spezielle<br />

Funktionen vor. TOPIX:5 ist modular<br />

strukturiert. Zuständig für die Projektarbeit<br />

ist die TOPIX:5 Projektverwaltung.<br />

26 Business&IT 6/2007


Im Mittelpunkt steht die kaufmännische<br />

Überwachung und Abrechnung, wobei –<br />

wie bei allen integrierten Lösungen – ein besonderes<br />

Augenmerk auf dem Zusammenspiel<br />

mit den angrenzenden Programmbereichen<br />

liegt. So können Details aus bestehenden<br />

Angeboten in den Projektauftrag übernommen<br />

werden. Die Projekte lassen sich<br />

zudem periodisch, gesammelt oder in Teilen<br />

abrechnen. Eine Doppelerfassung der Positionen<br />

ist somit nicht erforderlich. Um freie<br />

Mitarbeiter einzubinden, gibt es einen Fernzugriff<br />

mit eingeschränkten Benutzerrechten.<br />

Bei TOPIX:5 ist der Umweg über die<br />

Kostenrechnung nicht erforderlich, um aussagekräftige<br />

Berichte zusammenzustellen.<br />

„Alle Unternehmen, die mit zeitabhängigen<br />

Dienstleistungen ihr Geld verdienen,<br />

kommen an einer professionellen Projektplanung<br />

nicht vorbei. Transparenz und ein<br />

möglichst geringer Verwaltungsaufwand<br />

sind die entscheidenden Faktoren für Rentabilität<br />

und Erfolg“, betont Rainer Lang,<br />

Marketingleiter bei der TOPIX AG. Die<br />

meisten Unternehmen würden sich jedoch<br />

zunächst auf ein oder zwei Aspekte kon-<br />

Business&IT 6/2007<br />

zentrieren. Vor allem die interne Planung<br />

und Auswertung der Projekte stehe oft nur<br />

an zweiter Stelle.<br />

Rainer Lang betont den Zeitdruck und den<br />

steigenden Umfang der Projekte. „Die<br />

Teams werden meist kurzfristig zusammengestellt.<br />

Darauf muss die Software flexibel<br />

reagieren.“ In Kürze werde der Terminkalender<br />

um ein Gantt-Chart erweitert.<br />

Fazit<br />

„Alle Unternehmen, die<br />

mit zeitabhängigen Dienstleistungen<br />

ihr Geld verdienen,<br />

kommen an einer<br />

professionellen Projektplanung<br />

nicht vorbei.“<br />

Rainer Lang, Marketingleiter bei der<br />

TOPIX AG<br />

Den zunehmenden Bedarf mittelständischer<br />

Unternehmen an IT-gestützter Projektbegleitung<br />

haben die ERP-Spezialisten<br />

vernommen. Allerdings variieren Ausprä-<br />

gung und Funktionsumfang. Wie in (fast)<br />

allen Programmbereichen, zeigen sich<br />

auch bei der Projektarbeit die unterschiedlichen<br />

Branchenanforderungen. Während<br />

Fertigungsbetriebe eine erweiterte Begleitung<br />

des Produktionsprozesses im Sinn<br />

haben, geht es im Bereich der Dienstleistungen<br />

vor allem um Leistungserfassung<br />

und Projektabrechnung.<br />

Der Schwerpunkt bei allen Lösungen ist die<br />

betriebswirtschaftliche Seite: Verwaltung,<br />

Organisation und Kalkulation. Die Zeitplanung<br />

ist hingegen weniger stark ausgeprägt<br />

und beschränkt sich meist auf Terminkalender<br />

und Gantt-Charts. Wer mehr will, muss<br />

auf eine spezielle Projektmanagement-Software<br />

zurückgreifen.<br />

Der Vorteil integrierter Projektverwaltungen<br />

liegt in der nahtlosen Anbindung angrenzender<br />

Programmbereiche. Wenige Handgriffe<br />

genügen, um ein Angebot in einen<br />

Projektauftrag umzuwandeln oder die erfassten<br />

Leistungen stundenbezogen abzurechnen.<br />

Hinzu kommt das leistungsfähige<br />

Berichtswesen, das man bei Speziallösungen<br />

oft vergeblich sucht. tf<br />

27


usiness-lösungen projektverwaltung<br />

Der Bewegungsspielraum für die Projektvisualisierung<br />

ist bei einer ERP-Lösung oft<br />

eingeschränkt. Deshalb werden oft grafische<br />

Planungshilfen eingesetzt, um kritische<br />

Pfade, Abhängigkeiten und eventuelle<br />

Ressourcen-Engpässe besser zu erkennen.<br />

Asta Easyplan<br />

Das Karlsruher Systemhaus ASTA DEVELOPMENT GmbH bietet<br />

zwei Anwendungen für das Projektmanagement an:<br />

■ Asta Easyplan ist ein einfacher Gantt-Chart-Designer, der<br />

die einzelnen Vorgänge als Balken auf einer Zeitskala präsentiert.<br />

Verschiebungen und Abhängigkeiten lassen sich durch<br />

einfaches Ziehen mit der Maus definieren. Bei Bedarf berechnet<br />

die Software Puffer und Endtermine. Kritische Pfade werden<br />

grafisch hervorgehoben.<br />

■ Um den Finanzbedarf in den einzelnen Projektphasen zu kalkulieren,<br />

bietet sich der große Bruder Powerproject an. Er<br />

bietet verfeinerte Planungs- und Kalkulationsansätze.<br />

Weitere Informationen finden Sie unter www.astadev.de.<br />

Blue Ant<br />

TOOLS FÜR DIE PROJEKTPLANUNG<br />

HERR <strong>DER</strong> PROJEKTZEITEN<br />

Die „blaue Ameise“ ist ein Web-basierendes Projektmanagement-Tool.<br />

Anwender greifen per Webbrowser auf die Projektdaten<br />

zu. Die grafische Aufbereitung der Zeit- und Kostenplanung<br />

erfolgt anhand von Balkendiagrammen. Die Software beherrscht<br />

die Vor- und Rückwärtskalkulation, bei der neben eigenen<br />

auch freie Mitarbeiter verplant werden können.<br />

Budgets, Meilensteine und Kennzahlen helfen den Projektverantwortlichen,<br />

den Überblick über den Projektverlauf zu behalten.<br />

Forecasts informieren das Management über die geplante<br />

Fertigstellung der Projektaufträge. Die erfassten Projektzeiten<br />

können als Leistungsnachweis verwendet werden.<br />

Weitere Informationen unter www.proventis.de.<br />

Microsoft Project 2007 Professional<br />

Microsoft Project ist der Platzhirsch unter den Projektmanagement-Lösungen<br />

und in den Unternehmen am weitesten verbreitet.<br />

Allerdings sind die Anschaffungskosten mit rund 700<br />

Euro vergleichsweise hoch. Microsoft Project beherrscht<br />

nicht nur Gantt-Charts, sondern auch die bei komplexen Projekten<br />

effizientere Netzplantechnik.<br />

Aufwendige, kleinteilige Vorhaben lassen sich in Phasen teilen.<br />

Bei der Betrachtung des „kritischen Pfads“ werden die<br />

Teilprojekte wieder zusammengeführt. Mit der Zuweisung von<br />

Ressourcen und Budgets nimmt Microsoft Project Rücksicht<br />

auf betriebswirtschaftliche Rahmenbedingungen.<br />

Gelungen ist die Integration in die angrenzenden Office-Programme.<br />

Der Datenaustausch mit Excel funktioniert in beide<br />

Richtungen. Zudem lassen sich Diagramme zur grafischen<br />

Aufbereitung in Microsoft Visio exportieren.<br />

Eine weitere Anbindung besteht für die Aufgabenverwaltung<br />

zu Outlook. Neu hinzugekommen sind Was-wäre-wenn-Szenarien,<br />

verbesserte grafische Werkzeuge sowie eine umfangreiche<br />

Assistentenfunktion.<br />

Mehr Informationen gibt’s bei www.microsoft.com/germany.<br />

MindManager<br />

Der MindManager ist einer der effizientesten Flowcharter, die<br />

derzeit zu haben sind. Die Software überzeugt durch eine<br />

schnelle, optisch ansprechende Gestaltung von Organigrammen<br />

und Strukturplänen. Da sie elegant in Microsoft Office<br />

eingebunden ist, lassen sich etwa geplante Termine mit Outlook<br />

abgleichen. Zudem können per Querverweis Excel-Tabellenblätter<br />

den einzelnen Zweigen angehängt werden.<br />

Ähnlich wie bei Word gibt es einen Korrekturmodus, in dem<br />

sich Änderungen verfolgen lassen. Wer einen Tablet-PC besitzt,<br />

kann Diagramme zudem komfortabel via Stift aufbauen.<br />

Den einzelnen Zweigen des Strukturdiagramms lassen sich Erinnerungen<br />

hinterlegen. So weist der MindManager aktiv auf<br />

kritische Projektverläufe oder fällige Termine hin.<br />

Näheres finden Sie unter www.mindjet.com/de.<br />

Projectplace<br />

Die On-Demand-Lösung Projectplace führt die kaufmännische<br />

Projektverwaltung und die zeitorientierte Projektplanung zusammen.<br />

Projektphasen, Meilensteine und Arbeitsvorgänge<br />

lassen sich in einem Zeitplan miteinander kombinieren. Sie<br />

werden im Webbrowser als übersichtliches Gantt-Chart präsentiert.<br />

Über die Zeiterfassung können die Mitarbeiter ihre<br />

Leistungen und den aktuellen Projektfortschritt erfassen.<br />

Ein Terminkalender vereinfacht die Koordination der Mitarbeiter<br />

und die Delegation der Aufgaben. Die einzelnen Einträge<br />

können nach Outlook oder Lotus Notes exportiert werden und<br />

sind dann auch offline verfügbar. Zudem besteht über die Einbindung<br />

der Net-Conferencing-Lösungen von Netviewer die<br />

Option, in Echtzeit Projektpläne gemeinsam zu bearbeiten.<br />

Projectplace richtet sich vor allem an Unternehmen, die mit<br />

virtuellen Projektteams arbeiten. Das On-Demand-Modell beschränkt<br />

die Nutzungskosten auf die tatsächliche Dauer des<br />

Projekts. Weitere Informationen finden Sie im Internet unter<br />

www.projectplace.de. Björn Lorenz/tf<br />

28 Business&IT 6/2007


usiness-lösungen buchführung/personalwesen<br />

HAUFE BUCHFÜHRUNG OFFICE<br />

Buchhaltungs-<br />

Spickzettel<br />

Elektronische Nachschlagewerke eignen sich wegen ihrer hervorra-<br />

genden Recherchebedingungen besonders gut als Bibliotheksersatz –<br />

vor allem, wenn sie eine so angenehme Bedienführung wie das<br />

Haufe Buchführung Office vorweisen können.<br />

as Fachinformationssystem Buchfüh-<br />

D rung Office ist auf den Informationsbedarf<br />

der Finanzbuchhaltung zugeschnitten.<br />

Die Programmoberfläche ist wie ein<br />

Internet-Portal aufgebaut, so dass man<br />

ohne Blick ins Handbuch mit der Recherche<br />

loslegen kann. Drei Ebenen stehen<br />

hierfür zur Verfügung: Startseite, Fachinhalte<br />

und Arbeitshilfen.<br />

Die Startseite ist für neue Themenschwerpunkte<br />

und die aktuelle Rechtsprechung reserviert.<br />

In der aktuellen Version wird beispielsweise<br />

über die Folgen des elektronischen<br />

Handelsregisters für publizitätspflichtige<br />

Unternehmen informiert, und es<br />

werden Tipps für die steuerliche Optimierung<br />

des Jahresabschlusses gegeben. Die<br />

Fachbeiträge sind detailliert geschrieben<br />

und sorgfältig gegliedert.<br />

HAUFE PRAXISHILFEN FÜR DIE PERSONALARBEIT<br />

Immer alles dabei<br />

Business&IT 6/2007<br />

hervorragend<br />

Praxistipps, nützliche Hinweise und der<br />

ausgeprägte Rückgriff auf Checklisten unterstützen<br />

den Anwender bei der Umsetzung<br />

der gesetzlichen Vorschriften. Querverweise<br />

führen zu den betreffenden<br />

Rechtsquellen, ergänzenden Fachinformationen<br />

oder zur Arbeitshilfensammlung.<br />

Während viele elektronische Nachschlagewerke<br />

dialogorientiert arbeiten, wartet<br />

Buchführung Office mit interaktiven Komponenten<br />

auf. So lassen sich bei der Recherche<br />

wichtige Fundstellen in Sammelmappen<br />

speichern, mit Notizen kommentieren<br />

oder per Favoritenliste verwalten.<br />

Die Startseite lässt sich individuell anpassen.<br />

Auf diese Weise haben die Mitarbeiter<br />

in der Anlagenbuchhaltung andere Schwerpunkte<br />

im direkten Zugriff als ihre Kollegen<br />

aus der Finanzbuchhaltung.<br />

Praxishilfen für die Personalarbeit sorgt mit standardisierten Arbeitshilfen für effiziente Geschäftsprozesse<br />

und die notwendige Rechtssicherheit in der Personalabteilung. Neben dem<br />

breiten Themenspektrum gehören die formschöne Bedienführung und die gelungene<br />

Systemintegration zu den herausragenden Pluspunkten des Nachschlagewerks.<br />

Mehr als 730 Zeugnisse, Checklisten, Tabellen und Vertragsmuster finden sich auf der CD-<br />

ROM. Dazu zählen unter anderem ein Leitfaden zur Vermeidung von Scheinselbstständigkeit,<br />

Kalkulationsprogramme für Pfändungen oder Krankheitsquoten sowie eine Vielzahl<br />

vorgefertigter Betriebsvereinbarungen zu allen erdenklichen Themen. Während Formulare<br />

mit dem mitgelieferten Formularmanager direkt am Bildschirm ausgefüllt werden können,<br />

lassen sich Verträge, Briefe oder Tabellen per Mausklick an Word oder Excel übergeben.<br />

FAZIT Die Arbeitshilfensammlung Praxishilfen für die Personalarbeit ist wie ein Werkstattwagen<br />

für Personalprofis. Wo immer der Schuh drückt, das richtige Formular oder<br />

Rechenprogramm ist stets griffbereit. Björn Lorenz/tf<br />

Neben den aktuellen Schwerpunktthemen<br />

finden Anwender ein Buchungslexikon mit<br />

350 sowie ein Kontierungs-ABC mit mehr<br />

als 4000 Einträgen auf der CD-ROM. Ebenso<br />

umfangreich ist die Ausstattung mit Arbeitshilfen,<br />

deren Spektrum von Musterbriefen<br />

und Formularen für den Schriftwechsel<br />

mit den Finanzbehörden bis hin zu komplexen<br />

Bilanz- und BWA-Analysen reicht.<br />

FAZIT Das Haufe Buchführung Office<br />

liefert die passenden Antworten auf alle<br />

gängigen Fragen der Finanzbuchhaltung –<br />

schnell, kompetent und leicht verständlich.<br />

Eine effiziente Volltextsuche, die angenehme<br />

Bedienführung und die strukturierte Aufbereitung<br />

der Fachinformationen sorgen für<br />

produktive Arbeitsabläufe. Björn Lorenz/tf<br />

Hersteller Rudolf Haufe Verlag<br />

Internet www.rechnungswesen-office.de<br />

System Windows 2000/XP, Pentium III 500<br />

PC, 256 MByte RAM, CD-ROM-<br />

Laufwerk<br />

Preis 79 Euro<br />

Urteil hervorragend<br />

Business&IT 6/2007<br />

sehr gut<br />

Hersteller Rudolf Haufe Verlag<br />

Internet www.personal-office.de<br />

System Windows 2000/XP, Pentium III 500<br />

PC, 256 MByte RAM, CD-ROM-<br />

Laufwerk<br />

Preis 89 Euro<br />

Urteil sehr gut<br />

32 Business&IT 6/2007


usiness-lösungen immobilienrecht<br />

WRS VERWALTERPRAXIS<br />

Eigentum verpflichtet<br />

Das Fachinformationssystem VerwalterPraxis beschert Hausverwal-<br />

tungen und Immobilienbesitzern Rechtssicherheit und effiziente<br />

Geschäftsprozesse.<br />

ietwohnungen und Wohneigentum<br />

M ziehen einen weit größeren Verwaltungsaufwand<br />

nach sich als die Optimierung<br />

eines Wertpapierdepots. Zu den steuerlichen<br />

Fragen gesellen sich gerichtliche<br />

Auseinandersetzungen zwischen Mieter<br />

und Vermieter. Bei Eigentumswohnungen<br />

kommt die komplizierte Beziehung der Eigentümer<br />

untereinander hinzu. Fragen über<br />

Fragen, die mit dem elektronischen Fachinformationssystem<br />

VerwalterPraxis vom<br />

WRS Verlag schnell beantwortet sind.<br />

Immobilienrecht im Griff<br />

Die VerwalterPraxis bündelt die beiden<br />

Fachinformationssysteme Mietwohnungen<br />

verwalten und Wohnungseigentum verwalten.<br />

Damit ist das Kompendium vor allem<br />

für Hausverwaltungen, Immobilien-Dienstleister<br />

oder Selbstorganisationen interessant,<br />

die sich um beide Bereiche gleichzeitig<br />

kümmern. Inhaltlich setzt der WRS Verlag<br />

auf die bewährte Mischung aus elektronischem<br />

Nachschlagewerk und praktischen<br />

Arbeitshilfen.<br />

Anwender finden eine Fülle von Fachbeiträgen,<br />

die sich mit Themen rund um die<br />

Immobilie beschäftigen. Hierzu gehören<br />

Details zur Eigentümerversammlung, die<br />

rechtlichen Rahmenbedingungen für Miet-<br />

erhöhungen oder die Abrechnung von<br />

Hausgeld und Nebenkosten. Die aktuelle<br />

Rechtsprechung und die neuesten Themenschwerpunkte<br />

sind auf der Startseite des<br />

Nachschlagewerks nicht zu übersehen.<br />

Die aktuelle Ausgabe enthält die Reform des<br />

Wohneigentumsrechts, die aktuelle Entwicklung<br />

bei der umstrittenen Erbschaftssteuer<br />

und einen Steuerratgeber zu haushaltsnahen<br />

Beschäftigungsverhältnissen. Die Beiträge<br />

sind praxisorientiert geschrieben und leicht<br />

zu verstehen. Eine sorgfältige Gliederung<br />

und didaktische Hilfen, wie Merksätze oder<br />

Zusammenfassungen, liefern schon beim<br />

Querlesen die notwendige Orientierung.<br />

Hinzu kommen kleine Kompendien wie das<br />

ABC des Sonder- und Gemeinschaftseigentums<br />

oder ein Lexikon zum Thema „bauliche<br />

Veränderungen“. Beides Bereiche, die häufig<br />

zu Streitereien führen.<br />

Texte, Rechtsquellen und Arbeitshilfen sind<br />

miteinander verknüpft. So können Anwender<br />

mit einem Handgriff das neueste Urteil<br />

zu Schönheitsreparaturen einsehen oder<br />

auf Musterschreiben für den Einzug des<br />

Hausgeldes zurückgreifen.<br />

Die Ausstattung mit Arbeitshilfen ist umfangreich.<br />

Das Spektrum reicht von Kalkulationshilfen<br />

für die Instandhaltung über<br />

unzählige Musterbriefe für den Schriftverkehr<br />

mit Mietern und Gerichten bis hin zu<br />

Die Urteilsdatenbank<br />

enthält alle<br />

wichtigen Urteile<br />

rund um Immobilien<br />

und Mietwohnungen.<br />

Business&IT 6/2007<br />

hervorragend<br />

Checklisten für alltägliche Vorgänge wie<br />

die Wohnungsübergabe. Sie lassen sich<br />

entweder direkt mit Bordwerkzeugen bearbeiten<br />

oder per Mausklick an Excel und<br />

Word exportieren.<br />

Effiziente Bedienführung<br />

Auf drei CD-ROMs verteilt sich der Inhalt<br />

des Fachinformationssystems. Ein Volumen,<br />

das ohne eine akkurate Bedienführung nicht<br />

zu überschauen ist. Wie alle elektronischen<br />

Werke des WRS Verlages ist die Verwalter-<br />

Praxis wie ein Internet-Portal gestaltet. Die<br />

Navigation ist weitestgehend selbsterklärend:<br />

Der Anwender muss nur auf die zahlreichen<br />

Querverweise klicken und sich die<br />

Vor- und Zurück-Schaltfläche merken.<br />

Für gezielte Recherchen steht eine Volltextsuche<br />

zur Verfügung, die verknüpfte Abfragen<br />

und eine mehrstufige Verfeinerung der<br />

Ergebnisliste beherrscht. Suchresultate werden<br />

als Kurzzusammenfassungen geliefert.<br />

Dadurch können Anwender gezielt die für<br />

sie relevanten Fundstellen aufrufen.<br />

Fazit<br />

Die VerwalterPraxis führt die Immobilienverwaltung<br />

von Miet- und Eigentumswohnungen<br />

in einem kompakten Fachinformationssystem<br />

zusammen. Regelmäßige Aktualisierungen<br />

und eine Online-Version sorgen<br />

dafür, dass Immobilienbesitzer und Hausverwalter<br />

stets auf dem aktuellen Stand sind.<br />

Die Schokoladenseite der Software ist die<br />

großzügige Ausstattung mit Arbeitshilfen.<br />

Sie helfen Verwaltern, gängige Geschäftsvorgänge<br />

zu standardisieren und effizienter<br />

zu gestalten. Björn Lorenz/tf<br />

Hersteller WRS Verlag<br />

System Windows 2000/XP/Vista, Pentium III<br />

500 PC, 256 MByte RAM, CD-ROM-<br />

Laufwerk<br />

Internet www.wrs.de<br />

Preis 148 Euro<br />

Urteil hervorragend<br />

34 Business&IT 6/2007


*Basis: bei Dun & Bradstreet, Inc., gelistete kleine und mittelgroße Unternehmen mit 1 bis 2500 Mitarbeitern.<br />

Dazu zählen auch SAP-Kunden, die über Partner vertriebene SAP ® All-in-One und SAP ® Business One Lösungen einsetzen.<br />

©2007 SAP AG; SAP und das SAP-Logo sind Warenzeichen oder eingetragene Warenzeichen der SAP AG<br />

in Deutschland und anderen Ländern. O&M SAP EC 04/07<br />

Passgenaue Software, die jederzeit erweiterbar ist und dabei volle<br />

Kostenkontrolle bietet. Nur zwei der zahlreichen Gründe, warum über<br />

65%* der SAP-Kunden mittelständische Unternehmen sind. Jeder von ihnen<br />

kann aus täglicher Praxis-Erfahrung sagen: SAP. Wie für mich gemacht.<br />

Mehr über SAP ® -Lösungen in jeder Größe unter www.sap.de/mittelstand


BJÖRN LORENZ<br />

business-lösungen gesundheitsreform 2007<br />

BÜROKRATIEMONSTER<br />

IM GRIFF<br />

Seit Anfang April ist das umstrittene Gesetz zur Stärkung des Wettbewerbs in der gesetzlichen Kranken-<br />

versicherung – auch „Gesundheitsreform“ genannt – in Kraft. Was bringt das Regelwerk für Unterneh-<br />

men, Selbstständige und Mitarbeiter?<br />

as Kernstück der „Gesundheitsre-<br />

D form“, der Gesundheitsfonds, tritt<br />

zum 1. Januar 2009 in Kraft. Dann zahlen<br />

Arbeitnehmer und Arbeitgeber bundesweit<br />

einheitliche Beiträge. Die gesetzlichen<br />

Krankenversicherungen erhalten dann für<br />

jeden Versicherten einen Pauschalbetrag.<br />

Kassen, die mit dem Geld nicht auskommen,<br />

können von ihren Versicherten einen<br />

Zusatzbeitrag erheben, der maximal ein<br />

Prozent des Einkommens betragen darf. Bis<br />

zu einem Zusatzbeitrag von acht Euro wird<br />

auf die Einkommensberechnung verzichtet.<br />

Wird der Zusatzbeitrag erhoben, haben die<br />

Versicherten ein Sonderkündigungsrecht.<br />

Darüber hinaus erschwert die Reform den<br />

Wechsel in die private Krankenversicherung.<br />

Arbeitnehmer können nur wechseln,<br />

wenn ihr Einkommen in drei aufeinander<br />

folgenden Jahren oberhalb der Jahresentgeltgrenze<br />

liegt und auch im laufenden Jahr<br />

die Einkommensgrenze überschritten wird.<br />

Mehr Wettbewerb sollen die neuen Wahltarife<br />

bringen, die seit dem 1. April 2007 von<br />

den gesetzlichen Krankenversicherungen<br />

angeboten werden. Versicherte können ihre<br />

Beitragslast durch Kostenerstattung oder<br />

Selbstbeteiligung verringern. Der Haken:<br />

Wer sich für einen Wahltarif entscheidet,<br />

bindet sich drei Jahre lang an seine Kasse –<br />

das Kündigungsrecht entfällt, auch wenn<br />

Zusatzbeiträge erhoben werden.<br />

Pflicht zur Versicherung<br />

Ein echtes Novum ist die allgemeine Versicherungspflicht,<br />

die ab dem 1.1.2009 für<br />

alle Bürger gilt. Wer seinen Versicherungs-<br />

schutz verloren hat, kehrt dann in die letzte<br />

Versicherung zurück, egal ob privat oder<br />

gesetzlich. Ehemalige Mitglieder der GKV<br />

sind seit April 2007 wieder versicherungspflichtig.<br />

Privat Versicherte können sich<br />

hingegen ab dem 1. Juli 2007 wieder privat<br />

versichern lassen.<br />

Die Versicherung erfolgt zunächst im Standard-<br />

und ab 1. Januar 2009 im neuen Basistarif.<br />

Dieser ersetzt den bisherigen Standardtarif.<br />

Die darin enthaltenen Leistungen<br />

müssen denen der GKV entsprechen. Der<br />

Basistarif soll zudem in verschiedenen Varianten<br />

zu haben sein, etwa für Beamte mit<br />

Beihilfeanspruch. Selbstbehalte sind ebenso<br />

vorgesehen. Der Beitrag wird dabei auf<br />

den durchschnittlichen Höchstbeitrag der<br />

GKV begrenzt.<br />

Gut gerüstet<br />

Sollte der Versicherte dadurch auf Sozialhilfeniveau<br />

abrutschen, reduziert sich die Prämie<br />

um die Hälfte. Der Basistarif steht allen<br />

Privatversicherten offen. Freiwillig gesetzlich<br />

Versicherte können innerhalb von<br />

sechs Monaten nach Einführung in den<br />

neuen Basistarif wechseln.<br />

Für mehr Wettbewerb innerhalb der PKV soll<br />

die Mitnahme der Altersrückstellungen sorgen,<br />

die bisher beim Wechsel verloren gingen.<br />

Künftig können Rückstellungen im Umfang<br />

des Basistarifs übertragen werden. Der<br />

neue Versicherer muss die Prämien dann so<br />

kalkulieren, als sei der Versicherte bereits<br />

vorher bei ihm versichert gewesen.<br />

Es ist nicht überraschend, dass die Gesundheitsreform<br />

zum 1. April 2007 fast unbe-<br />

merkt in Kraft getreten ist. Denn für Versicherte<br />

und Unternehmen hat sich – mal abgesehen<br />

von den neuen Wahltarifen – bisher<br />

nicht viel geändert. Erst mit dem Echtstart<br />

des Gesundheitsfonds kommt die Reformwelle<br />

bei den Unternehmen an. Das<br />

Gute daran: Der Faktor Arbeit wird künftig<br />

nicht höher belastet. Der Arbeitgeberanteil<br />

wird eingefroren. Künftige Kostensteigerungen<br />

im Gesundheitswesen werden die Versicherten<br />

über den Zusatzbeitrag allein tragen<br />

müssen.<br />

Wie das in der Praxis funktioniert, steht derzeit<br />

noch in den Sternen. Trotzdem darf man<br />

schon jetzt davon ausgehen, dass sich die<br />

Unternehmen auf neue Zahlungs- und Berechnungsverfahren<br />

einstellen müssen.<br />

Wer über die aktuelle Entwicklung informiert<br />

ist, hat alle Trümpfe in der Hand. Besonders<br />

gut eignen sich elektronische Fachinformationssysteme<br />

wie das Haufe Lohn &<br />

Gehalt Office Online. Die stets aktuelle<br />

Online-Version informiert Anwender regelmäßig<br />

über die aktuelle Entwicklung in Sachen<br />

Lohnabrechnung. Arbeitshilfen wie<br />

Checklisten, Beispielkalkulationen oder<br />

Musterbriefe vereinfachen die Anpassung<br />

an veränderte Rahmenbedingungen. So<br />

bleibt genügend Zeit, sich mit komplizierten<br />

Regelungen auseinanderzusetzen. Ein<br />

Spezial zur Gesundheitsreform hält den<br />

Anwender auf dem neuesten Stand. tf<br />

Hersteller Rudolf Haufe Verlag<br />

Internet www.haufe.de/A00430<br />

System Windows 2000/XP, Pentium III 500<br />

PC, 256 MByte RAM, CD-ROM-<br />

Laufwerk<br />

Preis 99 Euro<br />

36 Business&IT 6/2007


BJÖRN LORENZ<br />

business-lösungen lexware fehlzeiten pro<br />

AN<strong>WESEN</strong>HEITS-<br />

PFLICHT<br />

Lexware fehlzeiten pro bringt mit ausgefeilten Genehmigungsläufen, hilfreichen Planungswerkzeugen<br />

und aussagekräftigen Auswertungen die notwendige Sicherheit in die Personalplanung.<br />

er Krankenstand befindet sich in<br />

D Deutschland auf dem niedrigsten Niveau<br />

seit Einführung der Lohnfortzahlung<br />

1970. Trotzdem lohnt sich für kleine und<br />

mittelständische Unternehmen die Investition<br />

in eine Software für das Fehlzeiten-<br />

Management. Denn welcher Mitarbeiter<br />

verzichtet schon auf seinen Urlaub? Weitere<br />

Gründe für das zeitweilige Fernbleiben vom<br />

Arbeitsplatz sind etwa Sonder- oder Bildungsurlaub<br />

und Auslandsaufenthalte.<br />

Konnten derartige Personallücken in früheren<br />

Tagen zumindest vorübergehend kompensiert<br />

werden, ist die Personaldecke in<br />

den meisten Unternehmen heute – nicht zuletzt<br />

durch den Einsatz moderner IT-Systeme<br />

– stark ausgedünnt. Reserven gibt es nicht<br />

mehr. Gerade bei qualifizierten Positionen<br />

ist an kurzfristigen Ersatz vom Arbeitsmarkt<br />

nicht zu denken. Fast alle Unternehmen sind<br />

dazu gezwungen, die planbaren Fehlzeiten<br />

ihrer Mitarbeiter sorgfältig aufeinander abzustimmen.<br />

Anders lassen sich Produktionsunterbrechungen<br />

oder Prozessverzögerungen<br />

nicht vermeiden. Selbst unvorhersehbare<br />

Ereignisse sind laufend in die Planung<br />

einzubeziehen. Nur so ist zu gewährleisten,<br />

dass beispielsweise bei einem überdurchschnittlich<br />

hohen Krankenstand zusätzlicher<br />

Urlaub vermieden wird.<br />

Fehler bei der Personalplanung unterlaufen<br />

indes nicht nur großen Unternehmen. Auch<br />

für kleinere Betriebe, die mehr als eine<br />

Handvoll Mitarbeiter disponieren, macht<br />

der Einsatz eines professionellen Fehlzeiten-Managements<br />

Sinn.<br />

Zu den günstigsten Einstiegslösungen gehört<br />

Lexware fehlzeiten pro 2007. Die Spezial-<br />

Software für die Personalplanung arbeitet<br />

eng mit der Lohnabrechnung Lexware<br />

Kurzprofil: Lexware fehlzeiten pro 2007<br />

■ Merkmale: Lexware fehlzeiten pro unterstützt Personalverantwortliche in kleinen und<br />

mittelständischen Unternehmen bei der Verwaltung von Fehlzeiten, der Urlaubsplanung und<br />

dem Führen von Arbeitszeitkonten. Das Planungs-Tool ist mandantenfähig und wird im Basispaket<br />

mit drei Lizenzen ausgeliefert.<br />

■ Schnittstellen: Lexware lohn+gehalt pro, Microsoft Office, PDF.<br />

■ Zielgruppe: kleine und mittelständische Unternehmen.<br />

■ Vorteile: Anhand strukturierter elektronischer Prozesse sorgt Lexware fehlzeiten pro für<br />

eine nachvollziehbare Dokumentation des Genehmigungsprozesses. Mit übersichtlichen<br />

Kalendern und Berichten sind Freiräume und Engpässe schnell zu erkennen. Flexible Planungswerkzeuge<br />

unterstützen den Anwender, betriebliche und persönliche Bedürfnisse in<br />

Einklang zu bringen. Falschberechnungen lassen sich ebenso vermeiden wie Fehler bei der<br />

Personalplanung.<br />

■ Weitere Programmversionen: Lexware fehlzeiten pro ist Bestandteil des betriebswirtschaftlichen<br />

Komplettpakets Lexware business office pro 2007 und der Personal-Management-Software<br />

Lexware lohn office 2007.<br />

■ Internet: www.lexware.de<br />

■ Preis: 429,00 Euro<br />

lohn+gehalt pro zusammen und ist Bestandteil<br />

der betriebswirtschaftlichen Komplettlösung<br />

Lexware business office pro.<br />

Effiziente Arbeitsabläufe<br />

Drei Lizenzen sind im Startpaket von fehlzeiten<br />

pro enthalten. Ein Volumen, das mit<br />

zusätzlichen Arbeitsplätzen schnell aufgestockt<br />

werden kann. Hinter den Kulissen arbeitet<br />

die Planungs-Software mit einer<br />

schnellen SQL-Datenbank, die auch bei<br />

großen Datenmengen die erforderliche Performance<br />

gewährleistet. Wer parallel dazu<br />

bei der Lohnabrechnung auf Lexware setzt,<br />

hat es bei der Programm-Einrichtung einfacher,<br />

denn die Mitarbeiterdaten lassen sich<br />

direkt übernehmen.<br />

Datensicherheit ist gewährleistet: Neben<br />

dem üblichen Passwortschutz schützen Benutzerrechte<br />

die sensiblen Informationen.<br />

Mit ihnen lässt sich nicht nur der Funktionsumfang<br />

einschränken, sondern auch der<br />

Zugriff auf die personenbezogenen Daten.<br />

Der Urlaubsanspruch ist in den meisten Unternehmen<br />

für eine Vielzahl von Mitarbeitern<br />

einheitlich geregelt. Abweichungen<br />

vom Standardsatz gibt es allenfalls mit<br />

Bezug auf das Alter, die Betriebszugehörigkeit<br />

oder den Tätigkeitsbereich. Oft geht es<br />

um den Ausgleich unattraktiver Arbeitszeiten,<br />

etwa im Wechselschichtbetrieb.<br />

Damit die Firmenstandards nicht in jeder<br />

Personalakte einzeln vermerkt werden müssen,<br />

arbeitet fehlzeiten pro mit Urlaubsgruppen.<br />

Neben dem allgemeinen Urlaubsanspruch<br />

werden darin auch Wartezeiten,<br />

das Verfallsdatum für Altansprüche aus dem<br />

vergangenen Jahr oder der betriebsübliche<br />

Zusatz- und Sonderurlaub verzeichnet. Die<br />

38 Business&IT 6/2007


für die Personaldisposition relevanten Informationen,<br />

wie die tägliche Arbeitszeit oder<br />

Stellvertreterregeln, sind hingegen in den<br />

Mitarbeiterdaten hinterlegt.<br />

Bei fehlzeiten pro ist das elektronische Genehmigungsverfahren<br />

Trumpf. Urlaubsanträge<br />

landen im Eingangskorb der Software und<br />

lassen sich nacheinander abarbeiten. Im<br />

Rahmen des Genehmigungsverfahrens werden<br />

Faktoren wie Resturlaub oder Urlaubssperren<br />

automatisch überprüft. Anschließend<br />

informiert die Software den betreffenden<br />

Mitarbeiter, die Personalabteilung, den<br />

Vorgesetzten und etwaige Vertreter per<br />

E-Mail selbstständig über die Genehmigung<br />

oder Ablehnung des Antrags.<br />

Bei der Personalplanung ist fehlzeiten pro<br />

ebenso streng wie eine Finanzbuchhaltung:<br />

Ist der Urlaub erst einmal genehmigt, lässt er<br />

sich im Nachhinein nur über ein ordnungsgemäßes<br />

Storno verändern. Das klingt umständlich,<br />

sorgt aber für die notwendige<br />

Transparenz, ohne die ein verlässliches Fehlzeiten-Management<br />

nicht möglich wäre.<br />

Gut geplant<br />

ist halb gewonnen<br />

Die Belohnung für die Fleißarbeit ist ein detaillierter<br />

Einblick in die Besetzung der verschiedenen<br />

Unternehmensbereiche. So zeigt<br />

der grafische Buchungskalender die bereits<br />

genehmigten Urlaubszeiten übersichtlich an.<br />

Ein vorgeschalteter Urlaubsplaner versetzt<br />

Personalverantwortliche in die Lage, weitere<br />

Fehlzeiten planerisch durchzuspielen,<br />

um Kompromisse zwischen den Interessen<br />

der Beschäftigten und den Belangen des<br />

Unternehmens zu finden. Nicht nur einzelne<br />

Mitarbeiter, auch ganze Abteilungen<br />

können kombiniert betrachtet werden.<br />

An grafischen Elementen stellt fehlzeiten<br />

pro beispielsweise die unterschiedliche<br />

Darstellung beantragter, geplanter oder bereits<br />

genehmigter „Auszeiten“ zur Verfügung.<br />

Ähnlich wie bei einem Terminplaner<br />

können Anwender auf Monats-, Quartalsoder<br />

Jahresansichten zugreifen und neue<br />

Abwesenheiten bequem durch einfaches<br />

Ziehen mit der Maus einfügen. Steht die<br />

Planung, genügen wenige Handgriffe, um<br />

die Zeiten fest zu buchen.<br />

Immer auf dem Laufenden<br />

Das Berichtswesen geht weit über die sonst<br />

üblichen Auswertungen zur Planung hi-<br />

Business&IT 6/2007<br />

naus. So liefert die Software Abwesenheitslisten,<br />

summiert Anwesenheiten auf Arbeitszeitkonten<br />

und informiert über Arbeitszeitprofile<br />

und Urlaubskonten einzelner Mitarbeiter.<br />

Ein umfangreiches Statistikmodul<br />

wertet die Qualität des Reportings auf, das<br />

über Personalauslastung und Altersstruktur<br />

informiert oder die Urlaubskarten der Mitarbeiter<br />

auf Knopfdruck liefert.<br />

Zu den interessantesten Funktionen gehört<br />

die Urlaubsoptimierung. Tage, die bei den<br />

Mitarbeitern besonders hoch im Kurs stehen,<br />

werden mit Nummern gewichtet. Bei<br />

der späteren Entscheidung für oder gegen<br />

einen Urlaubsantrag haben Anträge mit<br />

einer niedrigen Gesamtsumme tendenziell<br />

bessere Chancen.<br />

Gelungen ist auch die Systemintegration:<br />

So genügen wenige Handgriffe, um beispielsweise<br />

einem Mitarbeiter seine Urlaubskarte<br />

per E-Mail zu senden. Ebenso<br />

einfach ist es, Berichte per Makroexport an<br />

Excel zu übergeben.<br />

Bei der Bedienführung orientiert sich fehlzeiten<br />

pro – wie alle betriebswirtschaftlichen<br />

Anwendungen aus dem Hause Lexware<br />

– an den bekannten Strukturen aus der<br />

Office-Welt. Die Navigationsleiste am linken<br />

Bildschirmrand sorgt für einen schnellen<br />

Wechsel zwischen den einzelnen Programmbereichen,<br />

während auf den Werkzeugpaletten<br />

alle wichtigen Funktionen als<br />

Symbole zu finden sind. Der Rückgriff auf<br />

die Menüs ist somit kaum erforderlich.<br />

Abgerundet wird der hohe Funktionsumfang<br />

von nützlichen Rechenhilfen, etwa<br />

für Mutterschutz, Erziehungszeiten oder<br />

Arbeitgeberwechsel. Hinzu kommen Hintergrund-Informationen<br />

wie das Abwesenheiten-ABC.<br />

Fazit<br />

Auf dem Kalender<br />

sind die Fehlzeiten<br />

der Mitarbeiter<br />

auf einen Blick zu<br />

erkennen.<br />

Detaillierte Auswertungen<br />

liefern<br />

einen schnellen<br />

Überblick, zum<br />

Beispiel über die<br />

genutzten Personalkapazitäten.<br />

Lexware fehlzeiten pro ist ein übersichtliches,<br />

leicht zu bedienendes Planungs-Tool,<br />

das Personalverantwortlichen einen detaillierten<br />

Einblick über die Abwesenheiten<br />

der Mitarbeiter verschafft. Dank des hohen<br />

Funktionsumfangs und der hochwertigen<br />

Berichte fällt es leicht, Engpässe frühzeitig<br />

zu erkennen und entsprechend zu umschiffen.<br />

Damit ist die Software eine sinnvolle<br />

Ergänzung für die Personalabteilung kleiner<br />

und mittelständischer Unternehmen. rm<br />

39


STEFAN GIRSCHNER<br />

it-services hosting-markt<br />

HOSTING BOOMT<br />

Führende Analysten sehen IT-Services und Hosting als Wachstumstreiber der nächsten Jahre in der<br />

IT-Branche. Insbesondere der Hosting-Markt ist im Umbruch: Neue Lösungsansätze wie Software as<br />

a Service und On Demand ergänzen die Bereitstellung von Speicherplatz in einem Rechenzentrum.<br />

osting als Bereitstellung von Spei-<br />

H<br />

cherplatz im Rechenzentrum, zum<br />

Beispiel für Domains auf Webservern, gibt<br />

es schon länger. Neu hinzugekommen sind<br />

in den letzten Jahren Dienstleistungen im<br />

Outsourcing-Bereich. So bieten jetzt Hosting<br />

Service Provider (HSPs) die gesamte Infrastruktur<br />

sowie das Management von Betriebssystemen<br />

und Applikationen aus einer<br />

Hand an. Hierzu zählen das Outsourcing<br />

der Web-Infrastruktur sowie die Verwaltung<br />

vorhandener Datenbestände. Auch die erhöhten<br />

Anforderungen an die IT-Sicherheit<br />

erfüllen HSPs – und das meist besonders<br />

kostengünstig.<br />

Ganz neu ist das Geschäftsmodell, Applikationen<br />

als Software as a Service bzw. On Demand<br />

bereitzustellen, nicht: Bekannt gewor-<br />

den als Application Service Providing (ASP),<br />

unterscheidet sich das aktuelle Application<br />

Hosting davon jedoch sehr. Im ASP-Modell<br />

boten Dienstleister anwendungsorientierte<br />

Services auf Mietbasis an, die auf eigenen<br />

Servern liefen. Dabei wurden sämtliche Software-Funktionen<br />

über das Netz bezogen,<br />

gleichzeitig sollte die Komplexität von Software<br />

und Rechnerleistung am Arbeitsplatz<br />

44 Business&IT 6/2007


eduziert und in das Netz verlagert werden.<br />

Pflege, Updating und Weiterentwicklung der<br />

Software erfolgten von zentraler Stelle aus.<br />

Gescheitert sind die Lösungsangebote oftmals<br />

an der nicht ausreichend leistungsfähigen<br />

technischen Infrastruktur.<br />

Inzwischen halten die Datenleitungen und<br />

Kapazität der Netzwerke das, was sie versprechen.<br />

Mit der Leistungssteigerung haben<br />

sich auch neue potenzielle Anwendungsfelder<br />

für das Hosting von Applikationen als<br />

Software as a Service eröffnet. So bieten IT-<br />

Dienstleister nahezu alle geschäftskritischen<br />

Bereiche wie Customer Relationship Management<br />

(CRM), Enterprise Content Management<br />

(ECM) oder Business Process Management<br />

(BPM) auf Mietbasis an.<br />

Das große Potenzial, das Analysten Hosting<br />

Services einräumen, bestätigt auch eine aktuelle<br />

europaweite Umfrage, die Schwartz<br />

Public Relations und Eurocom Worldwide<br />

unter einigen Hundert Führungskräften der<br />

europäischen IT-Industrie durchgeführt hat.<br />

Demnach sind 65 Prozent der Befragten in<br />

Bezug auf die Aussichten des Technologiesektors<br />

für 2007 zuversichtlich gestimmt,<br />

nach 53 Prozent im vergangenen Jahr. Zu<br />

den Technologiefeldern, denen die IT-Führungskräfte<br />

in den nächsten zwölf Monaten<br />

das stärkste Wachstum zutrauen, gehören –<br />

nach IT-Sicherheit und Mobile Services –<br />

On Demand Computing/Software as a Ser-<br />

Business&IT 6/2007<br />

vice, Customer Relationship Management<br />

und IT-Outsourcing. IT-Dienstleistern sollte<br />

also ein (weiteres) gutes Jahr bevorstehen.<br />

Diese positive Entwicklung bestätigt das<br />

Outsourcing-Tracking 2006/07 des IT-Beratungsunternehmens<br />

Experton Group. So<br />

seien die europäischen Unternehmen in Sachen<br />

IT- und BPO-Outsourcing besonders<br />

aktiv, was sich an der Anzahl der geschlossenen<br />

Verträge ablesen lasse. Für den Outsourcing-Markt<br />

inklusive des BPO-Outsourcings<br />

in Deutschland prognostiziert die Experton<br />

OUTSOURCING UND HOSTING SERVICES<br />

Das Outsourcing ist eine Auslagerungsstrategie von Rechenzentren<br />

und Dienstleistungen zur Reduzierung der Kosten für die technische<br />

Infrastruktur, für die Wartung und das Personal. Ausgehend von<br />

Auslagerungsstrategien in den USA begann Anfang der 90er Jahre<br />

in Deutschland eine kontroverse Diskussion über die Fremdvergabe<br />

von DV-Leistungen. Zwar nahmen Anwender-Unternehmen auch<br />

schon in der Vergangenheit Software-Häuser, Consulter und andere<br />

Dienstleister in Anspruch, unter Outsourcing-Strategien wurden<br />

nun jedoch die Auslagerung sehr umfangreicher DV-Funktionen bis<br />

hin zur Auflösung des eigenen Rechenzentrums verstanden. Kritiker<br />

dieser Idee betonen die risikoreichen Abhängigkeiten, in die sich<br />

ein Anwender begebe.<br />

Die Befürworter betonen die Kostenvorteile und den technischen<br />

Nutzen durch Abbau der Überkomplexität sowie Steigerung der Innovationsdynamik<br />

und des Sicherheitsniveaus. Gerade wirtschaftliche<br />

Überlegungen führten dazu, dass sich eine rasch steigende<br />

Zahl von Unternehmen der Auslagerung widmeten.<br />

Ein Hosting Service Provider (HSP) ist ein Dienstleister, der die Infrastruktur<br />

und das Management von Betriebssystemen und Appli-<br />

Andreas Burau, Vorstandsmitglied der Experton<br />

Group AG und zuständig für ICT-Service<br />

Partielles Outsourcing ist gefragt<br />

KOMMENTAR<br />

Group 2007 ein Umsatzvolumen von 15,3<br />

Milliarden Euro, die Wachstumsrate bis<br />

2008 soll bei 10,2 Prozent liegen.<br />

Viele Dienstleister bieten neben Infrastruktur-<br />

und Applikations-Outsourcing verstärkt<br />

auch das Outsourcing von Geschäftsprozessen<br />

an. Es werden nicht nur ganze Geschäftsprozesse<br />

und -funktionen übernommen,<br />

sondern auch neue Modelle unter<br />

Schlagworten wie „Software as a Service“,<br />

„On Demand“, „Dynamic Infrastructure“<br />

oder „Shared Services“ vermarktet. Eine<br />

„Der Outsourcing-Markt verzeichnet derzeit eine hohe Dynamik. Das Outsourcing an<br />

einen einzigen Anbieter bzw. das Komplett-Outsourcing haben hingegen Seltenheitswert.<br />

Anwender bevorzugen eher partielle Auslagerungen.<br />

Unternehmen können heute auf verschiedene Modelle und Varianten zurückgreifen –<br />

nicht zuletzt deshalb, weil die Integrationsfähigkeiten der IT stark verbessert sind, wogegen<br />

das Offering der Anbieter früher fast immer nur das Komplett-Outsourcing der IT<br />

vorsah. Heute dagegen ist eine ungleich größere Zahl an Anbietern und Angebotsformen<br />

am Markt präsent.“<br />

kationen zur Verfügung stellt. Dazu gehören das Outsourcing der<br />

Web-Infrastruktur ebenso wie die Verwaltung aller Datenbestände.<br />

Die HSPs übernehmen auch die hohen Kosten der IT-Sicherheit.<br />

Hierbei spielen etwa die aufwendige Public-Key-Infrastruktur und<br />

eine auf Zertifikaten und Verschlüsselung basierende Sicherheits-<br />

Architektur eine wesentliche Rolle.<br />

Bei den Dienstleistungen der HSPs unterscheidet man zwischen<br />

verschiedenen Service-Stufen:<br />

■ Bei der Kollokation bleiben die Server Eigentum des Kunden. Der<br />

HSP stellt den erforderlichen Raum zur Verfügung und kümmert sich<br />

um die Netzwerk-Anbindung und weitere Basisleistungen.<br />

■ Beim Basic Managed Hosting (MH) liefert der HSP den Server<br />

und die Betriebssysteme, bietet aber nur einige wenige Dienste an.<br />

■ Die höchste Service-Stufe ist das Complex Managed Hosting<br />

(CMH). Hierbei stellt der HSP die Hardware und zusätzliche Dienste<br />

und Services wie Datenbank-Verwaltung und Content Delivery zur<br />

Verfügung. Die Dienste, Services und Leistungen eines HSP können<br />

durch Service Level Agreements (SLA) genau spezifiziert werden.<br />

Quelle: ITwissen.info<br />

45


it-services hosting-markt<br />

umfassende Akzeptanz dieser Modelle<br />

stehe indes noch aus.<br />

Microsoft: SaaS on Ramp<br />

Die Großen der Software-Branche mischen<br />

inzwischen kräftig auf dem IT-Services-<br />

Markt mit. So startete Microsoft im November<br />

2006 das Programm SaaS on Ramp zur<br />

Erweiterung des Lösungs-Portfolios um<br />

Software as a Service (SaaS). Im März 2007<br />

wurde das erste SaaS Incubation Center in<br />

Deutschland präsentiert (www.incubationcenter.de).<br />

Das Programm, welches das<br />

Software-Paket Microsoft Solution for<br />

Windows-based Hosting for Applications<br />

enthält, soll Independent Software Vendors<br />

(ISVs) die Infrastruktur und Services liefern,<br />

die zur Umsetzung von Software as a Service<br />

erforderlich sind. Vermarktet wird das<br />

Microsoft-Angebot vom Hosting-Partner<br />

Visionapp.<br />

IBM: Outsourcing total<br />

Quelle: Pironet NDH AG<br />

Einzelne Rechenschränke im Rechenzentrum<br />

der Pironet NDH in Hamburg<br />

IBM bietet – über alle Branchen hinweg – das<br />

gesamte Outsourcing-Dienstleistungsspektrum<br />

an. Das Portfolio umfasst die Bereitstellung<br />

und den Betrieb der IT-Infrastruktur wie<br />

Rechenzentren, Endbenutzersysteme, Internet/Intranet,<br />

lokale Netze und Wide-Area-<br />

Netze; zudem gehören die Entwicklung, die<br />

Pflege und der Betrieb von Anwendungen<br />

sowie die Übernahme und Transformation<br />

von Geschäftsprozessen wie Human Resources<br />

oder E-Procurement dazu.<br />

Nach Einschätzung von Christian Hildebrandt,<br />

Vice President Strategic Outsourcing<br />

bei IBM Deutschland, sind neben den<br />

KOMMENTAR<br />

Dr. Andreas Stiehler, Senior Analyst, Berlecon<br />

Research GmbH<br />

Outsourcing ist ökonomisch sinnvoll<br />

klassischen Outsourcing-Dienstleistungen<br />

wie Data Center Outsourcing Services oder<br />

Network Outsourcing Services vor allem<br />

On-Demand-Modelle und flexible Hosting<br />

Services gefragt. „Ein großer Fokus liegt<br />

„Die Auslagerung von IT-Teilleistungen ist auch aus ökonomischer Perspektive sinnvoll.<br />

Übertragen die IT-Dienstleister doch damit den Outsourcing-Gedanken, den sie<br />

selbst so gerne ihren Kunden predigen, auf ihr eigenes Geschäft. Große Akteure im IT-<br />

Services-Markt können sich damit auf die Pflege der Kundenbeziehungen und auf margenträchtige<br />

Segmente am oberen Ende der Wertschöpfung konzentrieren. Die von<br />

den Branchenführern so gerne als ,Commodity’ verschmähten Aufgaben im IT-Infrastruktur-Umfeld<br />

würden dagegen spezialisierte Zulieferer übernehmen.<br />

Dass ein solches Szenario nicht nur auf dem Reißbrett funktioniert, zeigt die Entwicklung<br />

in der Automobil-Industrie. Tatsächlich würde heute kein Autobauer auf die Idee<br />

kommen, Reifen, Lenkrad oder Kotflügel selbst herzustellen. Dies überlässt er besser<br />

spezialisierten Zulieferern – das Baukastenprinzip macht’s möglich.“<br />

KOMMENTAR<br />

Ulrich Becker, Sales Executive beim Großrechenzentrum<br />

von Global Switch in Frankfurt am Main<br />

Rechenzentrums-Flächen für jeden Bedarf<br />

„Global Switch ist mit seinem neutralen Dienstleistungs-Rechenzentrum immer ein Teil<br />

von Hosting- und Outsourcing-Aktivitäten. Dies liegt in der Struktur unserer Dienstleistung.<br />

Wir zeichnen ausschließlich für die Ausfallsicherheit von Strom und Kühlung<br />

sowie die Zugangssicherheit verantwortlich. Das heißt, wir sind Profis im Betrieb dieser<br />

speziellen Flächen. Alles andere übernimmt der Kunde selbst oder er bezieht wiederum<br />

Dienstleistungen von weiteren Service-Anbietern.<br />

Unser Angebot besteht in der Vermietung von RZ-Flächen: Es erstreckt sich von „nur“<br />

einer Rack-Stellfläche in einer Collocation über eine Shared Data Suite in einem physisch<br />

abgetrennten Bereich bis hin zu einer Private Data Suite, einem separaten<br />

Brandabschnitt, der ausschließlich von einem Kunden genutzt wird.<br />

Der Hauptgrund für eine Auslagerung der IT ist in den immensen Kosten für kleine und<br />

mittelgroße Unternehmen zu sehen, eine solche Infrastruktur, wie wir sie anbieten,<br />

selbst zu bauen und zu betreiben. Jeder Mieter ist bei uns flexibel. Die von ihm angemietete<br />

RZ-Fläche wird seinem jeweiligen Bedarf angepasst – und dies bei niedrigen<br />

Kosten, da die Skaleneffekte bei einer so großen Gesamt-Rechenzentrumsfläche deutlich<br />

spürbar sind. Beispielsweise haben wir beim Stromeinkauf wesentlich bessere<br />

Konditionen und geben diese auch an unsere Kunden direkt ohne Aufschläge weiter.“<br />

46 Business&IT 6/2007


it-services hosting-markt<br />

zurzeit auf dem Thema Software as a Service,<br />

das IBM zusammen mit Independent<br />

Software Vendors in den Markt trägt und<br />

ein integraler Bestandteil der On-Demand-<br />

Strategie von IBM ist. Durch die Flexibilität<br />

des Modells wird Software as a Service besonders<br />

für mittelständische Kunden interessant“,<br />

so Hildebrandt.<br />

Nach seinen Erfahrungen legen gerade mittelständische<br />

Unternehmen gesteigerten<br />

Wert auf den persönlichen Kontakt und<br />

eine Betreuung vor Ort. „Wir tragen dem<br />

Rechnung mit unserer Tochter IBM Mittelstand<br />

Systeme – selbst ein mittelständisches<br />

Unternehmen, das mit seinen Kunden<br />

quasi auf Augenhöhe zusammenarbeitet.“<br />

SAP: eigene Hosting-<br />

Partner<br />

SAP setzt beim Outsourcing für den Betrieb<br />

von SAP-Software auf „SAP Hosting Partner“.<br />

Vor allem KMU sollen von den zahlreichen<br />

Vorteilen profitieren: So können<br />

sich die Anwender auf ihre Kern-Geschäftsprozesse<br />

konzentrieren, gleichzeitig wird<br />

die eigene IT-Organisation entlastet.<br />

Zudem zeichnen sich die Services durch<br />

Christian Hildebrandt, Vice President Strategic<br />

Outsourcing bei IBM Deutschland<br />

Im Fokus: Software as a Service<br />

KOMMENTAR<br />

eine höhere Qualität im Vergleich zum Eigenbetrieb,<br />

eine effiziente Durchführung<br />

der relevanten Prozesse und ein attraktives<br />

Preis-Leistungs-Verhältnis aus.<br />

Einer dieser Partner, die auf SAP Hosting<br />

spezialisiert sind, ist die ORGA GmbH. Im<br />

März 2007 hat SAP dem IT-Provider zum<br />

dritten Mal in Folge ein hohes Leistungsniveau<br />

beim SAP-Hosting bescheinigt. Im<br />

Requalifizierungs-Audit wurden Qualitätsfaktoren<br />

wie die SAP-Infrastruktur, ITIL-<br />

„Alle Dienstleistungen, die unsere Kunden fordern, spielen bei uns generell eine wichtige<br />

Rolle. Nachgefragt wird die komplette Palette: vom Hosting über das Outsourcing von IT-<br />

Infrastrukturen bis hin zum Auslagern von Geschäftsprozessen. Gründe dafür sind immer<br />

noch die Reduktion der Kosten und die Konzentration auf das Kerngeschäft. Stark an Bedeutung<br />

gewinnen aber Aspekte wie der Wertbeitrag der IT zum Geschäftserfolg,<br />

Geschäfts-Innovation und Wachstum. Das treibt unsere Kunden heute um.<br />

Neben den klassischen Outsourcing-Dienstleistungen wie etwa Data Center Outsourcing<br />

Services oder Network Outsourcing Services sind vor allem On-Demand-Modelle und flexible<br />

Hosting Services gefragt. Ein großer Fokus liegt zurzeit auf dem Thema Software as a<br />

Service, das IBM zusammen mit Independent Software Vendors in den Markt trägt und ein<br />

integraler Bestandteil der On-Demand-Strategie von IBM ist. Durch die Flexibilität des Modells<br />

wird Software as a Service besonders für mittelständische Kunden interessant.<br />

Wir rechnen im Großen und Ganzen mit einer positiven Entwicklung des Hosting- und Outsourcing-Marktes.<br />

Dazu tragen sowohl neue Großaufträge als auch Vertragsabschlüsse<br />

aus dem SMB-Umfeld bei – aber natürlich auch die Verlängerung und Erweiterung bestehender<br />

Verträge. Vor allem im Financial-Services-Bereich stellen wir zunehmende Sourcing-Aktivitäten<br />

fest, und auch im Bereich der Öffentlichen Verwaltung tut sich etwas.“<br />

konforme (IT Infrastructure Library) Prozesse,<br />

Sicherheitsstrategie und fachliche Kompetenzen<br />

überprüft.<br />

ORGA-Geschäftsführer Gabor Friedrich ist<br />

zufrieden: „Das Leistungsprofil stellt in dem<br />

immer wettbewerbsintensiver werdenden<br />

Markt der Hosting-Services einen erfolgskritischen<br />

Faktor dar. Deshalb freuen wir uns,<br />

dass in dem Audit unser Qualitäts-Engagement<br />

wiederum deutlich geworden ist.“<br />

Pironet NDH:<br />

alle Basisdienste<br />

Stellflächen im<br />

Großrechenzentrum<br />

von<br />

Global Switch in<br />

Frankfurt am Main<br />

Quelle: Global Switch<br />

Die Pironet NDH AG bietet neben dem<br />

klassischen Hosting im eigenen Datacenter<br />

auch Application Outsourcing an, bei dem<br />

die Verantwortung für den reibungslosen<br />

Betrieb der Unternehmens-Anwendungen<br />

übernommen wird. Hierunter zählen ERPund<br />

CRM-Anwendungen von SAP und Microsoft,<br />

Microsoft Office, Groupware-Anwendungen<br />

wie Microsoft Exchange Server,<br />

Blackberry und Notes, Webportal-Lösungen<br />

von IBM Websphere, Bea und Oracle,<br />

E-Business-Anwendungen wie Pirobase,<br />

Apache und Boss sowie Datenbank-<br />

Anwendungen wie Oracle, Microsoft SQL<br />

Server, IBM DB2 und MySQL.<br />

Felix Höger, Vorstand der Pironet NDH und<br />

zuständig für den Geschäftsbereich ITK-<br />

Outsourcing, erläutert die Geschäftsstrategie:<br />

„Für unsere vorwiegend mittelständischen<br />

Kunden decken wir alle Basisdienste<br />

beim ITK-Outsourcing ab. So vernetzen wir<br />

Unternehmensstandorte über unser eigenes<br />

Weitverkehrs-Backbone. Zudem übernehmen<br />

wir beim Application Outsourcing die<br />

vollständige Betriebsverantwortung für die<br />

Software-Landschaft eines Unternehmens:<br />

48 Business&IT 6/2007


it-services hosting-markt<br />

Dazu gehören ERP-/CRM-Applikationen,<br />

Groupware und Microsoft Office sowie Datenbanken,<br />

Portale und E-Business-Lösungen.<br />

Das heißt, im Gegensatz zum reinen<br />

Hosting umfassen unsere Leistungen auch<br />

den Service zum Anwendungsbetrieb bis<br />

hin zu Software as a Service, bei dem Unternehmen<br />

sehr flexibel Anwendungsleistungen<br />

abfragen können.“<br />

Felix Höger fügt hinzu: „Hierzu unterhalten<br />

wir ein eigenes Hochsicherheits-Rechenzentrum,<br />

das an unseren Backbone ange-<br />

schlossen ist. Dieser dient vielen Kunden<br />

mit verteilten Standorten außerdem als sicherer<br />

Zugang zum Internet.“<br />

TDS: Service für den<br />

Mittelstand<br />

Quelle: TDS AG<br />

Datensicherung im Rechenzentrum<br />

der TDS AG in Nekarsulm<br />

Die Schwerpunkte des IT-Dienstleisters<br />

TDS AG liegen im Bereich IT-Outsourcing<br />

bei SAP-Dienstleistungen, vom Remote<br />

System Management über das Application<br />

Hosting und Application Management bis<br />

hin zur kompletten Auslagerung der IT.<br />

Durch flexible und bedarfsabhängige Preismodelle<br />

sind die IT-Services besonders für<br />

mittelständische Unternehmen geeignet.<br />

Für Konrad Meier, Leiter des Geschäftsbereichs<br />

IT Outsourcing bei TDS, sind die<br />

Gründe für das Auslagern von IT und<br />

Dienstleistungen meist vielfältig: „Anstehende<br />

umfangreiche Investitionen (beispielsweise<br />

aufgrund eines Release-Wechsels<br />

und dadurch benötigte neue Hardware)<br />

können so vermieden werden.<br />

Zudem verfügen viele Unternehmen nicht<br />

KOMMENTAR<br />

Konrad Meier, Leiter des Geschäftsbereichs IT<br />

Outsourcing der TDS AG<br />

IT-gestützte Prozesse sind geschäftskritisch<br />

KOMMENTAR<br />

Felix Höger, Vorstand der Pironet NDH und zuständig<br />

für den Geschäftsbereich ITK-Outsourcing<br />

Wichtig ist die Zusammenarbeit auf Augenhöhe!<br />

über die notwendigen Ressourcen und das<br />

anwendungsspezifische Fachwissen, um<br />

einen stabilen Betrieb rund um die Uhr zu<br />

gewährleisten oder um alle erforderlichen<br />

Sicherheitsrichtlinien zu erfüllen. Hier ist<br />

Outsourcing meistens eine kostengünstige<br />

Alternative.“ cg<br />

„Wir sehen eine positive Entwicklung für Hosting- und Outsourcing-Dienstleistungen.<br />

IT-gestützte Prozesse sind in immer mehr Unternehmen geschäftskritisch. Daher ist die<br />

Vergabe von Aufgaben an einen externen Dienstleister für viele Betriebe eine effiziente<br />

Alternative, um einen zuverlässigen und sicheren Geschäftsbetrieb zu gewährleisten.<br />

Zudem nutzen Application-Hosting-Kunden zunehmend auch Application-<br />

Management-Angebote ihres Dienstleisters.“<br />

„Wir registrieren seit etwa anderthalb Jahren eine sprunghaft wachsende Nachfrage<br />

nach ITK-Outsourcing im Mittelstand. Das betrifft gleichermaßen die Vernetzung von<br />

Standorten wie auch den Betrieb von Applikationen. Die meisten unserer Kunden<br />

haben sich dabei bewusst für uns als mittelständischen Outsourcer entschieden.<br />

In Gesprächen betonen die Unternehmen immer wieder, wie wichtig ihnen die Zusammenarbeit<br />

auf Augenhöhe ist. Viele haben bei den großen Dienstleistern die Erfahrung<br />

gemacht, dass Konzernkunden mit entsprechendem Auftragsvolumen bei technischen<br />

Problemen und Vertragsfragen vorrangig bedient werden. Gerade beim Outsourcing<br />

betriebskritischer Applikationen suchen Mittelständler aber ein klares Commitment<br />

von ihrem Dienstleister.<br />

Derzeit wird in den Medien der Begriff Software as a Service (SaaS) gehypt. Ob nun<br />

SaaS, ASP oder Software on Demand: Die Unternehmen fragen nach immer flexibleren<br />

Modellen für den IT-Einsatz.<br />

Zweite Tendenz ist: Software-Miete in IT-Fabriken rechnet sich in der Regel durch die<br />

Standardisierung der Dienste. Doch Unternehmen wollen Mietdienste in gewissem<br />

Rahmen an ihre betriebsspezifischen Anforderungen anpassen können. Wir erleben<br />

das derzeit etwa bei Branchen- und Spezial-Software. So arbeiten wir im Rahmen unseres<br />

ASP-Enabling-Programms mit mittelständischen Software-Häusern und Beratungs-Unternehmen<br />

zusammen, die ihre Lösungen in unserem Rechenzentrum betreiben<br />

lassen und an ihre Kunden vermieten.“<br />

50 Business&IT 6/2007


CLAUS GRAßL<br />

it-services sap für kmu<br />

SAP FÜR GROSS<br />

UND KLEIN<br />

Hartnäckig halten sich Vorurteile, SAP sei für den Mittelstand zu groß, zu komplex und zu teuer.<br />

Doch dank vorkonfigurierter Branchenlösungen finden auch kleine und mittelständische Unternehmen<br />

eine passende und erschwingliche Lösung.<br />

er Wettbewerb um Kunden und<br />

D Märkte wurde in den letzten Jahren<br />

härter: Kleine und mittelständische Unternehmen<br />

(KMU) stehen heute in Konkurrenz<br />

zu Mitbewerbern, die jede Chance nutzen,<br />

interessante Marktnischen ebenfalls zu besetzen<br />

und etablierte Spezialisten zu verdrängen.<br />

Zunehmend zählt nicht nur der<br />

Preis für ein Produkt, sondern auch die Fähigkeit,<br />

Geschäftsprozesse sehr schnell zu<br />

verändern und entsprechend flexibel zu<br />

sein. Optimale Geschäfte macht nur noch,<br />

wer Logistik und Produktion perfekt im<br />

Griff hat und Lieferanten bzw. Kunden entsprechende<br />

Anbindung bieten kann.<br />

Großkonzerne können das: Fast alle nutzen<br />

ERP-Lösungen (Enterprise Resource Planning)<br />

von SAP und optimieren damit ihre<br />

Geschäftsprozesse bis ins kleinste Detail,<br />

senken so ihre operativen Kosten, gewinnen<br />

Neukunden, indem sie Chancen rechtzeitig<br />

erkennen, und erhöhen gleichzeitig<br />

die Bindungsrate der Bestandskunden.<br />

Wer kann da mithalten?<br />

Die Anforderungen von KMU und von<br />

Großunternehmen sind ähnlich. Alle benötigen<br />

eine Lösung aus einem Guss, welche<br />

die anfallenden Prozesse akkurat abbildet,<br />

nach Möglichkeit sogar optimiert und für<br />

alle künftigen Eventualitäten gerüstet ist.<br />

Zwar gibt es im Mittelstand erheblich weniger<br />

Geschäftsabläufe als in großen Konzernen.<br />

Doch die vorhandenen Prozesse erweisen<br />

sich, gerade weil KMU häufig in eng<br />

umgrenzten, hoch spezialisierten Märkten<br />

tätig sind, als mindestens ebenso komplex.<br />

Besonders KMU, die ihre Einmaligkeit aus<br />

bestimmten wenigen Kernkompetenzen<br />

herleiten und viele Bauteile und Leistungen<br />

von Drittanbietern beziehen, sind in besonderem<br />

Maß darauf angewiesen, dass die<br />

Zusammenarbeit mit Lieferanten und<br />

Dienstleistern stimmt. Das gilt erst recht,<br />

wenn die zugelieferten Komponenten sehr<br />

teuer sind und vielleicht sogar rasch an<br />

Wert verlieren, so dass man sie nicht in großen<br />

Mengen bevorraten kann.<br />

Zu den wesentlichen Gründen, warum<br />

auch KMU sehr gerne eine ERP-Lösung von<br />

SAP hätten, zählen:<br />

■ Auch Mittelständlern nützt ein integriertes<br />

ERP-Paket, das auf Best Practices, also<br />

hundertfach bewährten Methoden und Prozessen,<br />

beruht. Experimente und Fehlversuche<br />

kann man sich im Mittelstand noch weniger<br />

leisten als in der Industrie, wo Fehl-<br />

versuche in Teilbereichen schon aufgrund<br />

der Unternehmensgröße verkraftet werden.<br />

Für KMU dagegen sind bewährte Standards<br />

in den Bereichen, die nicht zur Kernkompetenz<br />

zählen, überlebenswichtig.<br />

■ KMU erkennen zunehmend, wie wichtig<br />

Investitionssicherheit beim Thema ERP ist.<br />

Viele haben bereits selbst schlechte Erfahrungen<br />

durch die Insolvenz ihres ERP-Anbieters<br />

gemacht und wollen das nicht noch<br />

einmal erleben. Denn wenn, wie in den<br />

Für mittelständische<br />

Unternehmen<br />

sind vor allem die<br />

vorkonfigurierten<br />

Branchenlösungen<br />

von SAP hochinteressant.<br />

letzten Jahren dutzendfach geschehen, der<br />

ERP-Anbieter insolvent wird und den<br />

Sourcecode der Lösung mit ins Grab<br />

nimmt, ist das eine Katastrophe, da Aktualisierungen<br />

veränderter Gegebenheiten annähernd<br />

unmöglich werden.<br />

■ KMU benötigen ERP-Lösungen, die<br />

genau zu ihrer Branche und ihrem Tätigkeitsbereich<br />

passen. Denn nur wenn eine<br />

56 Business&IT 6/2007


auf ihre Branche oder sogar Unterbranche<br />

hin optimierte Lösung vorhanden ist, deckt<br />

sie den Bedarf größtenteils ab und ermöglicht<br />

überschaubare Einführungszeiten.<br />

Ein bisschen was<br />

geht immer<br />

Ein oder mit ein bisschen Glück sogar zwei<br />

dieser Anforderungen erfüllen auf dem<br />

ERP-Markt nicht wenige Anbieter. Aber<br />

ERP-Lösungen, die hundertfach erprobt,<br />

punktgenau auf eine Branche zugeschnitten<br />

und nach menschlichem Ermessen investitionssicher<br />

sind, bietet – zumindest in<br />

Europa – nur SAP. Denn zur Investitionssicherheit<br />

gehört neben der faktischen Unmöglichkeit<br />

einer Insolvenz auch eine klare<br />

und verbindliche Regelung, zu welchen<br />

Versionen der Software wie lange zu welchen<br />

Bedingungen mindestens Support angeboten<br />

wird.<br />

Zu den ehernen Regeln von SAP gehörte es<br />

stets, hierzu frühzeitig verbindliche Aussagen<br />

zu treffen und diese auch einzulösen.<br />

35 Jahre Erfahrung<br />

Die Walldorfer bieten seit mittlerweile fast<br />

35 Jahren ERP-Lösungen an. Obwohl SAP<br />

einmal mit Industrielösungen für den Betrieb<br />

auf Großrechnern begonnen hatte,<br />

sind im Heimatmarkt Deutschland mittlerweile<br />

mehr als die Hälfte der Kunden Mittelständler.<br />

Neben etwa 25 selbst entwickelten Branchenlösungen<br />

sind die Trumpfkarten von<br />

SAP im Mittelstandsmarkt die Branchenlösungen<br />

der Partner.<br />

Business&IT 6/2007<br />

Das ERP-System sollte jederzeit den<br />

aktuellen Projektstand abbilden.<br />

Ob Handelsunternehmen, Maschinenbauer,<br />

Logistikdienstleister oder Mode-Unternehmen:<br />

Fast jedes kleine und mittelständische<br />

Unternehmen findet mittlerweile eine<br />

ERP-Lösung, die weitestgehend auf seine<br />

Ansprüche zugeschnitten ist. Allein von der<br />

Komplettlösung SAP All-in-One stehen laut<br />

SAP mehr als 640 branchenspezifische Allin-One-Partnerlösungen<br />

zur Verfügung. Die<br />

aktuelle Version erlaubt es, Geschäftsprozesse<br />

branchenspezifisch zu verwalten, Innovationen<br />

zu fördern und Umsätze zu stei-<br />

Die Endprodukte<br />

der International<br />

Power Technology<br />

GmbH (ipt) bestehen<br />

aus bis zu<br />

25000 Einzelteilen.<br />

gern, da die Effektivität von Vertriebs- und<br />

Marketingkampagnen erhöht wird.<br />

Interessant sind die weit reichenden CRM-<br />

Funktionen, um Kundenbeziehungen optimal<br />

zu pflegen. Hinzu kommen ausgefuchste<br />

analytische Funktionen für betriebswirtschaftliche<br />

Auswertungen und Berichte.<br />

Alle All-in-One-Lösungen sind am Bedarf<br />

der mittelständischen Kunden ausgerichtet.<br />

Sie liefern branchen- und subbranchenspezifische<br />

Prozesse, Methoden und Anpassungen,<br />

indem sie von SAP und ihren Partnern<br />

vorkonfiguriert, erweitert und kundenspezifisch<br />

implementiert werden. Durch<br />

die enge Zusammenarbeit und einen kontinuierlichen<br />

Erfahrungsaustausch zwischen<br />

SAP und ihren Lösungspartnern werden die<br />

Branchenanwendungen permanent weiterentwickelt,<br />

so weit wie möglich vorkonfiguriert<br />

und mit „Out of the Box“-Funktionalität<br />

geliefert.<br />

Ist das nicht zu teuer?<br />

Dennoch trauen sich viele KMU nicht zu,<br />

eine ERP-Lösung von SAP in Erwägung zu<br />

ziehen. Die Vorurteile resultieren noch aus<br />

den Zeiten, als die Walldorfer tatsächlich<br />

vorwiegend größere Kunden mit der damals<br />

aktuellen ERP-Version R/3 adressierten.<br />

Seinerzeit galten die Lösungen nicht zu<br />

Unrecht als zu groß, zu mächtig und samt<br />

Implementierungsaufwand als zu teuer<br />

für KMU.<br />

Heute dagegen bieten die Partner maßgeschneiderte<br />

Komplettpakete mit voller<br />

Transparenz und Kostensicherheit eines<br />

genau definierten Lösungsumfangs zu<br />

einem festen Preis. Viele SAP-Partner bieten<br />

ihre qualifizierte SAP All-in-One-Lösung<br />

inklusive Lizenzen, Implementierung und<br />

Anwenderberatung zu erstaunlich konkurrenzfähigen<br />

Preisen.<br />

Als die nicht einmal 30 Mitarbeiter zählende<br />

International Power & Technology<br />

GmbH (ipt) nach einer neuen IT-Lösung<br />

suchte, evaluierten der Geschäftsführer Volker<br />

Kopke und sein Fertigungsleiter Wolfgang<br />

Suhr die bekannten Anbieter von Mittelstandslösungen.<br />

Das Unternehmen, welches<br />

luft- und gasisolierte Mittelspannungsanlagen<br />

und Netzstationen für Versorgungs-<br />

und Industrie-Unternehmen sowie<br />

für öffentliche Gebäude herstellt, konnte<br />

mit der bislang eingesetzten IT-Lösung die<br />

hohen Anforderungen nicht mehr erfüllen.<br />

Steigende Auftragseingänge und eine Verschlankung<br />

der Produktion, die durch geringere<br />

Fertigungstiefe auch eine höhere<br />

Zahl von Zulieferern bedingte, erforderten<br />

absolut sichere und zuverlässige Produktionsprozesse.<br />

Lieferengpässe und Produktionsverzögerungen<br />

kann sich ipt nicht leisten: Denn die<br />

ipt-Produkte bestehen aus bis zu 25000<br />

Einzelteilen zuzüglich der Normteile und<br />

57


it-services sap für kmu<br />

werden in sehr hoher Variantenvielfalt<br />

angeboten.<br />

Da ipt nur im Kundenauftrag fertigt und ein<br />

Schaltfeld nach Bestellung binnen vier bis<br />

maximal acht Wochen lieferbar sein sollte,<br />

waren Fertigungsprozesse und Dokumenta-<br />

tion entsprechend komplex und benötigten<br />

dringend eine effiziente Warenwirtschaft<br />

samt Materiallogistik. Diese sollte Projekte<br />

sauber kalkulierbar machen, Produkt- und<br />

Lieferantendaten sicher verwalten, den Fertigungsprozess<br />

effektiv unterstützen und<br />

Andreas Naunin, Leiter Unternehmensbereich Mittelstand von SAP Deutschland<br />

Im Gespräch mit Business&IT über SAP-Lösungen für den Mittelstand.<br />

(Das Gespräch führte Claus Graßl.)<br />

Business&IT: Wie unterstützt SAP ihre Vertriebspartner bei der<br />

Betreuung ihrer Kunden?<br />

Andreas Naunin: SAP bietet ihren Partnern Unterstützung im<br />

Projekt- und Qualitätsmanagement sowie beim Kunden-Neugeschäft.<br />

SAP informiert die Partner kontinuierlich und umfassend<br />

sowohl über neue Entwicklungen als auch über interne Prozesse.<br />

Partner erhalten außerdem Zugriff auf Ressourcen in den<br />

Bereichen Technologie, Marketing und Vertrieb sowie Zugang<br />

zu Schulungs- und Zertifizierungsprogrammen.<br />

Business&IT: Bislang bot SAP zwei dedizierte Lösungen für den<br />

Mittelstand an. SAP All-in-One adressiert die gehobene Klientel<br />

in diesem Marktsegment und SAP Business One den unteren<br />

Mittelstand. Wie positionieren sich diese beiden Lösungen jetzt<br />

zusammen mit der unter dem Code-Namen A1S entwickelten<br />

neuen Software für den Mittelstand?<br />

Andreas Naunin: Die von uns angekündigte neue Version der<br />

SAP All-in-One-Lösung basiert auf den Stärken und der Funktionsvielfalt<br />

von SAP ERP 2005. Sie bietet verbesserte SAP Best<br />

Practices für viele Branchen sowie Werkzeuge und Methoden<br />

für eine rasche Implementierung, und sie basiert auf der SAP<br />

NetWeaver-Plattform.<br />

Die neue Version adressiert Unternehmen, die umfassende Funktionalität<br />

und die Option zur Erweiterung der Lösung benötigen.<br />

Die Lösung ist branchenspezifisch vorkonfiguriert und bietet voreingestellte,<br />

bewährte Geschäftsabläufe. Das macht die Implementierung<br />

schneller und deutlich kostengünstiger als bisher.<br />

Die neue Enterprise SOA by Design-Lösung ist ein so genanntes<br />

„On Demand“-Angebot, das auf ein neues Kundensegment zielt.<br />

Sie basiert auf einer Geschäftsprozess-Plattform speziell für den<br />

Mittelstand und bietet etliche Neuerungen, die das Implementierungsrisiko<br />

und die Gesamtkosten minimieren.<br />

So richtet sich diese neue Lösung vor allem an Unternehmen<br />

aus dem mittleren Marktsegment, die bislang keine SAP-Lösungen<br />

einsetzen, die jedoch den schnellen Einsatz einer ERP-<br />

Lösung wünschen, und die ohne viele Detail- und Spezialfunktionen<br />

auskommen.<br />

SAP Business One ist vor allem für kleine Unternehmen mit weniger<br />

als 100 Mitarbeitern mit geringer branchenspezifischer<br />

INTERVIEW<br />

die Bestandsverwaltung sicher abwickeln.<br />

„Wir wollten ein System, das uns jederzeit<br />

jede notwendige Auskunft zu unserem Geschäft<br />

geben kann“, fasst Fertigungsleiter<br />

Wolfgang Suhr zusammen. Schnell kristallisierte<br />

sich die Wunschlösung heraus. Im<br />

Prozesstiefe konzipiert und zeichnet sich durch extrem niedrige<br />

Implementierungskosten aus.<br />

Business&IT: Wie bringen sich SAP-Partner in die Weiterentwicklung<br />

von Produktlinien, beispielsweise SAP All-in-One, ein?<br />

Andreas Naunin: Unsere Partner entwickeln zum einen branchenspezifische<br />

Lösungszusätze – derzeit sind weltweit rund<br />

650 SAP All-in-One-Branchenlösungen verfügbar. Zum anderen<br />

bieten sie auf der Grundlage der bereits von SAP vorkonfigurierten<br />

Branchenlösungen weitere Einstellungs- und Einführungsdienstleistungen<br />

für spezielle Branchen.<br />

Und drittens geben sie der SAP-Produktentwicklung ständig<br />

Feedback, das wiederum der Weiterentwicklung unseres Produkt-Portfolios<br />

zugute kommt.<br />

Business&IT: Welche Rolle spielen die regionalen SAP Solution<br />

Centers?<br />

Andreas Naunin: Die regionalen SAP Solution Centers sind ausschlaggebend,<br />

um die Entwicklungs-, Vertriebs-, Implementierungs-<br />

und Support-Aufwände der Partner – und damit die Gesamtkosten<br />

für unsere mittelständische Kundschaft – zu reduzieren.<br />

Denn in diesen regionalen SME-Lösungszentren bündelt<br />

SAP die branchen- und subbranchenspezifischen Anforderungen<br />

an die Mittelstandslösung SAP All-in-One und setzt sie in<br />

Produkte um.<br />

Gleichzeitig stellen sie den Partnern neue Entwicklungswerkzeuge,<br />

Methoden und Prozesse zur Verfügung, mit denen die<br />

Partner wiederum ihre Zusatzlösungen und -dienstleistungen<br />

noch schneller aufsetzen, anpassen und auch qualifizieren<br />

können.<br />

Business&IT: Wie können kleine Unternehmen ein branchenspezifisches<br />

ERP-System einführen und trotzdem die Kosten im Griff<br />

behalten?<br />

Andreas Naunin: Wichtig ist eine größere Standardisierung –<br />

auch und gerade eben von Branchenprozessen – zusammen mit<br />

der Transparenz von Kosten für die Lösung und die Einführung.<br />

Beides erreichen Unternehmen mit den branchenspezifischen<br />

Lösungspaketen zum Festpreis.<br />

58 Business&IT 6/2007


Gegensatz zu den Wettbewerbsprodukten<br />

erfüllte SAP All-in-One alle Anforderungen<br />

des Schaltanlagen-Herstellers.<br />

„SAP bietet ein skalierbares, integriertes<br />

System, das einen absoluten Marktstandard<br />

darstellt – überall auf der Welt“, erklärt<br />

Wolfgang Suhr. „Das reicht natürlich nicht<br />

für eine positive Entscheidung: Für uns war<br />

der Preis von hoher Bedeutung, aber auch<br />

die Einführungszeit, die abbildbaren Strukturen,<br />

die Nachvollziehbarkeit von Kalkulationen<br />

– und die Zukunftssicherheit. Allein<br />

wegen der Kategorien ‚Preis’ und ‚Einführungszeit’<br />

dachten wir jedoch: SAP ist<br />

sicher keine Alternative für uns.“<br />

Eine Komplettlösung<br />

in 32 Manntagen<br />

Doch hier irrten Suhr und Kopke: Bei der<br />

Recherche nach einem passenden IT-Partner<br />

stieß ipt auf die Hamburgische C1 Industry<br />

Projects & Solutions, einen Dienstleister<br />

speziell für die mittelständischen Fertiger.<br />

Und dann ging alles ganz schnell.<br />

Branchenmanager Jürgen Krüger von C1<br />

berichtet: „SAP schlägt sich mit ihrem<br />

Image als zu teuer und zu komplex für den<br />

Mittelstand herum. Die Implementierung<br />

bei ipt beweist genau das Gegenteil: Wir<br />

haben die komplette Lösung inklusive Do-<br />

kumentation, aller benötigten Formulare<br />

und der gesamten Datenübernahme in 32<br />

Manntagen eingerichtet.“<br />

C1 sorgte nicht nur für hohe Geschwindigkeit<br />

bei der Einführung, sondern generierte<br />

auch nur Kosten für 32 Manntage. „Das<br />

Geheimnis liegt darin, die mächtige Lösung<br />

weitgehend in ihrer Standardausprägung zu<br />

Business&IT 6/2007<br />

Dank der übersichtlichen Oberfläche<br />

ist Business One schnell erlernbar.<br />

implementieren“, so Krüger. „Standard“<br />

heißt in diesem Fall, ein für Produktions-<br />

Unternehmen schon vorkonfiguriertes<br />

Paket ohne wesentliche Veränderungen zu<br />

nutzen, aber eben ein Paket für Fertiger,<br />

nicht für Händler oder Dienstleister.<br />

Golfklasse mit<br />

Porsche-Features<br />

Jürgen Krüger erklärt: „Die branchenspezifischen<br />

Prozesse sind bei SAP All-in-One<br />

schon so ausgelegt, dass ein Industriebetrieb<br />

auch ohne tiefe Anpassungen sofort<br />

Demnächst wird<br />

SAP eine gehostete<br />

ERP-Lösung anbieten.<br />

Der Unternehmenskundebezieht<br />

die Software<br />

aus dem Netz und<br />

muss selbst keine<br />

Server warten.<br />

loslegen kann. Er wird in allen Geschäftsabläufen<br />

umfassend unterstützt.“<br />

Funktionen für Logistik und Fertigung sind<br />

ebenso im Standard abgebildet wie die Produktionsplanung<br />

und die Automatisierung<br />

von Fertigungsprozessen. Alle ipt-Daten<br />

sind im SAP-System abgelegt, vor allem<br />

auch die der Zulieferer, so dass sicher ge-<br />

plant werden kann. Die Kalkulationen sind<br />

nachvollziehbar und zuverlässig, Preise<br />

und Lieferfristen können damit verlässlich<br />

vereinbart werden.<br />

Die Kosten für die Lösung überzeugte die<br />

ipt-Crew sofort, schwärmt Volker Kopke:<br />

„Wir haben mit C1 einen Komplettpreis<br />

vereinbart, inklusive der Lizenzkosten, dem<br />

Test- und Produktivsystem auf einem Server<br />

und der Implementierung. Und dieser Preis<br />

liegt bei weit weniger als 50000 Euro – wir<br />

fanden das unschlagbar!“<br />

Derart wettbewerbsfähige Pakete können<br />

die SAP-Partner nur schnüren, weil bei SAP<br />

All-in-One alle Funktionen schon enthalten<br />

sind, die bei vielen Anbietern als teure Zusatzmodule<br />

erworben werden müssen. So<br />

schrauben sich auch vermeintlich günstige<br />

Lizenzkosten schnell nach oben. Es empfiehlt<br />

sich daher, beim Vergleich potenzieller<br />

ERP-Anbieter immer darauf zu achten,<br />

wie sich die Einzelpreise eines Projektes<br />

aufaddieren. Sonst ergeht es einem wie<br />

Flugreisenden, die einen vermeintlich<br />

günstigen Flug erwerben und letztlich doch<br />

versteckte Zusatzsummen für Flughafenkosten,<br />

Benzinzuschlag und Landegebühren<br />

drauflegen.<br />

Schnell und günstig:<br />

Business One<br />

Gut ein Monat Implementierungszeit ist für<br />

eine extrem leistungsfähige Lösung wie<br />

SAP All-in-One eine respektable Leistung.<br />

Doch vielen kleinen Unternehmen dauert<br />

auch das noch zu lange.<br />

Deshalb bietet SAP eine weitere Plattform<br />

an: Business One adressiert kleine mittelständische<br />

Unternehmen mit bis zu hundert<br />

Mitarbeitern, ist aber dennoch eine<br />

vollwertige, integrierte Komplettlösung zur<br />

Unternehmenssteuerung und enthält zentrale<br />

ERP-Funktionen wie Finanzbuchhaltung,<br />

Analytics, Berichtswesen, Vertrieb,<br />

Beschaffung, Lagerhaltung, Kostenrechnung<br />

und Kundenbeziehungs-Management<br />

(Customer Relationship Management).<br />

SAP Business One ist leicht zu implementieren<br />

und schon nach wenigen Tagen einsatzbereit.<br />

Selbst bei sehr eng begrenzten<br />

zeitlichen und finanziellen Ressourcen<br />

werden Projekte so realisierbar. Auch der<br />

Schulungsaufwand hält sich in Grenzen:<br />

Durch eine Bedienoberfläche mit Windows-„Look<br />

and Feel“ ist die Lösung intuitiv<br />

und einfach zu bedienen. cg<br />

59


Inhalt<br />

special interne sicherheitsrisiken<br />

Angriff von innen 60<br />

Digitaler Werkschutz 66<br />

Gefährliches Surfen 70<br />

Studien belegen es: Die eigenen<br />

Mitarbeiter bescheren der<br />

Unternehmens-IT den größten<br />

Schaden – teils unbewusst, teils<br />

mit Absicht. Mit der richtigen<br />

Security-Strategie beugen Sie<br />

der drohenden Gefahr vor.<br />

JOHANNES FRITSCHE<br />

J<br />

ANGRIFF<br />

VON INNEN<br />

60 Business&IT 6/2007


ass die IT-Infrastruktur eines Unterneh-<br />

D mens von außen durch Trojaner, Phishing<br />

und andere Formen von Malware bedroht<br />

wird, ist im Bewusstsein der IT-Verantwortlichen<br />

und Anwender verankert. Unterschätzt<br />

wird hingegen die Gefahr von innen:<br />

durch Mitarbeiter und Dienstleister mit legalem<br />

Zugriff auf sensible Informationen im<br />

Firmennetz. Durch sie verursachte Schäden<br />

sind meist kostspieliger als Angriffe von<br />

außen. Dabei muss es sich nicht um Vorsatz<br />

handeln, auch unbewusstes oder fahrlässiges<br />

Fehlverhalten birgt Risiken für die Sicherheit<br />

von Daten und Systemen, ganz zu<br />

schweigen vom möglichen Verlust an Image<br />

und Markenwert. Um den zu vermeiden,<br />

versuchen Unternehmen in der Regel, solche<br />

Vorfälle im Stillen zu bereinigen.<br />

Wandelnde Datenlecks<br />

Zu welchen Konsequenzen fahrlässiges<br />

oder vorsätzliches Handeln von Mitarbeitern<br />

führen kann, zeigen einige Beispiele<br />

von Datenlecks aus den letzten Jahren, die<br />

den Weg in die Medien fanden:<br />

■ Im Oktober 2002 wurde eine von Merrill<br />

Lynch an Standard & Poor’s gesendete<br />

E-Mail öffentlich, in der eine Bewertung<br />

der Commerzbank angefordert wurde, wodurch<br />

diese sich zur Abgabe einer Erklärung<br />

über ihre Solvabilität (Ausstattung mit<br />

Eigenmitteln) veranlasst sah.<br />

■ Zur gleichen Zeit wurde ein internes Dokument<br />

von Dell Computer mit dem (geheimen)<br />

Plan des Unternehmens, in den<br />

PDA-Markt einzusteigen, weitergegeben<br />

und auf eine französische Website gestellt.<br />

Umfrage: Die größten IT-Bedrohungen<br />

Fahrlässigkeit der Angestellten<br />

Viren<br />

Hacker<br />

Spam<br />

Sabotage<br />

Hard- oder Software-Fehler<br />

Finanzieller Betrug<br />

Business&IT 6/2007<br />

Datendiebstahl<br />

78<br />

65<br />

49<br />

41<br />

32<br />

15<br />

13<br />

7<br />

■ Im Februar 2004 gelangten Teile der<br />

Quellcode-Datenbanken von Windows<br />

2000 und NT 4 an die Öffentlichkeit –<br />

allem Anschein nach von einem Outsourcer<br />

für die Code-Entwicklung.<br />

■ Im September 2004 bekannte sich ein<br />

ehemaliger Helpdesk-Mitarbeiter von Teledata<br />

Communications schuldig, den Diebstahl<br />

und Verkauf von 30000 Kreditauskünften<br />

von Unternehmenskunden geplant<br />

zu haben.<br />

■ Im Oktober 2004 wurden vertrauliche<br />

Informationen von rund 145000 US-Bürgern<br />

veröffentlicht, die in der Datenbank<br />

der Kreditprüfungsfirma ChoicePoint gespeichert<br />

waren. Gegen das Unternehmen<br />

wurden in Zusammenhang mit diesem Vorfall<br />

Klagen in Höhe von insgesamt 11,4<br />

Millionen US-Dollar eingebracht.<br />

■ Im Dezember 2004 klagte Apple gegen<br />

drei Mitglieder seines Developer-Connection-Netzwerkes,<br />

die angeblich eine Pre-Release-Version<br />

von „Tiger“, der nächsten<br />

wichtigen Mac-OS-X-Programmversion,<br />

über das Peer-to-Peer-File-Sharing-Netzwerk<br />

BitTorrent verbreitet hatten.<br />

■ Im Juni 2005 wurde bekannt, dass die<br />

Londoner Polizei Behauptungen nachgeht,<br />

nach denen ein Mitarbeiter eines indischen<br />

Call Centers private Daten über 1000 britische<br />

Bankkonten verkauft hat.<br />

■ In jüngster Zeit sind bei dem großen US-<br />

Einzelhändler TJX Companies mindestens<br />

45,7 Millionen Kredit- und Debitkarten-<br />

Nummern seiner Kunden durch Einbruch in<br />

die Computersysteme des Konzerns gestohlen<br />

worden – der bislang größte Diebstahl<br />

von Kartennummern.<br />

0 10 20 30 40 50 60 70 80<br />

in Prozent<br />

Anmerkung: Die Befragten durften bis zu drei Optionen auswählen.<br />

Quelle: Info-Watch-Umfrage unter Sicherheitsbeauftragten in europäischen Unternehmen<br />

„Solche Fälle machen deutlich, dass unabhängig<br />

von der Verpflichtung, bestehende<br />

gesetzliche Bestimmungen einzuhalten,<br />

eine unerlaubte Weitergabe sensibler<br />

Daten verheerende Auswirkungen für Unternehmen<br />

haben kann“, kommentiert Andreas<br />

Lamm, Geschäftsführer von Info-<br />

Watch, einem Tochterunternehmen von<br />

Kaspersky Lab.<br />

Datendiebstahl ist für Sicherheitsverantwortliche<br />

die größte Gefahr.<br />

Von den Gefährdungstypen ist der Diebstahl<br />

vertraulicher Informationen am brisantesten.<br />

Ein unrechtmäßiger Zugriff auf<br />

geheime Daten kann auf unterschiedliche<br />

Arten erfolgen:<br />

■ per Weitergabe über eine gewöhnliche<br />

Verbindung ohne Verschlüsselung,<br />

■ durch den Einbruch ins Unternehmensnetz,<br />

■ über das Verschieben der Daten an einen<br />

Ort, zu dem Außenstehende oder Mitarbeiter<br />

ohne entsprechende Befugnisse Zugang<br />

haben,<br />

■ durch das Ablesen vom Bildschirm durch<br />

Außenstehende oder über den Zugang zu<br />

gedruckten Versionen, Wechseldatenträgern<br />

und Computern.<br />

■ Ähnlich folgenschwer ist die fahrlässige<br />

oder absichtliche Verbreitung vertraulicher<br />

Informationen. Unter diese Kategorie fällt<br />

die Weitergabe von Geschäftsgeheimnissen<br />

durch das Versenden per E-Mail, über Chats<br />

und Foren im Internet mit Hilfe von Instant<br />

Messengern (ICQ, MSN, Yahoo! oder AIM)<br />

61


special interne sicherheitsrisiken<br />

und das Kopieren der Informationen auf<br />

Wechseldatenträger ebenso wie das Abtippen<br />

der entsprechenden Daten.<br />

Die Mechanismen zum Schutz vor unautorisierter<br />

Weitergabe von Informationen<br />

werden durch Veränderung der entsprechenden<br />

Daten erreicht, zum Beispiel<br />

durch Chiffrierung, Archivierung tief im<br />

System, Umwandlung in Grafiken oder seltene<br />

Textformate, Veränderung der Codierung<br />

und durch den Einsatz von unbekannter<br />

Software oder den Gebrauch einer<br />

Fremdsprache.<br />

„Nur solche Systeme gewährleisten einen<br />

zuverlässigen Schutz vor Manipulationen<br />

durch die Mitarbeiter, die Datenlecks an<br />

Arbeitsplätzen auffinden können, da gerade<br />

auf dieser Ebene die Transformation von<br />

Informationen in exotische Formate vollzogen<br />

wird“, hebt Andreas Lamm hervor.<br />

Nach einer Umfrage, die InfoWatch unter<br />

IT-Experten aus dem mittleren und gehobenen<br />

Management von 410 Firmen in Europa<br />

durchführte, sind 78 Prozent der IT-Profis<br />

der Meinung, dass Datendiebstahl die<br />

primäre Bedrohung für die IT-Sicherheit<br />

darstellt – bedeutender als Viren- oder<br />

Hackerangriffe (siehe dazu Grafik auf Seite<br />

61 unten).<br />

KOMMENTAR<br />

Klaus Gheri, CTO und Mitgründer von<br />

phion Information Technologies<br />

Der Mensch bleibt immer ein Sicherheitsrisiko<br />

Thorsten Schuberth, Technical Consultant bei der<br />

Check Point Software Technologies GmbH<br />

Radikale Maßnahmen kommen nicht in Frage<br />

„Als Unternehmer muss ich den Mitarbeiter und damit den potenziellen ‚Feind’ meiner<br />

sensiblen Geschäftsdaten nicht nur dulden, sondern ich muss ihn vielmehr unterstützen<br />

und ermutigen, sich in meiner Umgebung wohl zu fühlen. Radikale Sicherheitsmaßnahmen<br />

wie das Aussperren eines Benutzers kommen allein deshalb nicht in Frage,<br />

weil sie das Leistungspotenzial des Mitarbeiters im Keim ersticken. Strategien, wie sie<br />

von der Perimeter-Absicherung gegenüber Eindringlingen bekannt sind, lassen sich für<br />

die interne Sicherheit nicht oder nur sehr beschränkt umsetzen.<br />

Es gilt, dem berechtigten Benutzer einerseits Zugriff auf die für ihn relevanten Systeme<br />

und Ressourcen zu gewähren und ihn andererseits daran zu hindern, Schaden anzurichten<br />

– ob bewusst oder unbewusst.“<br />

Die primären Kanäle für Datenabfluss stellen<br />

in Europa tragbare Speichermedien,<br />

E-Mail, Web-Mail und Internet-Foren dar.<br />

Nur elf Prozent der Befragten waren überzeugt,<br />

dass die Informationssicherheit ihrer<br />

Firma im letzten Jahr nicht verletzt wurde.<br />

42 Prozent nannten ein bis fünf Verletzun-<br />

„Oftmals betrachten Unternehmen die eigene Belegschaft als eines der größten Risiken<br />

für die IT-Sicherheit. Dabei muss man differenzieren: Nur ein kleiner Teil der Mitarbeiter<br />

verfügt über kriminelle Absichten und die Energie, diese in die Tat umzusetzen.<br />

Wesentlich häufiger veranlassen unmittelbare persönliche Interessen zur Umgehung<br />

von Sicherheitsschranken. Dazu gehört zum Beispiel der Wunsch, eine bestimmte private<br />

Anwendung zu nutzen oder Prozesse vermeintlich abzukürzen. Sicherheitsschranken<br />

werden hier nur als lästig und überflüssig empfunden, so dass sich auch<br />

das Unrechtsbewusstsein in Grenzen hält. In Verbindung mit einem nach wie vor relativ<br />

sorglosen und unwissenden Umgang mit Gefahrenquellen entsteht so eine brisante<br />

Mischung, die Unternehmen nicht ignorieren können.<br />

Wirklicher Schutz kann angesichts dieser Situation nur durch den Einsatz von Endpoint-Security-Clients<br />

erreicht werden, die den Zustand des Arbeitsplatzes laufend<br />

überprüfen und Policy-Vorgaben des Unternehmens umsetzen. Aus der Perspektive<br />

der IT-Sicherheit wird der Mensch immer ein Sicherheitsrisiko bleiben. Trotzdem lassen<br />

sich negative Auswirkungen heute durch technische Lösungen auf ein absolutes<br />

Minimum begrenzen.“<br />

KOMMENTAR<br />

gen, 37 Prozent konnten nicht sicher sagen,<br />

dass keine Verletzung stattgefunden hat.<br />

Den Mangel an industriellen Standards<br />

sahen 42 Prozent als primäres Hindernis<br />

für die Realisierung komplexer Anti-Data-<br />

Leakage-Lösungen an. Die Wahl einer geeigneten<br />

Lösung wird erschwert, da zwar<br />

alle Sicherheitsanbieter die Vorteile ihrer<br />

Produkte betonen, die nicht existenten<br />

Standards einen Vergleich mit der Konkurrenz<br />

jedoch kaum zulassen.<br />

„Die Gesetzesvorschläge, die gegenwärtig<br />

von der EU diskutiert werden und Unternehmen<br />

dazu verpflichten sollen, ihre Kunden<br />

unverzüglich über Datenschutzverstöße<br />

zu informieren, könnten ein Schritt auf<br />

dem Weg in Richtung allgemeingültige<br />

Standards bezüglich der internen IT-Sicherheit<br />

sein“, hofft InfoWatch-Chef Lamm.<br />

Extrusion Prevention<br />

Zu ähnlich bedenklichen Ergebnissen kam<br />

eine Online-Erhebung, die McAfee unter<br />

1.400 IT-Fachkräften in den USA, England,<br />

Frankreich, Deutschland und Australien aus<br />

Betrieben mit mehr als 250 Mitarbeitern<br />

durchführte. 60 Prozent der Befragten räumen<br />

ein, dass es im eigenen Unternehmen<br />

im letzten Jahr mindestens einen bekannt<br />

gewordenen Verstoß gegen Datenschutz-<br />

Richtlinien gegeben habe. 61 Prozent glauben,<br />

dass eigene Mitarbeiter für Informationslecks<br />

verantwortlich sind. 23 Prozent<br />

führen Informationsverluste auf vorsätzli-<br />

62 Business&IT 6/2007


che Taten zurück. Die Untersuchung ergab<br />

auch, dass ein Büroangestellter heute mit<br />

durchschnittlich acht Unternehmensdokumenten<br />

pro Woche sein Büro verlässt.<br />

„IT-Sicherheit bedeutet heute mehr als nur<br />

Sicherheit von Einzelsystemen und Netzwerken<br />

gegen Angriffe. Die beabsichtigte<br />

Veruntreuung von Daten oder unabsichtliche<br />

Datenverluste sowohl über Netzwerke<br />

als auch über einzelne Arbeitsplatzrechner,<br />

mobile Geräte, Ausdrucke, E-Mail oder Fax<br />

zu unterbinden, wird daher zu einem wichtigen<br />

Baustein für den Schutz von Unternehmens-Informationen.<br />

Denn Informationen<br />

sind nicht nur Bits und Bytes, sie sind<br />

Firmenkapital“, erklärt Isabell Unseld, PR<br />

Manager CEWE von McAfee.<br />

Was die unabsichtlichen, fahrlässig herbeigeführten<br />

Datenverluste betrifft, deckt eine<br />

Trend-Micro-Befragung von mehr als 1.200<br />

Internet-Nutzern in Unternehmen aus den<br />

Vereinigten Staaten, Deutschland und<br />

Japan eine wesentliche Ursache auf: 39<br />

Prozent glaubten, die IT-Abteilung bewahre<br />

sie davor, Opfer von Spyware- oder Phishing-Bedrohungen<br />

zu werden. Dieser<br />

Glaube verführte einige der Befragten zu<br />

einem leichtsinnigen Online-Verhalten: 63<br />

Prozent gaben zu, eher auf verdächtige<br />

Business&IT 6/2007<br />

Dr. Thomas Störtkuhl, Prokurist und Senior Consultant<br />

bei der Secaron AG<br />

Sicherheitsbewusstsein schärfen<br />

„Die Mitarbeiter sind der wichtigste Faktor, um Informationssicherheit effektiv und effizient<br />

zu implementieren und zu steuern. Die Mitarbeiter sind das ‚Hauptkapital’ der Informationssicherheit.<br />

Denn informierte, einbezogene und für Informationssicherheit<br />

sensibilisierte Mitarbeiter stellen die Basis dafür dar, das notwendige Sicherheitsniveau<br />

für das Unternehmen zu erreichen und zu gewährleisten. Informationssicherheit<br />

beginnt beim Mitarbeiter, ist erst möglich durch das Sicherheitsbewusstsein des<br />

Mitarbeiters und kann effizient und wirtschaftlich nur durch die Zusammenarbeit der<br />

Mitarbeiter realisiert werden.“<br />

Links oder Webseiten zu klicken, da ja Sicherheits-Software<br />

auf ihren Rechnern installiert<br />

sei. Weitere 40 Prozent derjenigen,<br />

die ein riskantes Online-Verhalten zugegeben<br />

haben, begründen ihr Handeln damit,<br />

dass IT-Support zur Verfügung steht, falls<br />

ein Problem auftaucht.<br />

In Deutschland ist das Vertrauen der Mitarbeiter<br />

gegenüber ihren IT-Abteilungen sehr<br />

Klaus-Dieter Matschke, geschäftsführender Gesellschafter der<br />

KDM Gesellschaft für Sicherheitsberatung<br />

Im Gespräch mit Business&IT über die Sensibilisierung der Mitarbeiter.<br />

Business&IT: Oft gefährden Mitarbeiter durch Unkenntnis oder<br />

Fahrlässigkeit die Unternehmens-IT. Welche Sicherheitsstrategie<br />

verringert dieses Risiko?<br />

Klaus-Dieter Matschke: Neben den üblichen informationstechnischen<br />

Vorkehrungen ist die Schulung und Weiterbildung der<br />

Mitarbeiter eine wirksame präventive Maßnahme. Diese sollte<br />

aber nicht nur durch das eigene IT-Personal, sondern auch<br />

durch externe Profis erfolgen, die als Außenstehende einen erweiterten<br />

Blickwinkel haben.<br />

Business&IT: Am gefährlichsten sind Mitarbeiter, die in voller<br />

Absicht die Unternehmens-IT sabotieren oder Daten entwenden.<br />

Welche Maßnahmen schützen vor solchen Gefährdungen<br />

oder begrenzen zumindest den Schaden?<br />

Klaus-Dieter Matschke: Ein hundertprozentiger Schutz gegen<br />

vorsätzliche Handlungen ist nicht erreichbar. Hilfreich sind<br />

INTERVIEW<br />

KOMMENTAR<br />

hoch. Dies führt dazu, dass die Anwender<br />

eher dazu tendieren, verdächtige Links<br />

oder E-Mails zu öffnen. Sobald Probleme<br />

auftreten, wird der Helpdesk kontaktiert.<br />

Es muss also kein krimineller Vorsatz im<br />

Spiel sein. „Fahrlässigkeit und Ungeschick<br />

reichen aus, damit Geschäftsgeheimnisse<br />

an die Öffentlichkeit gelangen und unternehmenskritische<br />

Anwendungen zum Still-<br />

jedoch eine funktionierende betriebsinterne Kommunikation und<br />

ein gutes Betriebsklima, um mögliche Lecks frühzeitig aufzudecken.<br />

Business&IT: Vertrauen ist gut, Kontrolle ist besser: Mit welchen<br />

Methoden können kriminelle Mitarbeiter im Vorfeld ihrer Taten<br />

identifiziert und neutralisiert werden, ohne das Betriebsklima zu<br />

belasten?<br />

Klaus-Dieter Matschke: Zum Beispiel mit einer Sicherheitsüberprüfung<br />

des Mitarbeiters vor der Einstellung und durch turnusmäßige<br />

Wiederholungsüberprüfungen, in Anzahl und Intensität<br />

abgestimmt auf die Wichtigkeit seines Aufgabenbereichs. Denn<br />

niemand ist nach zehn Jahren der gleiche Mensch wie beim Eintritt<br />

in eine Firma. Wenn zusammen mit dem Mitarbeiter Wiederholungsüberprüfungen<br />

schon bei der Einstellung vereinbart<br />

werden, belasten sie auch nicht das Betriebsklima.<br />

63


special interne sicherheitsrisiken<br />

stand kommen“, meint Ansgar Heinen, Sicherheitsexperte<br />

bei Utimaco. Angesichts<br />

dieser Bedrohungen setzen immer mehr<br />

Unternehmen das Thema Extrusion Preven-<br />

tion oben auf ihrer IT-Agenda. Das gelte<br />

nicht nur für die Finanzbranche, sondern<br />

treffe mittlerweile auf alle Unternehmen<br />

zu. „Viele der zum Thema Sicherheit veröf-<br />

Alexander Peters, Global Client und Partner Services Manager bei MessageLabs<br />

Im Gespräch mit Business&IT über interne Gefahren und Gegenmaßnahmen.<br />

(Das Gespräch führte Johannes Fritsche.)<br />

Business&IT: Was halten Sie von der Aussage, dass Mitarbeiter<br />

die größten Feinde der Unternehmenssicherheit darstellen?<br />

Alexander Peters: Ich würde interne und externe Gefahren zwar<br />

nicht pauschal nach ihrer Gefährlichkeit unterscheiden, aber es<br />

ist richtig, dass Unkenntnis und Fehlverhalten der Mitarbeiter zu<br />

den erheblichen Risikofaktoren eines Unternehmens gehören –<br />

sei es aufgrund von Unkenntnis oder gezieltem Fehlverhalten.<br />

Mitarbeiter stellen insofern ein erhöhtes Sicherheitsrisiko dar,<br />

als dieser Personenkreis oft unkontrollierten Zugriff auf interne<br />

IT-Ressourcen hat und dadurch natürlich mehr Schaden anrichten<br />

kann als externe Personen. Wirtschaftliche Schäden können<br />

für Unternehmen auch nicht nur durch Ausfälle ihrer IT-Infrastruktur<br />

(wie etwa nach einem Viren-Angriff), sondern auch<br />

durch die Weitergabe vertraulicher Informationen oder Rufschädigung<br />

enstehen.<br />

Business&IT: Wie sehen die möglichen Risiken genau aus?<br />

Alexander Peters: Jede Form von Kommunikation beinhaltet<br />

auch Risiken. So laufen beispielsweise über die E-Mail-Systeme<br />

jeder Organisation täglich große Mengen wertvoller und oft<br />

vertraulicher Informationen ein. Diese Informationen sollten<br />

vertraulich bleiben und nicht an externe Stellen weitergeleitet<br />

werden. Hier fehlt aber oft die notwendige Kontrolle. Ebenso<br />

schädlich ist es, wenn Mitarbeiter anzügliche oder Ruf schädigende<br />

Inhalte verschicken; hier müssen zumeist die Unternehmer<br />

haften. Imageschäden und finanzielle Verluste, die aus<br />

Klagen hinsichtlich sexueller Belästigung, kostspieligen Gerichtsverfahren,<br />

der Enthüllung oder dem Verlust vertraulicher<br />

Informationen, durch üble Nachrede oder Vertragsbruch entstehen,<br />

sind erheblich.<br />

Business&IT: Sind E-Mails die größte interne Schwachstelle in<br />

Unternehmen in puncto Sicherheit?<br />

Alexander Peters: Nein, ganz und gar nicht. Es gibt ja diverse<br />

andere Internet-Anwendungen, durch die interne Benutzer externes<br />

Gefahrengut – also Malware – „ins Haus“ holen können.<br />

Auch die Kontrolle der Web-Aktivitäten ist von entscheidender<br />

Bedeutung, da viele Webseiten schadhaften Code enthalten.<br />

Und zunehmend spielt auch Instant Messaging als Gefahrenquelle<br />

eine Rolle – gerade weil das den wenigsten Unternehmen<br />

bis dato bewusst ist.<br />

INTERVIEW<br />

fentlichten Studien klingen so, als hole man<br />

sich schon durch das Anheuern von Mitarbeitern<br />

die Spione und Daten-Schurken<br />

von morgen ins Haus, doch tatsächlich sind<br />

Analysten gehen davon aus, dass derzeit schon 100 Millionen<br />

Menschen an ihrem Arbeitsplatz auf IM-Technologien zurückgreifen.<br />

Bis 2010 soll ihre Zahl laut Prognosen weiter deutlich<br />

steigen – mit jährlichen Wachstumsraten zwischen 23 und 40<br />

Prozent. Mit der steigenden Popularität von IM-Technologien am<br />

Arbeitsplatz nehmen naturgemäß auch die Gefahren durch Angriffe<br />

zu, die auf solche Anwendungen abzielen.<br />

Alarmierend ist vor diesem Hintergrund, dass die meisten EDV-<br />

Leiter kaum Einblick in den IM-Einsatz im eigenen Unternehmen<br />

haben. Das liegt daran, dass der Großteil der Mitarbeiter für das<br />

Instant Messaging auf öffentliche Programme wie AOL, MSN<br />

oder Yahoo! zurückgreift, die außerhalb der Kontrolle ihrer IT-<br />

Abteilung liegen.<br />

Business&IT: Wie lässt sich hier Abhilfe schaffen?<br />

Alexander Peters: In jedem Fall sollte es nicht bei der Aufstellung<br />

von Richtlinien und Vorschriften bleiben, eine Absicherung<br />

muss auch auf technologischem Weg umgesetzt werden, damit<br />

Zuwiderhandlungen keinen Schaden anrichten können. So erlangen<br />

Lösungen zum Content Filtering, also der Überprüfung<br />

von Inhalten vor deren Versand, steigende Bedeutung für die<br />

Risikominimierung – nicht nur in Bezug auf die Vertraulichkeit<br />

von Inhalten, sondern auch im Hinblick auf Fragen der Unternehmenshaftung.<br />

Ein proaktiver, technologischer Schutz zur Durchsetzung von<br />

E-Mail-Richtlinien und -Sicherheit eliminiert das Risiko eines<br />

Verstoßes aufgrund von Unkenntnis oder Fehlverhalten. E-Mail-<br />

Security-Lösungen oder -Services ermöglichen die Kontrolle interner<br />

und externer Richtlinien, indem der Grad der Analyse und<br />

des Schutzes flexibel auf die individuellen Sicherheitsanforderungen<br />

eines Unternehmens abgestimmt werden kann.<br />

In Bezug auf die Gefahren aus dem Web hilft URL-Filtering Unternehmen<br />

dabei, sinnvolle Richtlinien zur Internet-Nutzung<br />

durchzusetzen und produktiv zu bleiben. Mittels kontinuierlicher<br />

Prüfung des ein- und ausgehenden Internet-Verkehrs wird für<br />

die Einhaltung relevanter wirtschaftsrechtlicher und gesetzlicher<br />

Vorgaben gesorgt. Beim Thema Instant Messaging helfen<br />

Unternehmenslösungen, die Sicherheit vor unbefugtem Zugriff,<br />

die Einhaltung gesetzlicher Regularien, die Bereitstellung von<br />

Beweisdokumenten und eine lückenlose Nachverfolgbarkeit zu<br />

gewährleisten.<br />

64 Business&IT 6/2007


es meist ganz kleine Lecks und der Missbrauch<br />

eines Einzeltäters, die sich schnell<br />

zum Image- und Finanz-GAU ausweiten“,<br />

fügt der Utimaco-Experte hinzu.<br />

Technik gegen<br />

den Missbrauch<br />

Die Anbieter von Sicherheitslösungen nutzen<br />

viele Techniken, um den Datenklau zu<br />

verhindern. Eine der effektivsten Methoden<br />

besteht im intelligenten Management von<br />

Zugriffsrechten. Das dient nicht nur als<br />

Schutz vor neugierigen Blicken, sondern<br />

garantiert auch den Datenschutz, etwa weil<br />

die Akten der Personalabteilung nicht für<br />

jedermann einsehbar sind – also auch nicht<br />

für interne Mitarbeiter aus anderen Abteilungen.<br />

Ausgereifte Lösungen verbinden<br />

das Rechte-Management mit einer komfortablen<br />

Benutzung und einer Vielzahl an Sicherheits-Features,<br />

wie etwa der Verschlüsselung<br />

von Daten.<br />

Zwar praktizieren einige Hersteller mittlerweile<br />

Extrusion Prevention, doch die Abgrenzung<br />

zwischen internen und externen<br />

Angriffen wird laut Heinen immer schwieriger.<br />

Viele Unternehmen sind als Zulieferer<br />

mit ihren Abnehmern auch EDV-technisch<br />

so eng verzahnt, dass die Datenkommunikation<br />

über die Firmengrenzen hinweg<br />

diese Unterscheidung schwierig macht.<br />

Auch Außendienst-Mitarbeiter, die mit<br />

ihren mobilen Geräten unterwegs sind, lassen<br />

sich nicht so einfach in ein Raster pressen,<br />

da sich die Arbeitsumgebung und der<br />

Netzzugang immer wieder ändern. Gerade<br />

dieser Bereich wird jedoch sicherheitstech-<br />

Business&IT 6/2007<br />

Udo Fink, Lead Solution Consultant bei HP Services<br />

Mit Identity Management kann man internem<br />

Gefahrenpotenzial entgegenwirken<br />

„Sicherheitsrisiko Mitarbeiter – daran denken Unternehmen oft erst an zweiter Stelle,<br />

wenn es um die Sicherheit geht. Dabei sind gerade hier die Gefahrenquellen besonders<br />

vielseitig. Es fängt beim sorglosen Nutzen von Wechselmedien an. Der unkontrollierte<br />

Einsatz durch Mitarbeiter öffnet Tür und Tor für Datendiebstahl – vor allem in Verbindung<br />

mit mangelnder Zugriffskontrolle auf das Unternehmensnetzwerk. Ein erhebliches<br />

Sicherheitsrisiko stellt auch die Flut an Passwörtern dar, die jeder Angestellte für<br />

die verschiedensten Anwendungen benötigt. Um die Übersicht zu behalten, kommt es<br />

nicht selten vor, dass ‚geheime’ Passwörter als Post-it am Bildschirm kleben.<br />

Aufgrund der Vielzahl möglicher Sicherheitsrisiken ist daher ein ganzheitlicher Ansatz<br />

zur Sicherung von Daten und Netzwerk nötig. Er schließt die Schulung der Mitarbeiter<br />

ebenso ein wie die Implementierung von Sicherheitsmechanismen in der IT-Infrastruktur.<br />

Identity Management ist hierbei eine zentrale Komponente: Für jeden einzelnen Benutzer<br />

kann der Administrator individuelle Rechte im System hinterlegen – auch für die<br />

Nutzung externer Anschlüsse und Ports. Mitarbeiter erhalten ausschließlich auf die<br />

Anwendungen und Daten Zugriff, für die sie laut vordefiniertem Profil die Berechtigung<br />

haben. Vertrauen Unternehmen zusätzlich auf Single-Sign-on, genügt für die Authentifizierung<br />

ein einziges Passwort. Das ist ein Vorteil für die Anwender und für das Unternehmen<br />

ein Sicherheitsrisiko weniger.“<br />

nisch oft vernachlässigt. Hier erfordert nicht<br />

die böse Absicht, sondern die leichte Verfügbarkeit<br />

der Daten einen besonderen<br />

Schutz. Neben Diebstahl spielt der Verlust<br />

von Geräten eine große Rolle: Viele Notebooks<br />

werden in U-Bahnen, Taxis, Bahnhöfen<br />

oder Flughäfen vergessen.<br />

„Wenn Fremde dann nicht einmal ein Passwort<br />

benötigen, um auf die Daten zuzu-<br />

KOMMENTAR<br />

Wenn wichtige<br />

Daten im Unternehmen<br />

verloren<br />

gehen, muss nicht<br />

zwingend krimineller<br />

Vorsatz –<br />

etwa Sabotage –<br />

im Spiel sein.<br />

greifen, ist neben der Sicherheit auch<br />

schnell die Reputation eines Unternehmens<br />

in Gefahr“, warnt Utimaco-Experte Heinen.<br />

Die Inhalte der Festplatten müssten auch<br />

dann sicher verschlüsselt sein, wenn Hacker<br />

versuchen, die Festplatte auszubauen<br />

und auszulesen.<br />

Bitte nicht übertreiben!<br />

Allerdings demotiviere ein Klima der totalen<br />

Überwachung und des Misstrauens die<br />

Mitarbeiter und verschlechtere die Ergebnisse,<br />

gibt Heinen zu bedenken. Deshalb<br />

müssten Extrusion-Prevention-Maßnahmen<br />

benutzertransparent im Hintergrund laufen,<br />

ohne die Arbeitsweise einzuschränken.<br />

„Der beste Schutz vor fahrlässigem oder<br />

vorsätzlichem Datenverlust sind auch weiterhin<br />

motivierte und dem Unternehmen<br />

wohlwollend gegenüberstehende Mitarbeiter“,<br />

ist der Sicherheitsexperte überzeugt.<br />

Wenn gute Mitarbeiter gehen, sei die Abwanderung<br />

von Qualifikationen und erworbenen<br />

Kenntnissen der größte Verlust.<br />

Und die könne man nicht durch technische<br />

Mittel im Unternehmen halten. rm<br />

65


JOHANNES FRITSCHE<br />

special interne sicherheitsrisiken<br />

DIGITALER<br />

WERKSCHUTZ<br />

Die Weitergabe vertraulicher Unternehmensdaten an Unbefugte zu unterbinden gehört zu den<br />

wichtigsten Aufgaben der IT-Sicherheit. Automatische Kontrollsysteme erfüllen diese Aufgabe,<br />

ohne die Arbeitsabläufe zu beeinträchtigen.<br />

ie meisten von Mitarbeitern verur-<br />

D sachten Datenlecks in Unternehmen<br />

und Organisationen werden unter Ausschluss<br />

der Öffentlichkeit beseitigt. Nur<br />

wenige finden ihren Weg in die Medien<br />

wie die E-Mail-Panne der Deutschen Bank<br />

im November vergangenen Jahres. In der<br />

Folge legte das Finanzinstitut sein Mandat<br />

bei der Betreuung des ca. 1,8 Milliarden<br />

US-Dollar schweren Börsengangs des Autovermieters<br />

Hertz nieder. Der Anlass: Mitarbeiter<br />

der Bank hatten während der gesetzlich<br />

vorgeschriebenen Schweigeperiode<br />

rund 175 E-Mails mit offenbar vertraulichen<br />

Inhalten an institutionelle Anleger<br />

versendet. Ein klarer Verstoß gegen die gesetzlichen<br />

Regeln.<br />

„Die Deutsche Bank ist ein besonders drastisches<br />

Beispiel dafür, dass allseits bekannte<br />

Verhaltensregeln für den Umgang mit<br />

sensiblen Daten oft nicht das Papier wert<br />

sind, auf dem sie gedruckt sind“, meint<br />

Frank Böning, Sales Director EMEA bei<br />

Workshare, einem Anbieter von Software-<br />

Lösungen für Informationssicherheit.<br />

„Dabei ließen sich solche Informationslecks<br />

verhindern, wenn E-Mails und Attachments<br />

automatisch auf riskante Inhalte<br />

überprüft würden.“<br />

Eine von Workshare veröffentlichte Umfrage<br />

des britischen Marktforschungs-Unternehmens<br />

Loudhouse Research unter IT-<br />

Sicherheitsmanagern und Risikoexperten<br />

belegt, dass bei Informationslecks in vielen<br />

Unternehmen akuter Handlungsbedarf besteht.<br />

So sind zwar 70 Prozent der Befragten<br />

besorgt, dass Verletzungen der Informationssicherheit<br />

durch E-Mails in ihrem Un-<br />

ternehmen negative Folgen haben könnten.<br />

Es hapert jedoch wie auch im Fall der Deutschen<br />

Bank an der Durchsetzung der Regeln<br />

für den Umgang mit sensiblen Informationen:<br />

Nur 46 Prozent der Befragten<br />

gaben an, automatisierte Mechanismen zur<br />

Durchsetzung von Dokumentensicherheit<br />

und Compliance eingerichtet zu haben.<br />

Information Leak<br />

Prevention<br />

Nicht nur bei den Finanzdienstleitern, auch<br />

im deutschen Mittelstand ist der Handlungs-<br />

KOMMENTAR<br />

Michael Neumayr, Regional Manager Central Europe<br />

bei Websense in Köln<br />

Vertrauliche Daten lassen sich schützen!<br />

bedarf groß. Zahllose deutsche Firmen arbeiten<br />

eng mit Partnerunternehmen aus<br />

dem nahen und fernen Osten zusammen<br />

und tauschen offiziell per E-Mail vertrauliche<br />

und wertvolle Informationen wie Konstruktionsdaten<br />

und Produktspezifikationen<br />

aus. Da kann es aus Fahrlässigkeit schnell<br />

passieren, dass ein vertrauliches Dokument<br />

beim falschen Empfänger landet.<br />

Aber es gibt auch den strafbaren Vorsatz:<br />

„Die tollsten Ankündigungen zukünftiger<br />

Sicherheitslösungen helfen nichts, wenn<br />

ein mittelständischer Autozulieferer heute<br />

schon seine Konstruktionsdaten an die chi-<br />

„Ein digitaler Werkschutz in Form von Information Leak Prevention (ILP) ermöglicht Unternehmen,<br />

festzulegen, wie und unter welchen Umständen vertrauliche Daten das Unternehmen<br />

verlassen dürfen. Die Basis dafür liefern digitale ‚Fingerabdrücke’ sensibler<br />

Informationen. Das betrifft alle Daten in ausgehenden, internen und Web-basierenden<br />

E-Mails, Web-Postings, Instant-Messaging-Nachrichten und anderen Datentransfers,<br />

inklusive USB-Medien und Druckern.<br />

Das Herzstück einer solchen Lösung bildet eine Policy Engine: Sie erlaubt Unternehmen,<br />

Richtlinien zu definieren, um Daten zu schützen. Eine Lösung für Information Leak<br />

Prevention wird damit zu einer wichtigen Säule eines umfassenden IT-Security-Konzepts.<br />

Sie ermöglicht Unternehmen, rechtliche Bestimmungen und Vorgaben einzuhalten<br />

und Vorkehrungen zu treffen, damit interne und vertrauliche Informationen auch innerhalb<br />

der Unternehmensgrenzen verbleiben und nicht nach draußen gelangen.“<br />

66 Business&IT 6/2007


special interne sicherheitsrisiken<br />

PDF-DATEIEN IM GRIFF<br />

Einen leicht zu realisierenden, aber weitgehenden Schutz versandter Daten<br />

bietet der Lifecycle Policy Server von Adobe. Unternehmen, die sensible Projektdaten<br />

oder Entwürfe während der Angebotsphase an verschiedene potenzielle<br />

Partner verschicken, möchten diese Dokumente nach Auftragsvergabe nicht mehr<br />

im Zugriff Dritter belassen. Wer Inhalte auch nach dem Versand oder der Veröffentlichung<br />

im Web noch optimal vor unbefugtem Zugriff schützen möchte, kann dafür den Policy-Server<br />

einsetzen. Die Sicherheitseinstellungen werden direkt im Dokument verankert, so<br />

dass der Autor jederzeit online oder offline, innerhalb oder außerhalb des Netzwerkes den<br />

Zugriff kontrollieren kann.<br />

In der Praxis funktioniert das so: Das Foto eines Prototypen wird etwa in Photoshop bearbeitet<br />

und zur Abstimmung in eine PDF-Datei konvertiert. Der Anwender wählt bereits definierte<br />

Sicherheitsrichtlinien oder erstellt eigene Zugriffsregeln. Nun kann das Foto per E-<br />

Mail oder CD-ROM verschickt oder im Web veröffentlicht werden. Der Empfänger wird<br />

beim Öffnen der PDF-Datei nach einem Login-Namen und Passwort gefragt. Das Dokument<br />

stellt dann automatisch eine Verbindung zum Policy-Server her und prüft, ob und wie<br />

weit der Empfänger zur Bearbeitung und Sichtung des Dokuments berechtigt ist. Anhand<br />

des Authentifizierungsverzeichnisses des Unternehmens wird seine Identität geprüft.<br />

„Der Autor einer Datei kann deren Nutzung durch den Anwender sehr genau kontrollieren<br />

und dessen Zugriffsrechte dynamisch ändern. So können sogar nachträglich einzelnen<br />

Nutzern sämtliche Rechte entzogen werden, falls sie zum Beispiel das Unternehmen<br />

verlassen“, erläutert Peter Körner, Senior Business Development Manager Enterprise<br />

Technologies bei Adobe Systems. Auch die Darstellung am Bildschirm lässt sich mit<br />

einem digitalen Wasserzeichen versehen, so dass ein Abfotografieren zwar möglich ist,<br />

jedoch der Name und die Uhrzeit des Nutzers groß sichtbar sind.<br />

nesische Konkurrenz verliert, weil vielleicht<br />

ein Mitarbeiter einem Bestechungsversuch<br />

nicht widerstehen konnte“, mahnt<br />

Workshare-Direktor Böning. Es gelte, die<br />

Inhalte abzusichern, die um die halbe Welt<br />

zu Kunden oder Zulieferern geschickt werden.<br />

Das müsse mit Hilfe von Software automatisch<br />

passieren – ohne wichtige Geschäftsprozesse<br />

zu unterbrechen. Verdächtige<br />

E-Mails einfach nur aufzuhalten oder<br />

das Kopieren auf USB-Sticks zu blockieren<br />

genüge nicht als Lösung für Information<br />

Leak Prevention (ILP).<br />

Die internationale Anwaltskanzlei Baker &<br />

McKenzie setzt bereits eine flexible Schutzlösung<br />

ein: Sie arbeitet mit dem Produkt<br />

Workshare Protect, um das Risiko von<br />

Informationslecks einzudämmen. Und<br />

zwar bei der Kommunikation innerhalb des<br />

Unternehmens genauso wie für den externen<br />

Informationsaustausch über E-Mails<br />

und mobile Geräte wie Laptops, PDAs oder<br />

USB-Sticks.<br />

Die ILP-Lösung prüft – ohne den Kommunikationsprozess<br />

zu unterbrechen – die<br />

Datei-Inhalte aller Kommunikationskanäle<br />

auf sensiblen Content. Aus der Art der In-<br />

halte und den Rollen und Rechten von Absendern<br />

und Empfängern wird automatisch<br />

eine geeignete Schutzmaßnahme abgeleitet.<br />

Die Spanne der Mechanismen reicht<br />

vom Umwandeln eines Dokuments in PDF<br />

oder dem Löschen unsichtbarer Metadaten<br />

über das Annehmen des Änderungsmodus<br />

in Word bis zum automatischen Verschlüsseln<br />

mit einer Drittanbieter-Lösung.<br />

„Unseren Mandanten jederzeit eine sehr<br />

gute Rechtsberatung zu bieten, heißt auch,<br />

unsere teils streng vertraulichen Dokumente<br />

vor Missbrauch zu schützen“, sagt Duncan<br />

Eadie, IT-Leiter bei Baker & McKenzies.<br />

„Das gilt für die Bearbeitung durch unsere<br />

Mitarbeiter genauso wie für die Weitergabe<br />

innerhalb oder außerhalb unserer Büros<br />

oder per E-Mail.“<br />

Virtuelle Tresore<br />

Wer beim Schutz wichtiger Dokumente<br />

und Daten noch einen Schritt weiter gehen<br />

will, kann einen virtuellen Tresor einsetzen.<br />

Eine solche Speziallösung bietet die Münchener<br />

Brainloop AG mit ihrem Secure<br />

Dataroom an. Vertrauliche Dokumente wie<br />

Verträge, Quartalsberichte, Personal- und<br />

Projektunterlagen können dort sicher abgelegt<br />

werden.<br />

Zum Sicherheitskonzept der Software gehören<br />

die verschlüsselte Ablage im virtuellen<br />

Datenraum, die codierte Übertragung<br />

sensibler Dokumente und die verlässliche<br />

Authentifizierung der Anwender. Für den<br />

Zugriff auf besonders unternehmenskritische<br />

Dokumente ist auch eine Zwei-<br />

Faktor-Authentifizierung möglich, die außer<br />

den Passwörtern beispielsweise Mobiltelefone<br />

mit SMS-Einmalschlüsseln oder Chipkarten<br />

verwendet.<br />

Der virtuelle Tresor kann auch als Webbasierender<br />

Online-Dienst auf die Server<br />

des Sicherheitsanbieters ausgelagert werden.<br />

Geschäftsdokumente können dann<br />

von den berechtigten Anwendern via Webbrowser<br />

zu jedem Zeitpunkt und von<br />

jedem Ort bearbeiten werden – mit SSL-<br />

Verschlüsselung und vollständiger Nachvollziehbarkeit<br />

aller Aktionen.<br />

Zu den Nutzern gehört die Tognum GmbH<br />

mit Hauptsitz in Friedrichshafen, eine Holding<br />

für Unternehmen, die Dieselmotoren,<br />

Antriebs- und Energiesysteme herstellen.<br />

Das Unternehmen nutzt den Web-basierenden<br />

Secure Boardroom als Protokolldatenbank<br />

für die Vorstandssitzungen. Vorstandsvorlagen<br />

werden darüber erstellt und<br />

versandt. Dabei werden unterschiedliche<br />

Vertraulichkeitsstufen implementiert.<br />

Bisher erfolgten die Zusammenstellung der<br />

Informationen für Vorstandsvorlagen und<br />

der Versand der Sitzungspräsentationen per<br />

E-Mail, die Aufgabenverfolgung nach<br />

Sitzungsende manuell. Ab sofort werden<br />

Vorstandssitzungen im Datenraum vorbereitet<br />

und Beschlüsse bereits während der<br />

Sitzung protokolliert, eingefroren und archiviert.<br />

Eine nachträgliche Änderung von<br />

Dokumenten und das Weiterleiten von<br />

E-Mail-Anlagen an Unbefugte werden verhindert.<br />

Betriebsratskonform<br />

„Wir wollen diese Applikation für unsere<br />

Fachanwender bereitstellen und gleichzeitig<br />

die durchgängige Sicherheit unserer<br />

vertraulichen Prozesse gewährleisten“, erklärt<br />

Andreas Kunz, Assistent des Vorsitzenden<br />

der Geschäftsführung der Tognum<br />

GmbH.<br />

Mit einer Mischung aus Software-Lösung<br />

und Beratungsleistung will InfoWatch, ein<br />

68 Business&IT 6/2007


Tochterunternehmen von Kaspersky Lab,<br />

sensible Unternehmensdaten schützen.<br />

„Voraussetzung für den erfolgreichen Einsatz<br />

ist, dass das Unternehmen, der Betriebsrat<br />

und unsere Berater zunächst die<br />

Policy des Betriebs festlegen, also welche<br />

Daten inwieweit gegen Angriffe von außen<br />

oder innen geschützt werden müssen“,<br />

erläutert InfoWatch-Geschäftsführer Andreas<br />

Lamm.<br />

Das Spektrum reicht von der Sicherung<br />

des E-Mail-Verkehrs über sichere Internet-<br />

Zugänge bis zum Schutz von vertraulichen<br />

Dokumenten, die online verbreitet werden<br />

können. Die Basis ist ein mit der Unternehmensleitung<br />

abgestimmtes Regelwerk,<br />

das die hochvertraulichen Daten<br />

identifiziert. Anhand dieses Regelwerks<br />

wird eine Art Wörterliste erstellt, die hochkritische<br />

Ausdrücke und vorher festgelegte<br />

Signaturen enthält. Darüber hinaus wird<br />

dort festgelegt, wer welche Daten erhalten<br />

und weitergeben darf.<br />

Software-Probleme? Streikt Windows, fährt der Computer nicht mehr hoch,<br />

haben Sie ein Installationsproblem, lässt sich eine bestimmte Datei nicht mehr<br />

öffnen oder möchten Sie Ihr System optimieren?<br />

Hardware-Probleme? Rufen Sie an, wenn Sie einen neuen Treiber suchen, Ihre<br />

neue Hardware nicht funktioniert oder Ihr PC seltsame Dinge oder Geräusche<br />

macht. Wir erklären Ihnen auch, wie Sie ein neues Gerät korrekt anschließen.<br />

Kaufberatung! Sie wollen eine neue Soft- oder Hardware kaufen und wissen<br />

nicht, was empfehlenswert ist? Wir helfen herstellerunabhängig weiter.<br />

Business&IT 6/2007<br />

Gleichzeitig werden die Mitarbeiter des<br />

Unternehmens detailliert über das Projekt<br />

informiert. Sie müssen nicht nur wissen,<br />

dass das Unternehmen interne Schutzmaßnahmen<br />

einführt, sondern auch, wie<br />

diese aussehen, bevor die Lösung an den<br />

Start gehen darf.<br />

Erst wenn diese Vorarbeit getätigt ist, wird<br />

die Software eingesetzt. Die Tools werden<br />

in bestehende Identity-Management-<br />

Systeme integriert. Anhand der vorher festgelegten<br />

Regeln scannt das im Hintergrund<br />

laufende Analyse-Tool sämtliche IT-<br />

Bewegungen – vom E-Mail-Verkehr über<br />

den Versand von Dokumenten bis hin zur<br />

Nutzung von mobilen Datenspeichern,<br />

hauptsächlich in Form von USB-Sticks.<br />

Die Lösung basiert auf einer linguistischen<br />

Heuristik, der Kerntechnologie von Kaspersky<br />

Anti-Spam. Darüber hinaus arbeitet<br />

sie mit einer Scan-Engine, die Wortzusammenhänge<br />

automatisch berechnet und<br />

Wertigkeitslisten erstellt.<br />

Die Computer-<br />

Helpline<br />

Sie erreichen die<br />

Business&IT-Helpline<br />

täglich von 7 bis 24 Uhr<br />

0 90 01-10 18 95<br />

(1,86 Euro/Minute, technischer Betreiber: Wire Card AG)<br />

Unzufrieden mit einer Auskunft? Wenn ja, dann erstatten<br />

wir Ihnen die Telefonkosten für den Hotline-Anruf<br />

zurück – ein kurzer Brief genügt.<br />

Schreiben Sie an Frau Sabine Steinbach, Redaktion<br />

Business&IT, Gruber Str. 46a, 85586 Poing, Stichwort:<br />

Eine vorher festgelegte Punkteliste soll garantieren,<br />

dass zufällig verwendete vertrauliche<br />

Ausdrücke den Mitarbeiter nicht sofort<br />

in den Blickpunkt des Datenschutz-<br />

Beauftragten geraten lassen. Erst wenn sich<br />

die Warnmeldungen häufen oder eine bestimmte<br />

Dringlichkeitsstufe erreichen, wird<br />

dieser aktiv.<br />

Auch die Vertraulichkeit der Dateien ist gegeben,<br />

da nur Wörter analysiert werden,<br />

keine vollständigen Dokumente. Das garantiert<br />

wiederum den Schutz persönlicher<br />

Daten.<br />

Die Lösung schützt nicht nur Daten, sondern<br />

auch Menschen. Da das Regelwerk<br />

genau festlegt, wer welche Dokumente bearbeiten<br />

darf, lassen sich nachträgliche Veränderungen<br />

ausschließen. „Sabotierenden<br />

oder mobbenden Mitarbeitern wird ihre<br />

Handlungsgrundlage entzogen, damit wird<br />

der Datensatz genauso geschützt wie die<br />

persönliche Integrität der einzelnen Person“,<br />

erklärt InfowWatch-Chef Lamm. rm<br />

kompetent & schnell<br />

DIE GELD-ZURÜCK-GARANTIE!<br />

„Geld-zurück-Garantie“, und schildern Sie den Grund<br />

für Ihre Reklamation.<br />

Wichtig: Legen Sie bitte eine Kopie der betreffenden<br />

Telefonrechnung bei, und notieren Sie auch Ihre<br />

Telefonnummer. Wir rufen Sie zurück!<br />

69


JOHANNES FRITSCHE<br />

special interne sicherheitsrisiken<br />

GEFÄHRLICHES<br />

SURFEN<br />

Bei Administratoren und Sicherheitsbeauftragten besonders gefürchtet sind Mitarbeiter, die sich<br />

durch unbedarftes Surfverhalten gefährliche Malware ins Haus holen. Mit wirksamen Webfiltern<br />

lässt sich das Risiko minimieren.<br />

irenschutz und Firewalls funktionie-<br />

V ren inzwischen recht gut, und die<br />

E-Mail-Empfänger sind für Phishing-Angriffe<br />

sensibilisiert. Angriffe durch Schad-Software<br />

zielen mehr und mehr auf den Internet-Surfer.<br />

„Websites werden immer öfter zum Infektionsherd<br />

unterschiedlichster Malware“,<br />

warnt Henning Ogberg, Sales Director<br />

DACH/EE bei SurfControl. „So beschert<br />

zum Beispiel der Besuch einer ‚Adults<br />

only’-Site mit nahezu hundertprozentiger<br />

Sicherheit Spy- oder Adware, die sich oft<br />

als Data Miners und Windows Exploit Trojaner<br />

darstellen.“<br />

Eine weitere Gefahr beim Surfen ist die Installation<br />

von Spyware, die Pop-up-<br />

Werbung aktiviert, die den PC zu einem<br />

späteren Zeitpunkt infiltriert. Besonders<br />

unangenehm sind die so genannten<br />

Browser-Kidnapper, die eigenständig die<br />

Kontrolle über alle individuellen Einstellungen<br />

des Nutzers übernehmen, Startseiten<br />

ändern und selbstständig kostenpflichtige<br />

Websites öffnen. Hinzu kommt, dass Aktivitäten<br />

wie privates Surfen und das Herunterladen<br />

von MP3-Dateien wertvolle Netzwerk-Bandbreite<br />

verschwenden, die dann<br />

möglicherweise den geschäftlichen Anwendungen<br />

fehlt.<br />

Schutz für unerfahrene Anwender<br />

Im Protected Mode des SiteAdvisor Plus von<br />

McAfee werden Anwender automatisch auf<br />

eine sichere Seite umgeleitet, wenn ihr Rechner<br />

die Interaktion mit einer Risikoseite beginnen<br />

will, egal ob der Link durch Suchen,<br />

Browsen, Instant Messaging oder E-Mail-<br />

Verknüpfungen gefunden wurde. Diese Funktion<br />

bietet Schutz für unerfahrene Internet-<br />

Nutzer und Familien, in denen ein Rechner zumeist<br />

auch von weniger Web-erfahrenen Kindern<br />

und Jugendlichen genutzt wird. Der Protected<br />

Mode ist per Passwort geschützt, so<br />

dass Eltern oder Administratoren die Funktionen<br />

überwachen und Schutzfunktionen nicht ausgehebelt werden können.<br />

„Angesichts der immer stärker variierenden, nicht vorhersehbaren und oft auch nicht logischen<br />

Attacken, bei denen ein einziger Klick einen Rechner zerstören und zu Datenverlust<br />

führen kann, müssen die Anwender vorher wissen, ob ein Link sicher ist oder nicht“, erklärt<br />

Toralv Dirro, Security Specialist bei McAfee.<br />

„Websites werden immer<br />

öfter zum Infektionsherd<br />

unterschiedlichster Malware.“<br />

Henning Ogberg, Sales Director<br />

DACH/EE bei SurfControl<br />

Um solche Gefahren abzuwehren, steuert<br />

die Kohl-Gruppe mit Hauptsitz in Aachen<br />

das Surfverhalten ihrer 500 Mitarbeiter mit<br />

einem Webfilter von SurfControl. Das mittelständische<br />

Unternehmen in Familienbesitz<br />

ist einer der größten BMW-Vertragshändler<br />

in Deutschland.<br />

Dem Management waren Bandbreiten-<br />

Probleme aufgefallen. Die Ursache wurde im<br />

Surfverhalten der Mitarbeiter vermutet. Wie<br />

eine von SurfControl durchgeführte Analyse<br />

zeigte, bezog sich ein großer Teil der von<br />

Kohl-Mitarbeitern angewählten Internet-Seiten<br />

auf die Kategorien Search Engines und<br />

Motor & Vehicles: Themen also, die in das<br />

Arbeitsspektrum des Unternehmens passen.<br />

Aber auch Travel, Sport, Entertainment,<br />

Shopping, Gambling und Web-based E-Mail<br />

gehörten zu den meistbesuchten Seiten-Kategorien.<br />

Zudem wurden diese populären<br />

Webseiten zu bestimmten Zeiten so stark frequentiert,<br />

dass die produktive Nutzung des<br />

Internets eingeschränkt war.<br />

Durch den Einsatz des Webfilters wollten<br />

die IT-Administratoren verhindern, dass Internet-Seiten<br />

besucht werden, die nicht in<br />

das Themenspektrum der Firmengruppe<br />

passen oder das Risiko einer Malware-Infi-<br />

70 Business&IT 6/2007


zierung aufweisen. „Die Software-Lösung<br />

überwacht den Internet- und E-Mail-Verkehr<br />

und bearbeitet jede Art von Anfrage<br />

in Übereinstimmung mit den von uns<br />

festgelegten Richtlinien. Sie versetzt uns so<br />

in die Lage, unerwünschte Inhalte und<br />

Informationen vor der Übertragung an das<br />

Firmennetzwerk aufzuhalten. Außerdem<br />

lassen sich genaue Auswertungen fahren,<br />

welche Bandbreiten wann und für welche<br />

Zwecke genutzt werden“, berichtet<br />

Cesar Fernandez, Projektleiter bei der Kohl-<br />

Gruppe.<br />

Die private Nutzung konnte damit um bis<br />

zu 80 Prozent reduziert werden. Die Bandbreite<br />

wird nun zu 95 Prozent betrieblich<br />

genutzt, bei fünf Prozent unvermeidlichen<br />

Pop-ups.<br />

Schadcode ausfiltern<br />

Wie wichtig der Einsatz von Filterlösungen<br />

durch die Bedrohungsverlagerung geworden<br />

ist, zeigt der Web Security Trends Report<br />

von Finjan Inc., einem Anbieter von<br />

proaktiven Web-basierenden Sicherheitslösungen<br />

aus dem ersten Quartal 2007.<br />

Das unternehmenseigene Malicious Code<br />

Research Center (MCRC) hat dafür mehr als<br />

zehn Millionen URLs, die auf Live-Web-<br />

Traffic basieren, untersucht und ist zu folgenden<br />

Erkenntnissen gekommen:<br />

■ Die Komplexität der Angriffe nimmt zu,<br />

speziell der wachsende Gebrauch von<br />

Code-Verschleierung, die auf unterschiedlichen,<br />

per Zufall generierten Techniken basiert.<br />

Mehr als 80 Prozent des Schadcodes,<br />

den Finjan aufgespürt hat, war verschleiert<br />

und damit unsichtbar für viele gebräuchliche<br />

Signatur-Methoden, auf denen Antivirus-Produkte<br />

basieren.<br />

■ Schadcode wird vermehrt in seriöse<br />

Webseiten eingebettet, zum Beispiel getarnt<br />

als Werbung oder automatisierte<br />

Übersetzungsservices.<br />

■ Echtzeit-Analysen machen deutlich, dass<br />

90 Prozent der URLs, die in der Studie als<br />

Schadcode-behaftet identifiziert wurden,<br />

von Servern kommen, die in den USA oder<br />

in Großbritannien gehosted werden.<br />

„Die Ergebnisse dieser Studie räumen mit<br />

dem Mythos auf, dass Malicious Code<br />

vorwiegend aus Ländern kommt, die<br />

‚E-Crime’ gesetzlich weniger verfolgen“, erklärt<br />

Yuval Ben-Itzak, Chief Technologies<br />

Officer bei Finjan. „Die Untersuchungen<br />

zeigen auch, dass schadhafter Inhalt oft<br />

Business&IT 6/2007<br />

„Mit URL-Filterung allein<br />

lässt sich Schadcode heute<br />

nicht mehr zuverlässig<br />

erkennen und blockieren.“<br />

Yuval Ben-Itzak, Chief Technologies<br />

Officer bei Finjan<br />

von lokalen Servern kommt und weniger<br />

aus Asien oder Osteuropa. Leider bedeutet<br />

das auch, dass traditionelle, wissenschaftliche<br />

Untersuchungsmethoden weniger<br />

effektiv gegenüber modernen Angriffen<br />

sind.“<br />

Gehackte Seiten<br />

Werbung ist mit 80 Prozent der Spitzenreiter,<br />

wenn es um URLs mit Schadcode geht.<br />

Gerade bei Seiten mit vielen verschiedenen<br />

Beteiligten und einer komplexen Geschäftsstruktur<br />

hinsichtlich Online-Werbung<br />

ist es relativ einfach, schadhaften<br />

Code auf grundsätzlich legalen Seiten einzubringen.<br />

„Tatsache ist, dass Malicious Code sowohl<br />

in ganz seriösen als auch in fragwürdigen<br />

Kategorien lauert. Das bedeutet, dass Sicherheitsprodukte,<br />

die ausschließlich auf<br />

URL-Filterung vertrauen, Seiten mit Schadcode<br />

nicht länger zuverlässig erkennen und<br />

blockieren können“, so Ben-Itzak.<br />

Dass die Malware-Programmierer ihren<br />

Code zunehmend über infizierte Webseiten<br />

verbreiten, ist auch das Ergebnis einer Analyse<br />

des Computersicherheits-Spezialisten<br />

Sophos: Zwischen Januar und März 2007<br />

identifizierte Sophos durchschnittlich 5000<br />

neue infizierte Websites pro Tag.<br />

Nicht alle dieser gefährlichen Websites<br />

werden von Hackern selbst eingerichtet.<br />

Wie die Untersuchungen von Sophos ergaben,<br />

handelt es sich bei der Mehrzahl (rund<br />

70 Prozent) um harmlose Webseiten, die<br />

jedoch nicht mit Patches aktualisiert,<br />

„Jede schlecht gepflegte<br />

Website kann Opfer eines<br />

Hacker-Angriffs werden.“<br />

Christoph Hardy, Security Consultant<br />

bei Sophos<br />

schlecht programmiert oder nicht gewartet<br />

wurden und daher besonders anfällig für<br />

Attacken waren. 12,8 Prozent der infizierten<br />

Websites verbreiteten schädliche<br />

Scripts, während Windows-Schadprogramme<br />

rund 10,7 Prozent der Websites infizierten.<br />

Auf 4,8 Prozent der infizierten Sites befand<br />

sich Adware, während (nur) 1,1 Prozent<br />

Porno-Dialer enthielten. In Deutschland<br />

wurden im ersten Quartal 2007 4,6<br />

Prozent aller infizierten Websites von deutschen<br />

Providern gehostet.<br />

Einen neuen Trend hat Konstantin Sapronov,<br />

Viren-Analytiker bei Kaspersky Lab,<br />

ausgemacht: „Hacker bemühen sich zunehmend,<br />

Schadprogramme auch auf Webseiten<br />

bekannter Unternehmen mit hohem<br />

Traffic zu positionieren. Obwohl die Lebensdauer<br />

der Schadprogramme auf den<br />

Webseiten dieser Unternehmen nur wenige<br />

Tage beträgt, reicht dies aus, um Tausende<br />

Anwender zu infizieren.“<br />

Der prominenteste Fall einer Website-Infektion<br />

im ersten Quartal 2007 fand im Febru-<br />

„Schadprogramme werden<br />

zunehmend auf Webseiten<br />

bekannter Unternehmen<br />

mit viel Traffic platziert.“<br />

Konstantin Sapronov, Viren-Analytiker<br />

bei Kaspersky Lab<br />

ar statt, als Hacker einen Schadcode auf der<br />

offiziellen Website des US-Football-Teams<br />

der Miami Dolphins hinterlegten, der als<br />

Mal/Packer identifiziert wurde. Das Team<br />

war am darauf folgenden Wochenende<br />

Gastgeber des Super Bowl, weshalb die<br />

Website in dieser Zeit besonders viele Besucher<br />

hatte.<br />

Attacken wie diese zeigen, dass Webseiten<br />

unabhängig von ihrem Inhalt Opfer eines<br />

Angriffs werden und die Rechner unbedarfter<br />

Anwender infizieren können, wenn die<br />

Website nicht ausreichend geschützt ist.<br />

Christoph Hardy, Security Consultant bei<br />

Sophos, beobachtet mit Sorge, dass die<br />

meisten Websites von Hackern missbraucht<br />

werden können, weil sie von ihren Besitzern<br />

nicht ordentlich gewartet werden,<br />

und weil versäumt wird, aktuelle Patches<br />

einzuspielen: „Jede schlecht gepflegte<br />

Website kann Opfer eines Hacker-Angriffs<br />

werden.“ rm<br />

71


netzwerk & kommunikation speicher-virtualisierung<br />

Die Virtualisierung der Unter-<br />

nehmens-IT ist weiter auf dem<br />

Vormarsch. Nach Servern und<br />

Netzwerken stehen nun die<br />

Speichersysteme auf der<br />

Agenda. Dank modernster<br />

Technologien können auch<br />

kleine und mittlere Firmen<br />

die Speicher-Virtualisierung<br />

nutzen.<br />

D<br />

as Schlagwort der Virtualisierung<br />

geistert nun schon seit geraumer Zeit<br />

in der IT-Welt herum. Und mit dem Erfolg<br />

von VMware weiß auch der heimische PC-<br />

Anwender, dass es so etwas gibt.<br />

ULRIKE RIEß<br />

VIRTUELLE<br />

REALITÄT<br />

Die unterschiedlichen Arten der Virtualisierung<br />

operieren zwar auf verschiedenen<br />

Ebenen. Im Prinzip geht es aber immer um<br />

das Gleiche: die bessere Ausnutzung vorhandener<br />

Ressourcen. Unabhängig davon,<br />

ob Speicher, Server oder Netzwerke virtualisiert<br />

werden – IT-Administratoren wollen<br />

dadurch Kosten und Zeit sparen sowie<br />

Komplexität und ihren Verwaltungsaufwand<br />

minimieren.<br />

74 Business&IT 6/2007


Bei der Virtualisierung eines Storage Area<br />

Networks (SAN) werden alle Storage-Systeme<br />

zu einem großen Speicherpool zusammengeschlossen.<br />

Aus diesem Pool lassen<br />

sich dedizierte Speicherplätze an unterschiedliche<br />

Abteilungen verteilen und somit<br />

besser nutzen. Die zentrale Verwaltung gibt<br />

zudem eine bessere Übersicht über tatsächlich<br />

genutzte Ressourcen. Dadurch können<br />

Funktionalitäten auf vielen Systemen zum<br />

Einsatz kommen, die vielleicht vorher den<br />

meisten vorenthalten waren.<br />

In den vergangenen Jahren kam eine Fülle<br />

an Soft- und Hardware auf den Markt, die<br />

Unternehmen und Anwendern optimierte<br />

Speichernutzung versprach. Der Markt<br />

scheint auch weiterhin Platz für neue Virtualisierungslösungen<br />

zu bieten. So sehen das<br />

viele Speicherhersteller, die regelmäßig<br />

neue Ansätze und Produkte entwerfen.<br />

Das bestätigt Mika Kotro, Product Marketing<br />

Manager bei der EMC Deutschland<br />

GmbH: „Virtualisierung ist für Unternehmen<br />

aller Größen ein heißes Thema. Im<br />

Speicherumfeld sind inzwischen zwei Ansätze<br />

relevant: für den Network-Attached-<br />

Storage-Bereich (NAS) die File-Virtualisierung<br />

und im SAN-Umfeld die Block-basierende<br />

Virtualisierung. Rechenzentren der<br />

‚nächsten Generation’ basieren aus unserer<br />

Sicht ganz klar auf virtuellen Infrastrukturen,<br />

um vor allem den neuen Anwendungsstrukturen<br />

wie SOA (Service-orientierte Architekturen)<br />

umfassend gerecht werden zu<br />

können.“<br />

Axel Lüdecke, Director Sales und Marketing<br />

bei der Infortrend Deutschland GmbH<br />

und Mitglied des Vorstands der Storage<br />

Networking International Association<br />

(SNIA) Europe bestätigt darüber hinaus,<br />

dass Virtualisierungsprojekte erfolgreich<br />

umgesetzt werden: „Zu Recht wird die Virtualisierung<br />

als einer der wichtigsten Trends<br />

in der IT bezeichnet. Sowohl in Bezug auf<br />

Software als auch Hardware werden Virtualisierungsstrategien<br />

nicht nur propagiert,<br />

sondern massiv umgesetzt. Virtualisierung<br />

zielt unter anderem auf die effiziente Verwaltung<br />

von Daten; Triebfeder ist die Reduzierung<br />

der IT-Kosten. Mit der RAID-Technologie<br />

steht im Speicherbereich das<br />

Thema Virtualisierung schon lange auf der<br />

Tagesordnung. Dabei beobachten wir, dass<br />

Speicher-, Netzwerk- und Server-Virtualisierung<br />

einander annähern und einzelne<br />

Funktionen zusammenwachsen. Diesen<br />

Tendenzen müssen wir bei der Entwicklung<br />

Business&IT 6/2007<br />

von RAID-Systemen Rechnung tragen. Die<br />

Veränderungen vollziehen sich dabei<br />

immer mehr in der Software. Infortrend beispielsweise<br />

integriert seit kurzem die virtuelle<br />

Darstellung von Originaldaten wie<br />

Snapshots, Daten-Mirroring und Volume<br />

Copies in seine Lösungen.“<br />

Die technische Vielfalt<br />

Virtualisierung ist nicht nur ein wichtiger<br />

Bestandteil des SAN, sondern lässt sich hier<br />

überhaupt erst vollständig realisieren. Direct-Attached-Storage-<br />

(<strong>DAS</strong>) oder NAS-<br />

Konfigurationen lassen die hohe Funktiona-<br />

lität nicht zu. Um die Virtualisierung umzusetzen,<br />

kann der Administrator aus mehreren<br />

Technologien und Produkten wählen.<br />

Software-Tools gibt es beispielsweise von<br />

DataCore, Komplett-Speichersysteme, die<br />

diese Funktionalitäten mitbringen, etwa<br />

von EMC oder HDS. Darüber hinaus können<br />

Netzwerk-Komponenten wie Switches,<br />

unter anderem von Brocade, Virtualisierung<br />

gewährleisten.<br />

Christian Hagen, Vice President EMEA von<br />

DataCore Software, erklärt: „Virtualisierung<br />

muss übergreifend sein, das heißt Softwarebasierend<br />

und außerhalb jeder proprietären<br />

Box. Einzelne spezifische Funktionen bieten<br />

auch andere Ansätze, aber Speicher als<br />

Netzwerkdienst kann damit nicht realisiert<br />

werden. Erst mit einer übergreifenden Software,<br />

die alle Speichergeräte unter sich<br />

vereint und die notwendigen Funktionen<br />

ohne Abstriche anbietet, profitiert man von<br />

einem SAN: Kostenvorteile bei der Verwaltung,<br />

Konsolidierung, bessere Nutzung der<br />

Ressourcen und Freiheit bei der Erweiterung.<br />

Nur so kann man echte Hochverfügbarkeit<br />

erzielen.“<br />

Die Hersteller verfolgen zwei Ansätze der<br />

Virtualisierung:<br />

■ Bei der In-Band-Technologie sitzt die regelnde<br />

Instanz innerhalb des Datenpfades,<br />

■ beim Out-of-Band-Ansatz außerhalb.<br />

Quelle: EMC<br />

Die Virtualisierungsinstanz kann an verschiedenen Orten in der Infrastruktur<br />

angesiedelt sein: als Logical Volume Manager auf dem Host, direkt im Speichersystem<br />

oder im Netzwerk.<br />

Beide Ansätze haben ihre Vorteile. Die Anbieter<br />

müssen sich entscheiden, welche<br />

Marktstrategie ihnen sinnvoller erscheint.<br />

EMC setzt auf die zweite Variante. Der Hersteller<br />

„hat sich vor einiger Zeit für den<br />

Out-of-Band-Ansatz entschieden, da auch<br />

die Switch-Technologie zunehmend ‚intelligenter’<br />

wird“, erläutert Mika Kotro.<br />

„Die Virtualisierung findet also im Speichernetz<br />

statt, um so mögliche systemimmanente<br />

Engpässe zu vermeiden. So nutzen<br />

Anwender die Möglichkeiten einer<br />

‚Split-Path-Architektur’, die Steuerungsund<br />

Nutzdaten getrennt voneinander behandelt<br />

und damit optimale Performance<br />

sicherstellt. Das ist ein klarer Vorteil für den<br />

75


netzwerk & kommunikation speicher-virtualisierung<br />

Bereich der Block-Virtualisierung. Aber<br />

auch im Bereich der File-Virtualisierung besteht<br />

dank ‚Global Name Space’ die Möglichkeit,<br />

eine Vielzahl von File-Servern als<br />

ein logisches System zu betrachten“, erklärt<br />

Mika Kotro.<br />

KOMMENTAR<br />

Herbert Bild, Product Marketing Manager<br />

bei Network Appliance<br />

Wie wird aus dem, was man hat, das, was man will?<br />

Trotz der technischen Unterschiede wollen<br />

alle Speicheranbieter IT-Administratoren<br />

die gleiche größtmögliche Funktionalität<br />

bieten. Dazu gehören beispielsweise Funktionen<br />

wie Point-in-Time-Copy, Snapshots,<br />

Daten-Spiegelung sowie Daten-Migration,<br />

„Virtualisierung ist die Technologie, die uns die Grenzen der physischen Realität überschreiten<br />

lässt und gleichzeitig eine andere Realität vorspiegelt. Zehn Server für zehn unabhängige<br />

Applikationen können mit virtueller Servertechnologie auf einer Maschine laufen<br />

und dennoch wie zehn Server erscheinen. In der Welt der vernetzten Datenspeicher besteht<br />

die physische Realität aus Hunderten, vielleicht sogar Tausenden von Festplatten. Gefragt<br />

ist jedoch ein großer, erweiterbarer Disk-Pool, aus dem Speicherplatz nach Bedarf<br />

verteilbar ist, ohne sich auf eine bestimmte Festplatte zu beziehen. Soweit die Theorie.<br />

Dies sind die gängigsten Ebenen der Storage-Virtualisierung:<br />

■ Disk-Level: Hier geht es um das Aufteilen, Zuteilen, Zusammenfassen und Klonen von<br />

Festplatten durch Technologien wie RAID, Thin Provisioning oder LUNs.<br />

■ Homogene Systeme: Mehrere Systeme mit derselben Architektur werden unter einem<br />

virtuellen Dach zusammengefasst.<br />

■ Heterogene Systeme: Mehrere Systeme mit unterschiedlichen Architekturen werden<br />

virtualisiert.<br />

Während die Virtualisierung von Festplatten und homogenen Systemen einzelne Probleme<br />

des Storage-Managements löst, ist aus Sicht der Unternehmen die Virtualisierung heterogener<br />

Systeme am interessantesten und wird auch oft mit Storage-Virtualisierung gleichgesetzt.<br />

Typischerweise besteht das Kundendilemma darin, sich nicht auf einen Hersteller<br />

festlegen zu wollen und gleichzeitig das Management verschiedener Storage-Systeme<br />

möglichst zu vermeiden. Das typische Patentrezept lautet: Virtualisierung egalisiert die heterogene<br />

Storage-Szenerie und ihr Management und flexibilisiert den Storage-Einkauf.<br />

So einfach ist es leider nicht. Beide Schienen – wenn man so will ‚Thin Virtualization’ und<br />

‚Thick Virtualization’ – erfüllen diesen Wunsch noch nicht. Unter ‚Thin Virtualization’ lassen<br />

sich Fähigkeiten wie Migration oder Global Namespace subsummieren. Die Virtualisierungsfähigkeiten<br />

sind im Einzelnen sehr hilfreich, aber mit Blick auf das Ganze eher begrenzt, so<br />

dass der Storage darunter immer noch mit Snapshots, Klonen oder Replizierung zu managen<br />

ist. Von der Egalisierung des Storage verschiedener Hersteller ist hier keine Rede.<br />

Für ‚Thick Virtualization’ stehen dagegen Produkte, die den kompletten Satz an Storage-<br />

Diensten bieten – RAID, Spiegeln, Klonen, Thin Provisioning, Backup usw. –, so dass sich<br />

der eigentliche Storage völlig ignorieren lässt. Das Problem ist, dass hinter ‘Thick Virtualization’<br />

im Prinzip wieder Storage-Systeme stehen wie die NetApp V Series oder TagmaStore<br />

von Hitachi. Damit lässt sich zwar alles wunderbar vereinheitlichen, aber der Kunde ist<br />

nun an den Virtualisierungshersteller und dessen technische Möglichkeiten gebunden. Und<br />

er muss auf herstellerspezifische Management-Features des virtualisierten Storage darunter<br />

verzichten, selbst wenn für die SAP-Betreuer beispielsweise das schnelle Klonen von<br />

Datenbanken bei null Platzverbrauch optimal war.<br />

Dieses Dilemma wird wie fast jedes in der IT nur mit Normen und Interoperabilität zu lösen<br />

sein. Bis dahin werden Unternehmen in ihrer Virtualisierungsstrategie klare Prioritäten setzen<br />

müssen, ohne das große Ganze aus den Augen zu verlieren.“<br />

dynamische Kapazitätszuteilung, LUN-<br />

Masking oder Thin Provisioning.<br />

Bei so vielen Ansätzen und Produkten ist<br />

die Interoperabilität zu hinterfragen. Obwohl<br />

alle Hersteller offene Netze und Standards<br />

propagieren, arbeiten oft nicht alle<br />

Komponenten eines SAN so reibungslos<br />

zusammen wie gewünscht. Das kann dazu<br />

führen, dass sich bestimmte Funktionalitäten<br />

nicht nutzen lassen.<br />

Die Storage Networking Industry Association<br />

(SNIA) versucht seit Jahren, einheitliche<br />

Standards durchzusetzen, um Anwendern<br />

mehr Sicherheit und Verlässlichkeit zu gewährleisten.<br />

Vorstandsmitglied Axel Lüdecke<br />

verdeutlicht dies: „Einziger Kritikpunkt<br />

bei den verschiedenen Virtualisierungsansätzen<br />

bleibt, dass die Interoperabilität<br />

der Virtualisierungsprodukte der<br />

verschiedenen Anbieter bisher nicht gewährleistet<br />

ist. Idealerweise sollten diese in<br />

gleicher Weise über ein Virtualisierungs-<br />

Tool angesprochen werden. Hierzu prüft die<br />

SNIA Europe gerade die Standardisierung<br />

der Storage Management Initiative Specification<br />

(SMI-S).“<br />

Von den Konzernen<br />

in den Mittelstand<br />

Storage Area Networks wurden und werden<br />

mit Fibre-Channel-Technik umgesetzt – das<br />

machte es in der Vergangenheit sehr teuer.<br />

Darum befinden sich die meisten SANs in<br />

den Rechenzentren großer Unternehmen,<br />

die nicht nur die Investitionen tätigen konnten,<br />

sondern zudem das nötige IT-Personal<br />

zur Verwaltung hatten. Nicht nur drastisch<br />

fallende Hardware-Preise machen das<br />

Thema SAN und Virtualisierung nun aber<br />

auch für den Mittelstand interessant.<br />

Christian Hagen von DataCore sieht die bis<br />

jetzt erzielte Produktreife als mitentscheidend<br />

an: „Vor etwa fünf Jahren gab es den<br />

ersten Hype rund um die Virtualisierung,<br />

aber erst jetzt wird auch in größerem Umfang<br />

investiert. Dabei profitieren die verschiedenen<br />

Virtualisierungslösungen für<br />

Storage, Server und Desktop voneinander,<br />

denn wenn die Kunden erst einmal von<br />

dem Prinzip überzeugt sind und positive Erfahrungen<br />

machen, möchten sie auf allen<br />

Ebenen davon profitieren. Auf diese Weise<br />

ist die Virtualisierung auch im KMU-Umfeld<br />

angekommen. Dort können wir unser<br />

Unternehmen und unsere Produkte heute<br />

viel einfacher und schneller erklären:<br />

76 Business&IT 6/2007


‚DataCore macht für den Speicher das, was<br />

VMware für die Server tut.’“<br />

Darüber hinaus leistet die Einführung von<br />

iSCSI, demnächst mit einem Datentransfer<br />

von zehn Gigabit pro Sekunde, der Virtualisierungs-Euphorie<br />

Vorschub. Mit dieser<br />

Technik, die im Mittelstand viel populärer<br />

ist als Fibre Channel, lassen sich verbliebene<br />

Berührungsängste abbauen. Viele kleine<br />

und mittlere Firmen scheuten den Aufbau<br />

von SANs nicht nur aufgrund der hohen Investitionskosten,<br />

sondern auch wegen des<br />

erforderlichen personellen Aufwands in<br />

Form von IT-Personal oder Schulungen.<br />

Christian Hagen bekräftigt diesen Trend:<br />

„iSCSI ist laut IDC mit einer Zuwachsrate<br />

von 73 Prozent bis 2010 der Wachstumsmarkt<br />

Nummer 1 im Bereich Storage. Der<br />

Trend zu iSCSI unterstützt dabei auch die<br />

Virtualisierung im KMU-Umfeld. iSCSI ermöglicht<br />

Storage Networking, anders als<br />

Network Attached Storage. Dieses Netzwerk<br />

ist im Verbund mit Speichervirtualisierung<br />

die Voraussetzung für eine umfassende<br />

Konsolidierung und effizientere Nutzung<br />

der Ressourcen.“<br />

Auch der Mittelstand benötigt die Vorteile<br />

der Virtualisierung, da er die gleichen Probleme<br />

bewältigen muss wie große Unternehmen:<br />

sinkende Budgets, geringe oder<br />

keine Ausfallzeiten, Hochverfügbarkeit und<br />

Funktionsvielfalt. Solche Anforderungen<br />

wären vor einigen Jahren im Midrange-Segment<br />

weder in erforderlichem Umfang noch<br />

in der Qualität umzusetzen gewesen.<br />

Eine Reihe von RAID-Produkten markiert<br />

derzeit den Einstieg in eine kleine SAN-Virtualisierungs-Implementation.<br />

Manche der<br />

hochleistungsfähigen Systeme lassen sogar<br />

den Mischbetrieb unterschiedlicher Festplatten<br />

(SAS und SATA) zu, was zusätzlich<br />

zu optimierter Lastverteilung führt: SAS-<br />

Platten für I/O-intensive Applikationen,<br />

SATA-Laufwerke als Sicherungsort für Kapazität<br />

fordernde Informationen.<br />

Trotz aller Vorzüge, sinkender Preise und<br />

dem Durchbrechen der Technologie-Barriere<br />

zeigen sich viele Mittelständler noch<br />

skeptisch. Das weiß auch Speicher-Experte<br />

Mika Kotro: „Wir müssen im Bereich Speicher-Virtualisierung<br />

noch eine gute Wegstrecke<br />

gehen. Es besteht nach wie vor<br />

hoher Aufklärungsbedarf hinsichtlich des<br />

Nutzens und der Realisierungskonzepte bei<br />

mittelgroßen Unternehmen, wie auch noch<br />

die Standards finalisiert werden, um eine<br />

breitere Marktakzeptanz zu erzielen.“<br />

Business&IT 6/2007<br />

Vom Nutzen und Sparen<br />

Durch die zentrale Verwaltung des Pools<br />

sowie der dynamischen Volume- und Kapazitätsverteilung<br />

lassen sich Ressourcen bis<br />

zum Limit ausnutzen. In dezentralen Insellösungen<br />

zeigte sich, dass Speicherplatz<br />

nicht genutzt wurde, da er nicht an andere<br />

Abteilungen bei Bedarf weitergegeben werden<br />

konnte. Durch zahlreiche Redundanzen<br />

erzielt der Administrator zudem eine<br />

Hochverfügbarkeit, die eventuelle Ausfälle<br />

KOMMENTAR<br />

Jürgen Schelbert, Produktmanager Storage<br />

bei Dell in Frankfurt am Main<br />

Konsolidierung mit Tiered Storage<br />

besser ausgleicht. So kann ein sofortiger<br />

Failover, das Einspringen einer Ersatzplatte<br />

oder eines Ersatzssystems, erfolgen.<br />

Wichtig für den Mittelstand sind auch die<br />

dadurch schrumpfenden Backup-Fenster.<br />

Die Datenverwahrung auf Band kann dann<br />

von einem Datenspiegel aus passieren,<br />

ohne das produktive Netzwerk zu belasten.<br />

Zudem kann der IT-Verantwortliche das<br />

SAN skalieren und dem Pool weitere Kapazitäten<br />

hinzufügen. Des Weiteren kommen<br />

nun Strategien zum Einsatz, die nicht nur<br />

„Günstige Preise hat jeder gern. Sie verführten in der Vergangenheit manchen dazu, Plattenspeicher<br />

en masse einzukaufen. Allerdings wuchs mit der Zahl der bereitgestellten Systeme,<br />

die an vielen Orten übereilt und ohne die passenden Administrations-Tools installiert<br />

wurden, auch die Komplexität. Das ungeregelte Wachstum verursacht deutliche Leistungseinbußen,<br />

während Workloads und Volumes weiter zunahmen.<br />

Die Reue kam erst später, als sich herausstellte, dass man an der falschen Stelle gespart<br />

hatte. Denn preiswerter Speicher heißt auch, dass von solchen Medien keine Spitzenleistung<br />

bei den Lesezugriffen zu erwarten ist. Die Unmenge an heterogenen, wenn auch<br />

preisgünstigen Plattenkapazitäten erschwerte den Umgang mit den Daten: Denn unternehmenskritische<br />

Daten belegen gleichberechtigt Speicherplatz neben selten benötigten<br />

Informationen.<br />

Wo Storage-Kapazitäten nicht optimal genutzt werden, sind Kapazitäten gerade dann nicht<br />

verfügbar, wenn sie am dringendsten gebraucht werden. Storage, der eigens einem Server<br />

zugewiesen wurde, ist schlecht ausgelastet, während der Platz bei anderen Servern oft<br />

nicht ausreicht. In einem derart ineffizienten Umfeld fällt es IT-Mitarbeitern oft schwer, den<br />

Speicherbedarf möglichst genau zu prognostizieren und einzuplanen. Die Probleme werden<br />

noch verschärft, wenn im laufenden Betrieb die Ressourcen kurzfristig massiv ausgebaut<br />

werden müssen.<br />

Unter solchen Bedingungen leidet natürlich auch das Backup. Die Zeitfenster reichen oft<br />

nicht mehr für eine komplette Sicherung der Speichermedien aus. Müssen im Katastrophenfall<br />

alle Daten unterschiedslos wiederhergestellt werden, kann das einen ganzen Tag<br />

und länger dauern. Fazit: Auf Dauer ist es zu teuer, alle Daten auf dieselbe Art zu speichern.<br />

Abhilfe schafft eine Tiered-Storage-Strategie. Die Speicherung der Daten ist dabei abhängig<br />

von ihrem Wert für das Business. Verschiedenen Datenkategorien werden unterschiedliche<br />

Speichermedien (Storage Levels) zugewiesen. So entstehen hinsichtlich Kosten, Verfügbarkeit<br />

und Datensicherheit flexible Stufen. Einige nennen das auch ein hierarchisches<br />

Speichermanagement. Für andere ist es der Einstieg in Information Lifecycle Management<br />

(ILM). Die Storage-Infrastruktur ist dabei so organisiert, dass die Informationen auf Grund<br />

ihres sich ändernden Werts verwaltet werden. Auf diese Weise sollen Unternehmen in die<br />

Lage versetzt werden, ihre Informationen zu jedem Zeitpunkt optimal zu nutzen, und zwar zu<br />

möglichst niedrigen Gesamtkosten. Mit dieser Strategie einer skalierbaren Storage-Infrastruktur<br />

können die Gesamtkosten für Massenspeicher gesenkt und eine effizientere Skalierung<br />

für die Zukunft sichergestellt werden.“<br />

77


netzwerk & kommunikation speicher-virtualisierung<br />

optimierte Ressourcennutzung, sondern<br />

auch regelkonforme Datenhaltung ermöglichen.<br />

So erlaubt Virtualisierung die Umsetzung<br />

von Information Lifecycle Management<br />

(ILM) oder Tiered Storage (mehrstufige<br />

Speicherhierarchie).<br />

Bei ILM legt das System nach einem vorher<br />

definierten Regelwerk Daten entsprechend<br />

ihrem Wert auf unterschiedlichen Speicherinstanzen<br />

ab. So wird beispielsweise eine<br />

E-Mail, die der Empfänger bereits seit vier<br />

Wochen nicht mehr „angefasst“ hat, vom<br />

Online- auf den Sekundärspeicher gescho-<br />

ben und von dort nach weiteren zwei Monaten<br />

auf Band ausgelagert.<br />

Das spart kostenintensiven Speicher und<br />

wird gesetzlichen Regelungen gerecht. Tiered<br />

Storage bietet unterschiedliche Speicherebenen,<br />

die an verschiedene Anwendungen<br />

oder Daten vergeben werden.<br />

Zusätzlich lässt sich Thin Provisioning<br />

durch Virtualisierung realisieren. Hierbei<br />

handelt es sich um bedarfsgenaue<br />

Speicherzuweisung, was wiederum zu verbesserter<br />

Auslastung führt.<br />

Bei der Umsetzung eines iSCSI-Speichernetzwerkes<br />

mit Virtualisierung könnten Unternehmen<br />

doppelt sparen. Zum einen lassen<br />

sich bereits vorhandene Komponenten<br />

einbinden, die vorher nicht als Speicher<br />

dienten. Zum anderen erfordert es wenig<br />

Personalaufwand, da das existierende Netzwerk-<br />

und IT-Wissen weitgehend ausreicht.<br />

Mit Virtualisierung ist es möglich, den heutigen<br />

Anforderungen nach Konsolidierung,<br />

Kosteneinsparung und schnellem Return<br />

on Investment gerecht zu werden. Dabei<br />

ist es unabhängig vom Nutzer, denn den<br />

„typischen“ Anwender gibt es hier nicht<br />

mehr. Heute sind alle Branchen vertreten,<br />

da Flexibilität, Zentralisierung, Automation<br />

und weitere Vorteile, die mit der Speicher-<br />

Virtualisierung einhergehen, in jeder Bran-<br />

Zu den großen Herausforderungen im Storage-Sektor zählen einer Umfrage zufolge<br />

Backup, Business Continuity/Disaster Recovery und Security. Quelle: Kundenumfrage Dell/EMC<br />

che gefragt sind, nicht zuletzt aufgrund der<br />

gesetzlichen Vorgaben.<br />

Allerdings sollte dem Aufbau eines solchen<br />

Speichernetzes eine genaue Planung vorausgehen,<br />

damit keine bösen Überraschungen<br />

das Budget sprengen oder angestrebte<br />

Speicher-Strategien vereiteln. Dazu<br />

sollte der Administrator seine Speicherumgebung<br />

kennen, die Anzahl der einzubindenden<br />

Nutzer wissen sowie die derzeitigen<br />

und künftigen Anforderungen an das<br />

SAN umreißen können. Nur so kann ein<br />

Unternehmen schließlich die Vorteile der<br />

Virtualisierung genießen.<br />

EMC-Produktmanager Kotro ergänzt:<br />

„Wenn man als Unternehmen über die Einführung<br />

von Speichervirtualisierung nach-<br />

denkt, sollte man sich eine Reihe von Kriterien<br />

vor Augen halten:<br />

■ den Umfang des zu bewältigenden<br />

Datenvolumens,<br />

■ die Anzahl vorhandener Ports in einem<br />

SAN oder im NAS-Umfeld,<br />

■ die Anzahl vorhandener File Server<br />

■ sowie die Zahl der User.“<br />

Kotro resümiert: „Um für den Kunden den<br />

‚idealen’ oder besser passenden Ansatz zu<br />

entwickeln, ist aus unserer Sicht ein entsprechendes<br />

Assessment Grundvoraussetzung.<br />

Mit den Assessment- und Design Services<br />

haben wir eine Methode entwickelt,<br />

die eine ganzheitliche Betrachtung erlaubt<br />

und die Anforderungen für den Kunden<br />

aufzeigt.“<br />

Die virtualisierte Zukunft<br />

Da Virtualisierung nicht nur im Speicherbereich<br />

erfolgreich zum Einsatz kommt,<br />

könnte sich hier ein übergreifender Trend<br />

abzeichnen. Um einen noch höheren Nutzwert<br />

zu erreichen, ist eine Verschmelzung<br />

der verschiedenen Virtualisierungsebenen<br />

denkbar. Dann erfolgt keine getrennte<br />

Virtualisierung auf Server und Netzwerk,<br />

sondern sie wird ganzheitlich durchgeführt.<br />

Hierfür müssen aber die Hindernisse proprietärer<br />

Systeme und andere Technologie-<br />

Schranken beseitigt werden.<br />

„Die ‚Total Enterprise Virtualization’, also<br />

eine durchgängige Virtualisierung der gesamten<br />

IT, wird sich nach und nach durchsetzen<br />

und auch die Organisation in den<br />

Unternehmen verändern“, glaubt Data-<br />

Core-Experte Christian Hagen. „Wir<br />

prognostizieren für die offene Speichervirtualisierung<br />

ein Anhalten des Positivtrends:<br />

Datenintensive 64-Bit-Plattformen, Grid-<br />

Storage-Anforderungen sowie Tiered-Storage-Umgebungen<br />

werden die Nachfrage<br />

nach flexiblen Lösungen weiter fördern.<br />

Die einfache Integration von SAN und<br />

NAS in ein einheitliches Ganzes wird in<br />

Kürze auf dem Markt platziert werden.<br />

Und genau dafür haben wir unsere Produkte<br />

der ‚Virtualization II Generation’<br />

entwickelt. Der Markt verlangt nach hybriden<br />

und skalierbaren Lösungen, die einen<br />

hohen Nutzwert haben.“<br />

Egal, was Virtualisierung dem Markt, den<br />

Herstellern und den Anwendern künftig<br />

bringt, die Technologie hat gezeigt, dass<br />

ein Hype zu nutzbarer und nützlicher<br />

Technik führen kann. rm<br />

78 Business&IT 6/2007


Business&IT 6/2007<br />

VIRTUALISIERUNG IM ÜBERBLICK<br />

Server-Virtualisierung<br />

Unter Server-Virtualisierung versteht man die Einrichtung<br />

logischer („virtueller“) Betriebssystem-<br />

Instanzen auf standardisierter Hardware. In den<br />

letzten Jahren haben Intel-basierende Rechner<br />

wegen ihrer geringen Anschaffungskosten und<br />

immer weiter steigender Leistung nach und nach<br />

die Plätze proprietärer Hardware (beispielsweise<br />

von Unix-Systemen) eingenommen und sich dort<br />

mit Anwendungen der Datenbank- und E-Mail-Kategorie<br />

etabliert. Mit der preisgünstigen Hardware haben allerdings<br />

auch Betriebssysteme Einzug gehalten, die ihre Plattform<br />

nur in geringem Maße auslasten und von sich aus wenig gegen<br />

Fehler und Ausfälle tun.<br />

Virtualisierungslösungen wie VMware oder Microsoft Virtual Machine<br />

richten auf dem Server getrennte Adressräume ein, in denen<br />

jeweils eine eigene Hardware, also ein eigener virtueller Rechner<br />

mit Grafik, Schnittstellen und Laufwerken zur Verfügung steht. Auf<br />

diesem Rechner lassen sich Betriebssysteme und Anwendungen<br />

installieren. In der Regel handelt es sich bei den virtuellen Rechnern<br />

um Dateien auf den Festplatten des Servers. In diesen virtuellen<br />

Maschinen lassen sich parallel Betriebssysteme wie Windows,<br />

Linux und NetWare auf derselben Hardware betreiben.<br />

Die Standardisierung auf eine Hardware und die Kapselung der Installationen<br />

in einer Datei machen den Umgang mit einzelnen Servern<br />

im Rechenzentrum wesentlich einfacher und effizienter. Die<br />

Auslastung der einzelnen Prozessoren verbessert sich dramatisch,<br />

da mehrere virtuelle Rechner sich einen physischen teilen. Fällt ein<br />

Server aus, können die (hoffentlich vorher an einem anderen Ort gesicherten)<br />

Instanzen leicht auf einem anderen System installiert und<br />

ohne Anpassungsaufwand gestartet werden.<br />

Ist ein Rechner den steigenden Leistungsanforderungen innerhalb<br />

einer virtuellen Maschine nicht mehr gewachsen, lässt sich diese<br />

mit integrierten Werkzeugen ohne Produktionsunterbrechung auf<br />

ein neues, leistungsfähigeres System bewegen. Diese Werkzeuge<br />

lassen sich auch zeitlich steuern: Das heißt, dass ein bestimmter<br />

virtueller Server zu jeder Zeit auf der preiswertesten und leistungsfähigsten<br />

Plattform betrieben werden kann.<br />

Netzwerk-Virtualisierung<br />

Unter Netzwerk-Virtualisierung verstehen viele Hersteller unterschiedliche<br />

Ansätze. Anders als im Speicher- oder Rechnerbereich,<br />

wo sich bestimmte Lösungen als Standard etabliert haben, gibt es im<br />

Netzwerkbereich einen solchen noch nicht.Gemeinsam ist allen Ansätzen<br />

die Zusammenfassung, das so genannte „Pooling“ einzelner<br />

Ressourcen zu logischen Einheiten, die je nach Bedarf zur Infrastruktur<br />

hinzugefügt oder von dieser entfernt werden können. So<br />

kann ein Administrator schnell auf steigende Anforderungen im Netz<br />

reagieren. Sinken die Anforderungen wieder, können diese Pools abgehängt<br />

und anderen Anwendungen zur Verfügung gestellt werden.<br />

Ein Pool besteht aus aktiven Netzwerk-Geräten oder deren Ports und<br />

den jeweiligen Verbindungen von und zu den Netzwerk-Zugängen.<br />

In einem Pool ist die Adressierung statisch. Dieser<br />

Pool erhält je nach Aufgabe und Verbindungs-Anforderung<br />

übergreifende Adressen, mit deren Hilfe<br />

alle erfassten Geräte und Ports maskiert werden.<br />

Beim Verschieben eines Pools müssen also nicht<br />

viele einzelne Adressen angepasst und getestet<br />

werden, was den Aufwand und damit die Reaktionsund<br />

Servicezeit wesentlich verbessert.<br />

Wie bei Virtualisierungsansätzen auf anderen Gebieten<br />

lassen sich im Netzwerk vor allem Gewinne<br />

bei der Auslastung der Komponenten, der Bandbreite und den Service-Levels<br />

erreichen. Einzelne Switches werden besser genutzt.<br />

Die Infrastruktur ist nicht statisch und kann auf sich ändernde Anforderungen<br />

bei Bandbreite und Durchsatz schneller reagieren. Der<br />

Aufbau neuer Netzwerkbereiche und damit die Einführung neuer<br />

Service-Bausteine werden wesentlich erleichtert.<br />

Speicher-Virtualisierung<br />

Die Virtualisierung von Speicherressourcen bietet dem Anwender<br />

eine höhere Flexibilität und eine einfachere Verwaltung von Speichernetzen.<br />

Die Speicher-Virtualisierung trennt die physischen und<br />

logischen Ressourcen voneinander und schafft damit die Voraussetzungen,<br />

um Speichersysteme von unterschiedlichen Herstellern<br />

zentral und flexibel zu verwalten.<br />

Der Nutzer soll vorhandenen Speicherplatz nicht zwingend entlang<br />

den physikalischen Grenzen, zum Beispiel pro Festplatte oder pro<br />

Speichereinheit, aufteilen müssen. Darüber hinaus sind die Server-<br />

Betriebssysteme nicht mehr an dedizierte Storage-Arrays gebunden,<br />

sondern können sich in den zentralen Speicherpools bedienen.<br />

Umstrukturieren oder Erweiterungen des physikalischen Speicherangebots<br />

stören die Nutzer des Speicherangebots weniger, wenn<br />

der Speicher virtualisiert zur Verfügung steht. Für Systembetreuer<br />

besteht der Vorteil darin, dass das vorhandene physikalische Speicherangebot<br />

effektiver auf die vorhandenen Nutzer aufgeteilt werden<br />

kann. Der Auslastungsgrad verbessert sich.<br />

Inband- und Out-of-Band-Virtualisierung<br />

Bei der In-Band-Virtualisierung ist die Kontrollinstanz, eine so genannte<br />

Appliance, im Datenstrom zwischen Server und Speicher installiert.<br />

Die Steuer- und die Nutzdaten laufen durch die Appliance,<br />

die den Servern als Speichersystem selbst erscheint. Speichersegmente,<br />

auch als logische Volumes bezeichnet, werden hier jedem<br />

einzelnen Server zugeordnet; auch der Zugriff auf alle Daten wird<br />

von hier gesteuert. Da auf den Servern keine Treiber-Software benötigt<br />

wird, ist die In-Band-Methode einfach zu implementieren.<br />

Bei der Out-of-Band-Virtualisierung sitzt die Appliance außerhalb<br />

des Datenpfades und kommuniziert über das LAN mit dem Host Bus<br />

Adapter (HBA) im Server, der einen speziellen Agenten benötigt. Auf<br />

der Appliance werden die logischen Volumes definiert, die ein Server<br />

benutzen darf. Die exakten Informationen über die zugehörigen<br />

logischen und physischen Blöcke werden anschließend auf dem<br />

HBA des Servers gespeichert. Ulrike Rieß/rm<br />

79


kurztests software<br />

SELECTLINE FINANZBUCHHALTUNG 8.2.12<br />

Kühler Rechner<br />

Die SelectLine Finanzbuchhaltung verdient sich nicht nur bei den<br />

Kernfunktionen ihre Lorbeeren, sondern auch auf Nebenschauplätzen<br />

wie Zahlungsverkehr und Kostenrechnung.<br />

ie SelectLine Finanzbuchhaltung rich-<br />

D tet sich in erster Linie an Buchhaltungsprofis.<br />

So ist die Buchungsmaske vor<br />

allem auf Geschwindigkeit ausgelegt und<br />

weniger auf den Einsteiger. Auf vereinfachte<br />

Buchungsmasken für Ein- und Ausgaben<br />

oder fachliche Buchungshilfen verzichtet sie.<br />

Gleichwohl erfüllt die Finanzbuchhaltung<br />

gängige Standards der Anwender-Unterstützung,<br />

zu denen etwa Buchungsvorlagen,<br />

Automatikkonten oder der direkte Zugriff<br />

auf den Kontenstamm gehören. Der Profi<br />

kann sich über die zahlreichen Zusatzfunktionen<br />

freuen, mit denen sich die Select-<br />

Line Finanzbuchhaltung von einer Standardbuchhaltung<br />

unterscheidet.<br />

Der Funktionsumfang beginnt bei Kleinigkeiten<br />

wie dem Umgang mit abweichenden<br />

Geschäftsjahren oder der Zuweisung<br />

von „Stempeln“ zu einzelnen Mandanten.<br />

Letztere sind erforderlich, wenn die Buchhaltung<br />

von einem Dienstleister, etwa dem<br />

Steuerberater, erledigt wird.<br />

PDF CONVERTER PROFESSIONAL 4<br />

Konstant gute Qualität<br />

Adobe Acrobat ist eine solide, aber teure<br />

Software. Für deutlich weniger Geld ist der<br />

PDF Converter Professional von Nuance zu<br />

haben. Das Tool ist auf den Verwaltungsbereich<br />

ausgerichtet und steht dem Original mit<br />

Blick auf die Kernfunktionen in nichts nach.<br />

Beim Konvertieren von Office-Dokumenten<br />

ins PDF-Format entspricht das Ergebnis<br />

bis ins kleinste Detail dem Original. In umgekehrter<br />

Richtung, bei der Umwandlung<br />

von PDF-Dateien ins Word- oder Excel-Format,<br />

sind die Ergebnisse hingegen ambivalent:<br />

So werden bei komplexen Vorlagen<br />

Layout, Farben und Schriften mitunter<br />

durcheinandergemischt (auch Acrobat<br />

schwächelt hier).<br />

Business&IT 6/2007<br />

hervorragend<br />

Beim Zahlungsverkehr, der in vielen Unternehmen<br />

zu den zentralen Aufgabenfeldern<br />

der Buchhaltung gehört, brilliert die Anwender-Unterstützung.<br />

Ein Kontierungsassistent<br />

unterstützt den Anwender bei der Verbuchung<br />

eingezogener Kontoauszüge. Eine<br />

flexible Suchfunktion hilft, die einzelnen<br />

Positionen anhand der Empfängerdaten, bestimmter<br />

Kennzeichen oder des Zahlungsbetrages<br />

zuzuordnen. Es werden sogar mögliche<br />

Skontoabzüge berücksichtigt.<br />

Ebenso solide präsentiert sich die Offene-<br />

Posten-Verwaltung – sowohl auf der Debitoren-<br />

als auch auf der Kreditorenseite. Automatische<br />

Mahn- und Zahlungsvorschläge<br />

sorgen für eine optimale Ausnutzung von<br />

Zahlungszielen und einen effizienten Forderungseinzug.<br />

In puncto Kostenrechnung<br />

beherrscht die SelectLine Finanzbuchhaltung<br />

den Umgang mit hierarchischen Verrechnungsstrukturen.<br />

Kosten, die sich nicht<br />

direkt zurechnen lassen, können über vordefinierte<br />

Schlüssel verteilt werden.<br />

Business&IT 6/2007<br />

gut<br />

Erfreulich ist die Kompatibilität. So erscheinen<br />

beispielsweise sämtliche Notizen und<br />

Anmerkungen auch bei der Wiedergabe im<br />

Acrobat Reader korrekt. Zu den interessan-<br />

Wer die verschiedenen Ebenen pflegt, wird<br />

mit Auswertungen und Deckungsbeitrags-<br />

Übersichten zu einzelnen Kostenstellen<br />

und -trägern belohnt. Das Berichtswesen ist<br />

gut ausgestattet. Neben Bilanz und GuV<br />

(Gewinn- und Verlustrechnung) gehören<br />

auch die zusammenfassende Meldung oder<br />

der Jahresabschluss von Organschaften<br />

zum Repertoire.<br />

FAZIT Die SelectLine Finanzbuchhaltung<br />

überzeugt mit einem hohen Funktionsumfang<br />

und einer gelungenen Systemintegration.<br />

Zwei Datenbanken und gute<br />

Erweiterungsmöglichkeiten sorgen für Investitionssicherheit<br />

bei wachstumsorientierten<br />

Unternehmen. Björn Lorenz/tf<br />

Hersteller SelectLine Software GmbH<br />

Internet www.selectline.de<br />

System Windows 2000/XP, Pentium III 500 PC,<br />

256 MByte RAM, CD-ROM-Laufwerk<br />

Preis auf Anfrage<br />

Urteil hervorragend<br />

testen Neuerungen zählen die Stapelverarbeitung<br />

und die Unterstützung der neuen<br />

PDF-1.6- und PDF/A-Formate.<br />

FAZIT Als kostengünstiger Dolmetscher<br />

zwischen den verschiedenen Office-Formaten<br />

hat das Programmpaket PDF Converter<br />

Professional in der Verwaltung seine Existenzberechtigung.<br />

Qualitative Abstriche<br />

sind bei der Umwandlung komplexer Dokumente<br />

von PDF in Word allerdings hinzunehmen.<br />

Björn Lorenz/tf<br />

Hersteller Nuance Communications Germany<br />

GmbH<br />

Internet www.nuance.de<br />

System Windows 2000/XP, Pentium PC, 256<br />

MByte RAM, CD-ROM-Laufwerk<br />

Preis 99 Euro<br />

Urteil gut<br />

80 Business&IT 6/2007


KLICKTEL FOR OUTLOOK<br />

Grüne Tomate<br />

kurztests software<br />

Wer regelmäßig Adressdaten aus den Signaturen eingehender E-Mails abtippen muss, ist für<br />

Unterstützung dankbar. Der Outlook-Erweiterung klickTel for Outlook fehlt hierfür jedoch<br />

die notwendige Reife.<br />

Gut gedacht, schlecht gemacht. Vor allem die umständliche Handhabung nervt bei dem<br />

kleinen Tool: Um eine Signatur zu übernehmen, muss jede E-Mail einzeln geöffnet werden.<br />

Zudem ist die Software nicht in der Lage, E-Mail-Adressen zu extrahieren, weshalb man am<br />

Ende doch manuell eingreifen muss. Eine Übernahme der Adressen über die Zwischenablage<br />

ist nicht vorgesehen.<br />

Akzeptabel ist nur die Anreiseplanung. klickTel for Outlook blockiert Fahrtzeiten im Kalender<br />

und liefert die Route im PDF-Format. Da die Software jedoch keine verknüpften Adressen<br />

akzeptiert, müssen die für die Zielsuche erforderlichen Schlagworte manuell eingegeben<br />

werden.<br />

FAZIT klickTel for Outlook weist einige interessante Ansätze auf. Mehr nicht. Die Software<br />

ist umständlich zu bedienen, arbeitet behäbig und hat eklatante Lücken. Bei der Vermarktung<br />

zeigt der Hersteller wenig Stil: Die Nutzung ist auf ein Jahr begrenzt. Wer nicht<br />

rechtzeitig kündigt, wird erneut zur Kasse gebeten. Björn Lorenz/tf<br />

CRYSTAL XCELSIUS XL PROFESSIONAL 4<br />

Fröhliche Tortenschlacht<br />

Mit interaktiven Diagrammen bereitet der Chartdesigner Crystal<br />

Xcelsius XL Professional komplexe Auswertungen verständlich auf.<br />

ie Basis für die Arbeit des Tools sind<br />

D bereits vorhandene Tabellenblätter in<br />

Microsoft Excel. Das vereinfacht zwar den<br />

Gestaltungsprozess, hat aber einen entscheidenden<br />

Nachteil: Die fertigen Charts<br />

lassen sich nicht mit der Datenbasis verlinken.<br />

Ändert sich das Tabellenblatt, ist ein<br />

Re-Import der Daten erforderlich, was jedoch<br />

leicht vergessen wird.<br />

Auf der anderen Seite ebnet die logische<br />

Trennung von den Basisdaten den Weg für<br />

Szenarien. Eine Option, von der Crystal<br />

Xcelsius intensiv Gebrauch macht. Vor<br />

allem die Interaktivität spielt bei der Chartgestaltung<br />

eine wichtige Rolle.<br />

Ein Beispiel sind Umsatzprognosen, die<br />

stark von bestimmten Annahmen für die<br />

Zukunft abhängen. Statt für mehrere Szenarien<br />

immer die gleichen starren Diagramme<br />

an die Wand zu werfen, lassen sich zentrale<br />

Determinanten, wie die Preisentwicklung,<br />

einem Schieber hinterlegen. Auf diese<br />

Weise kann während einer Besprechung<br />

die Wirkung von Preisänderungen optisch<br />

ansprechend und für alle nachvollziehbar<br />

simuliert werden – ohne dass zermürbende<br />

Folienwechsel die Zuhörer verwirren.<br />

Auch grafisch überzeugt die Chart-Software:<br />

Von der Torte, über Linien- bis hin zu<br />

Balkendiagrammen sind die Klassiker der<br />

Besprechungsräume säuberlich sortiert versammelt.<br />

Hinzu kommen Gestaltungselemente<br />

wie Auswahlmenüs, die den<br />

Fokus auf einzelne Abschnitte komplexer<br />

Auswertungen lenken.<br />

Wer in den USA aktiv ist, kann sich zudem<br />

über geografisches Kartenmaterial freuen,<br />

mit dessen Hilfe regionale Umsatzzahlen<br />

oder Händlerstrukturen auf der Karte angezeigt<br />

werden können. Für Deutschland und<br />

Westeuropa ist kein Pendant im Lieferumfang<br />

vorhanden. Aus den Management-<br />

Informationssystemen bekannt sind die Barometer.<br />

Sie bringen die geschäftlichen<br />

Trends auf den Punkt.<br />

Auch bei der Verteilung der Diagramme<br />

punktet Crystal Xcelsius. So können Zahlen,<br />

Grafiken und Text im DIN-Format kom-<br />

Business&IT 6/2007<br />

ausreichend<br />

Hersteller klickTel AG<br />

Internet www.klicktel.de<br />

System Windows 2000/XP, Microsoft Outlook<br />

XP/2003, Internet-Verbindung, Pentium<br />

233 PC, 128 MByte RAM, CD-<br />

ROM-Laufwerk<br />

Preis 29,95 Euro pro Jahr<br />

Urteil ausreichend<br />

Business&IT 6/2007<br />

sehr gut<br />

biniert und als Bericht als PDF gespeichert<br />

werden. Bei interaktiven Charts greift die<br />

Chart-Software auf das Multimedia-Format<br />

Flash zurück. Der Makroexport an Outlook<br />

und Powerpoint sorgt für die erforderliche<br />

Effizienz<br />

FAZIT Die Chart-Software schließt jene<br />

Lücken, mit denen man bei Excel leben<br />

muss. Vor allem die zahlreichen interaktiven<br />

Gestaltungselemente helfen, komplexe<br />

Zusammenhänge verständlich darzustellen.<br />

Einmal eingearbeitet, ist die Software einfach<br />

zu bedienen. Allerdings muss man<br />

sich derzeit noch mit der englischen Produktversion<br />

begnügen. Björn Lorenz/tf<br />

Hersteller Business Objects Deutschland GmbH<br />

Internet www.germany.businessobjects.com<br />

System Windows 2000/XP, MS Office<br />

2000/XP/2003, 128 MByte RAM<br />

Preis 495 US-Dollar<br />

Urteil sehr gut<br />

82 Business&IT 6/2007


Business&IT 6/2007<br />

Inhalt<br />

Excel-Tipps für Einsteiger 84<br />

Ribbons ersetzen CommandBars: So arbeiten Sie mit Multifunktionsleisten<br />

Eine Multifunktionsleiste erstellen: Nutzen Sie die Steuerelemente von RibbonX<br />

Mit VBA zur Multifunktionsleiste: Auch mit Visual Basic for Applications lassen sich<br />

84<br />

84<br />

Multifunktionsleisten entwickeln. Mit diesem Beispiel steigen wir in die Oberflächen-<br />

Programmierung ein.x<br />

x<br />

86<br />

Excel-Tipps für Profis 88<br />

Tastenkombinationen zum Markieren von Abhängigkeiten: So überprüfen Sie große Tabellen<br />

auf ihre Konsistenz 88<br />

Gefährliche Tastenkombinationen: Unerwartete Ergebnisse wie das Ausblenden von Zeilen<br />

oder Spalten lassen sich rückgängig machen 88<br />

Mehr als 255 Tabellen (Excel 2007): Manchmal genügt der Maximalwert verfügbarer Tabellen<br />

nicht. Mit einem Makro lässt er sich erhöhen. 88<br />

Word-Tipps für Profis 90<br />

Die Bedienoberfläche von Word 2007 mit RibbonX anpassen: So ändern oder erweitern<br />

Sie die Multifunktionsleiste bei Word<br />

Einen Befehl deaktivieren: Verknüpfen Sie einen eingebauten Befehl mit einem eigenen Makro<br />

Die IDs der Word-Steuerelemente: Eine Tabelle mit allen Bezeichnern, die Sie benötigen<br />

Eine vorhandene Registerkarte anpassen: Modifizieren Sie die Registerkarte Einfügen<br />

Eine neue Registerkarte erstellen: Ersetzen Sie alle Standard-Registerkarten durch eine eigene<br />

90<br />

90<br />

91<br />

92<br />

93<br />

!<br />

Alle Listings dieser Ausgabe finden Sie auf unserer Website<br />

!<br />

www.business-und-it.de zum kostenlosen Download.<br />

83


my office tipps & tricks: excel für einsteiger<br />

Ribbons ersetzen CommandBars<br />

Ab Office 2007 gibt es die Multifunktionsleisten, die hier Ribbons<br />

genannt werden. Sie lösen die alten, seit Excel 97 existierenden<br />

CommandBars ab. Trotzdem funktionieren die alten Menübefehle<br />

auch weiterhin. Allerdings werden diese selbst erstellten Menübefehle<br />

im Menüpunkt AddIn gesammelt.<br />

Wie Sie in der obigen Abbildung sehen, werden hier Menübefehle<br />

abgebildet. Hier könnten jedoch auch Symbolleistenbefehle und<br />

benutzerdefinierte Symbolleisten angezeigt werden. Diese bisher<br />

definierten Command-Objekte werden jetzt durch das RibbonX-<br />

Objektmodell ersetzt. Dieses neue Modell trennt die Entwicklung<br />

der Bedienoberfläche vom verwendeten Code. Vieles, das Sie bisher<br />

kannten, gilt nun nicht mehr. Wir zeigen Ihnen nachfolgend die<br />

teilweise neuen Konzepte.<br />

Zum Erstellen dieser neuen Menübefehle im Ribbon ist ein Werkzeug<br />

mit der Bezeichnung Custom UI Editor Tool erforderlich. Falls<br />

Sie dieses Tool nicht besitzen oder nicht wissen, woher Sie es bekommen,<br />

finden Sie es im Verzeichnis der Beispieldateien zu diesem<br />

Artikel auf unserer Webseite www.business-und-it.de.<br />

Das RibbonX-Modell basiert auf einer XML-Datei, die die Bedienoberfläche<br />

in einem strukturierten Markup-Format definiert. Das<br />

hat mehrere Vorteile:<br />

■ Die Bedienoberfläche und der Programmcode sind nun klar voneinander<br />

getrennt.<br />

■ Die Bedienoberfläche lässt sich ändern, ohne dass der Programmcode<br />

neu kompiliert werden muss, wenn das XML-Format<br />

aus einer externen Datei geladen wird.<br />

■ In Excel und den anderen Office-Anwendungen ist die komplette<br />

Bedienoberfläche des Add-ins bekannt.<br />

Bei der Programmierung mit dem CommandBar-Objekt ließ sich<br />

nicht mit Sicherheit sagen, welche Symbolleiste und welche Menüs<br />

zu welchem Add-in gehörten. Änderungen der Bedienoberfläche<br />

ließen sich nicht bis zum entsprechenden Add-in zurückverfolgen,<br />

da die Aufrufe über ein COM-Objekt erfolgten.<br />

Bisher mussten Sie als Programmierer dafür sorgen, dass der Programmcode<br />

so aufgebaut war, dass beim Beenden von Excel oder<br />

dem Schließen des Add-ins auch die Symbole aus der Symbolleiste<br />

oder sogar die eigene Symbolleiste entfernt wurde. In Office 2007<br />

ist das nicht mehr erforderlich, da die Add-in-Oberfläche automatisch<br />

bereinigt wird.<br />

Beim CommandBars-Modell war es notwendig, die kompletten<br />

Symbolleisten oder einzelne Symbole vom Programmcode in die<br />

Office-Anwendung zu schieben. Bei dieser Methode sprach man<br />

vom so genannten Push-Modell.<br />

Beim RibbonX-Modell verhält sich Office 2007 vollkommen anders.<br />

Hier werden von der Applikation bei Bedarf die entsprechenden<br />

Elemente in die Oberfläche geladen. Dies geschieht durch so<br />

genannte Rückrufe. Als Beispiele seien die Befehle getLabel und<br />

getImage genannt. Dieser Vorgang sorgt für ein wesentlich besseres<br />

Ladeverhalten. Das macht sich besonders dann bemerkbar, wenn<br />

viele Bildelemente geladen werden müssen. Wolfram E. Mewes/tf<br />

Eine Multifunktionsleiste erstellen<br />

RibbonX stellt folgende Steuerelemente zur Verfügung. Die ersten<br />

sechs gab es auch unter dem alten CommandBars-Objektmodell.<br />

■ button<br />

■ toggleButton<br />

■ editBox<br />

■ menu<br />

■ comboBox<br />

■ dropDown<br />

■ dialogBoxLauncher<br />

■ gallery<br />

■ splitButton<br />

■ label<br />

■ checkBox<br />

■ group<br />

■ Tab<br />

■ superTip.<br />

Jetzt folgt die praktische Umsetzung:<br />

■ Erstellen Sie eine leere Excel-Mappe und speichern Sie diese als<br />

Mappe, die Makros enthält. Sie hat die Erweiterung xlsm.<br />

■ Schließen Sie die Datei.<br />

■ Öffnen Sie die Datei mit dem Custom UI Editor.<br />

■ Geben Sie den folgenden XML-Code ein.<br />

Listing 1: XML-Code zur Erstellung der Steuerelemente<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

■ Ob Sie den XML-Code richtig eingegeben haben, können Sie<br />

über das vierte Symbol von links in der Symbolleiste prüfen:<br />

84 Business&IT 6/2007


Ist alles in Ordnung, erhalten Sie<br />

die nebenstehende Meldung:<br />

Ist der XML-Code nicht well<br />

formed (wohlgeformt), sieht die<br />

Meldung so aus:<br />

Angegeben werden der Fehler, die<br />

Zeile und die Position in der Zeile,<br />

an der das Dokument nicht den<br />

XML-Vorschriften entspricht.<br />

Nun müssen die Symbole eingefügt<br />

werden. Es handelt sich hier um<br />

BMP-Dateien, die wir mit Hilfe von Paint etwas modifiziert und<br />

dann umbenannt haben. Sowohl die Originaldateien als auch<br />

deren Modifikation finden Sie bei den Beispielen auf unserer<br />

Webseite.<br />

■ Fügen Sie die Symbole mit<br />

dem dritten Symbol in die Symbolleiste<br />

ein. Es erscheint das<br />

nebenstehende Dialogmenü:<br />

■ Wählen Sie hier die Dateien<br />

COPY_Spezial.bmp und<br />

PASTE_Special.bmp. Diese<br />

Dateien werden optisch auf<br />

der rechten Seite des Editors<br />

eingefügt:<br />

Schauen Sie sich den XML-Code genau an:<br />

■ CustomUI ist der Stamm-Tag und gibt als Ausgangspunkt den Office-2007-RibbonX-XMLNamespace<br />

an.<br />

■ Mit Ribbon ist die Multifunktionsleiste gemeint, gefolgt von dem<br />

Tag für die Registerkarten. Dann folgt der Tag für die Registerkarte<br />

tabWerkzeuge, der mit tab angegeben wird.<br />

Die Elemente von tab lauten:<br />

■ id gibt den Namen des Tabellenreiters an,<br />

■ label die Beschriftung<br />

■ und insertAfterMso die Position, hinter der dieser Menüpunkt<br />

eingefügt werden soll.<br />

Innerhalb des tab wird gruppiert, hierzu dient der Tag group. Auch<br />

group verfügt über die Elemente id und label.<br />

Nun folgen die beiden Schaltflächen, die durch den Tag button gekennzeichnet<br />

werden. Diese besitzen neben den Elementen id und<br />

label zusätzlich die Elemente size, onAction und image.<br />

■ Mit id erhält die Schaltfläche button einen Namen. Hier haben<br />

wir die gleiche Namenskonvention verwendet wie bei der VBA-<br />

Programmierung.<br />

■ Mit label versehen Sie die Schaltfläche mit einer entsprechenden<br />

Beschriftung, die unter der Schaltfläche erscheinen wird.<br />

Business&IT 6/2007<br />

■ Size gibt die Größe an, in der das Symbol erscheinen soll.<br />

■ Eines der wichtigsten Elemente ist onAction. Hier wird ähnlich<br />

wie bei der VBA-Programmierung der Name der auszuführenden<br />

Prozedur angegeben.<br />

■ Das Element image gibt den Namen des Symbols an, das verwendet<br />

werden soll.<br />

■ Speichern Sie diesen XML-Code und schließen Sie den Custom<br />

UI Editor.<br />

■ Öffnen Sie mit Excel 2007 die soeben geschlossene Datei.<br />

■ Wechseln Sie mit [Alt]+[F11] in den VBA-Editor.<br />

■ Fügen Sie ein neues VBA-Modul hinzu.<br />

Listing 2: Die auszuführenden Prozeduren als VBA-Code<br />

Option Explicit<br />

Dim m_dblWert As Double<br />

Sub KopierenSpezial(button As IRibbonControl)<br />

On Error Resume Next<br />

Dim rngZelle As Range<br />

m_dblWert = 0<br />

For Each rngZelle In Selection<br />

Next<br />

End Sub<br />

m_dblWert = m_dblWert + rngZelle.Value<br />

Sub EinfuegenSpezial(button As IRibbonControl)<br />

If m_dblWert 0 Then<br />

End If<br />

End Sub<br />

ActiveCell.Value = m_dblWert<br />

Haben Sie bereits VBA-Code geschrieben, stellen die Code-Zeilen<br />

im obigen Listing keine Besonderheit dar. Mit einer Ausnahme:<br />

Hätte es bei der Erstellung von Menübefehlen mit den Command-<br />

Bar-Objekten genügt, die Befehlsprozeduren ohne Argumente aufzurufen,<br />

verlangt die neue Technik die Angabe von Argumenten.<br />

Angegeben wird eine Objekt-Variable mit dem Namen Button vom<br />

Typ IRibbonControl.<br />

IRibbonControl stellt die Klasse dar, dessen Objekt an die Rückrufprozedur<br />

jedes Multifunktionsleisten-Bedienoberflächen-Steuerelements<br />

übergeben wird. Es enthält den Namen (id) des Steuerelements<br />

sowie die Eigenschaften Tag und Context. Damit lässt sich<br />

das aktuelle Window-Objekt für das Multifunktionsleisten-Bedienoberflächen-Steuerelement<br />

ermitteln. Dabei muss das button-<br />

Objekt auch dann im Prozedurkopf deklariert werden, wenn es<br />

später in der Prozedur nicht verwendet wird.<br />

■ Speichern Sie die Mappe.<br />

An dieser Stelle erklären wir kurz die Funktion der Prozeduren, falls<br />

Sie diese nicht ohnehin bereits verstanden haben. Nachdem Sie im<br />

Tabellenblatt die Zellen markiert haben, die Zahlen beinhalten,<br />

klicken Sie auf die Schaltfläche Kopieren spezial.<br />

Eine For Each...Next-Schleife durchläuft die markierten Zellen und<br />

addiert die Zahlenwerte in die Modulvariable m_dblWert vom Typ<br />

Double. Trifft die Schleife auf eine Zelle, die keinen Zahlenwert be-<br />

85


my office tipps & tricks: excel für einsteiger<br />

inhaltet, greift die Fehlerbehandlung, und<br />

es wird dann mit der nächsten Zeile fortgefahren.<br />

Ein Klick auf die Schaltfläche Einfügen<br />

spezial führt dazu, dass der Inhalt der<br />

Modul-Variablen in die gewählte aktive<br />

Zelle ausgelesen wird. Speichern Sie<br />

diese Datei und würden sie auf einem anderen Rechner öffnen,<br />

könnte es sein, dass Ihr VBA-Code scheinbar nicht mehr funktioniert.<br />

Rufen Sie im Menü Entwicklertools den Symbolbefehl Makro-Sicherheit<br />

auf und prüfen Sie die Einstellungen für Makros. Sofern es<br />

sich nicht um einen signierten Code handelt, wird das Makro nicht<br />

ausgeführt.<br />

Haben Sie das Makro nicht signiert, müssen Sie – wie in der nachstehenden<br />

Abbildung gezeigt – die Option Alle Makros mit Benachrichtigung<br />

deaktivieren anklicken.<br />

■ Öffnen Sie die<br />

Arbeitsmappe erneut,<br />

erscheint das<br />

nebenstehende<br />

Dialogmenü:<br />

■ Klicken Sie auf<br />

Makros aktivieren<br />

und Ihr VBA-Code<br />

funktioniert wieder.<br />

■ Dennoch bleibt Excel bei unsigniertem Code misstrauisch. Öffnen<br />

Sie die Excel-Datei wieder auf einem anderen Rechner, erscheint<br />

unterhalb der Multifunktionsleiste die folgende Sicherheitswarnung,<br />

die besagt, dass momentan die Makros noch deaktiviert<br />

sind.<br />

■ Wenn Sie auf die<br />

Schaltfläche Optionen<br />

klicken, erhalten Sie das<br />

nebenstehende Dialogmenü:<br />

■ Hier wählen Sie die<br />

Option Diesen Inhalt aktivieren,<br />

und die VBA-Makros<br />

tun wieder ihren<br />

Dienst.<br />

Wolfram E. Mewes/tf<br />

Mit VBA zur Multifunktionsleiste<br />

An dieser Stelle beschreiben wir noch eine weitere Möglichkeit,<br />

eine Multifunktionsleiste zu programmieren:<br />

■ Erstellen Sie eine Excel-2007-Arbeitsmappe.<br />

■ Wechseln Sie in den VBA-Editor.<br />

■ Erstellen Sie ein neues Modul.<br />

■ Geben Sie den Programmcode ein, wie in Listing 2 gezeigt.<br />

■ Speichern Sie das Dokument als Datei im Open XML-Format mit<br />

aktiviertem Makro und der Dateierweiterung .xlsm und schließen<br />

Sie es dann.<br />

■ Erstellen Sie einen Ordner mit dem Namen customUI, und fügen<br />

Sie ihn dem Desktop hinzu.<br />

■ Öffnen Sie einen beliebigen Texteditor und geben Sie den Programmcode<br />

aus Listing 1 ein, allerdings ohne die image-Elemente.<br />

■ Speichern Sie die Datei unter dem Namen customUI.xml im<br />

soeben erstellten Ordner.<br />

■ Ändern Sie die Namenserweiterung der Excel-Datei, indem Sie<br />

die Erweiterung .zip hinzufügen.<br />

■ Öffnen Sie die Datei mit einem ZIP-Programm. Dazu klicken Sie<br />

beispielsweise doppelt auf den Dateinamen.<br />

■ Fügen Sie dem ZIP-Container den customUI-Ordner hinzu.<br />

■ Extrahieren Sie die RELS-Datei auf den Desktop. Es erscheint ein<br />

Ordner namens _rels mit der RELS-Datei auf dem Desktop.<br />

■ Öffnen Sie die RELS-Datei im Texteditor.<br />

■ Fügen Sie die folgende Zeile zwischen dem letzten -Element<br />

und dem -Element ein, und speichern<br />

und schließen Sie dann die Datei:<br />

<br />

■ Ziehen Sie den _rels-Ordner vom Desktop in die ZIP-Containerdatei.<br />

■ Bennennen Sie die Excel-Datei wieder um, indem Sie die Erweiterung<br />

.zip entfernen.<br />

■ Öffnen Sie die Excel-Datei, erscheinen die Einträge wie im ersten<br />

Beispiel beschrieben, allerdings ohne Symbole.<br />

Dieses Beispiel dient lediglich als Einstieg in die Programmierung<br />

der Oberflächen für Office 2007. In zukünftigen Ausgaben von<br />

Business&IT werden wir uns mit diesem Thema in weiteren Beiträgen<br />

ausführlicher beschäftigen. Wolfram E. Mewes/tf<br />

86 Business&IT 6/2007


my office tipps & tricks: excel für profis<br />

Tastenkombinationen zum Markieren<br />

von Abhängigkeiten<br />

Mit Tastenkombinationen lassen sich große Tabellen auf Konsistenz<br />

überprüfen. Ausgangbasis ist die nachstehende Tabelle, an der die<br />

Tastenkombinationen demonstriert werden sollen.<br />

■ Markieren Sie die Zelle<br />

B14.<br />

■ Betätigen Sie die Tastenkombination[Alt]+[Umschalt]+[$],<br />

und es werden<br />

die Zellen markiert, auf die<br />

sich die Formel in der Ausgangszelle<br />

direkt bezieht.<br />

In diesem Beispiel: B5, B10<br />

und B15.<br />

■ Markieren Sie erneut die<br />

Zelle B14.<br />

■ Betätigen Sie die Tastenkombination[Alt]+[Umschalt]+[/].<br />

Markiert werden<br />

dieses Mal nicht nur<br />

die Zellen, auf die sich die Formel direkt bezieht, sondern auch die<br />

indirekten Bezüge: B2 bis B5, B7 bis B10 sowie B12 bis B15. Dieses<br />

Mal gehen Sie nicht von der Zielzelle, sondern von einer Basiszelle<br />

aus. Markieren Sie die Zelle B2.<br />

■ Betätigen Sie [Alt]+[Umschalt]+[%]. Markiert wird die erste Zielzelle:<br />

B5. Drücken Sie diese Tastenkombination erneut, wird die<br />

Zelle B17 markiert. Da es keine weitere Zelle gibt, die direkt auf die<br />

aktive Zelle verweist, erscheint eine Fehlermeldung.<br />

■ Wollen Sie sich nicht „durchhangeln“, können Sie die Tastenkombination<br />

[Alt]+[Umschalt]+[&] verwenden. Damit werden alle<br />

Zellen markiert, die sich direkt oder indirekt<br />

auf die aktive Zelle beziehen (die Formelzellen,<br />

die auf der aktiven Zelle basieren).<br />

Zwei weitere Tastenkombinationen erleichtern<br />

ebenfalls die Kontrolle in einer großen Datenmenge.<br />

Sie werden selten verwendet.<br />

■ Markieren Sie die in Frage kommenden<br />

Werte in einer Spalte. Im Beispiel sollen dies die<br />

Zellen A1 bis A10 sein. A1 ist die aktive Zelle.<br />

■ Betätigen Sie die Tastenkombination<br />

[Alt]+[Umschalt]+[)] (schließende Klammer).<br />

Es werden alle Zellen markiert, deren Inhalt<br />

nicht der aktiven Zelle entspricht. Was für<br />

Werte in der Spalte funktioniert, funktioniert<br />

auch für die Werte in einer Zeile.<br />

■ Markieren Sie die Zellen A1 bis D1, wobei<br />

A1 wieder die aktive Zelle sein soll.<br />

■ Führen Sie die Tastenkombination [Alt]+<br />

[Umschalt]+[(] (öffnende Klammer) aus. Markiert<br />

werden die Zellen B1 und C1.<br />

Wolfram E. Mewes/tf<br />

Gefährliche Tastenkombinationen<br />

Manchmal führt man Tastenkombinationen aus, die man gar nicht<br />

kennt und wundert sich dann über das unerwartete Ergebnis. Gemeint<br />

sind Tastenkombinationen, die Zeilen oder Spalten ausblenden<br />

und meist das Resultat eines „Fehlgriffs“ sind.<br />

Angenommen, Sie wollen das Zeichen „schließende Klammer“ eingeben.<br />

Dazu bedarf es der Tastenkombination [Umschalt]+[9].<br />

Doch plötzlich fehlt die Zeile, in der Sie sich gerade noch befunden<br />

haben. Aus Versehen haben Sie nämlich nicht [Umschalt]+[9]<br />

gedrückt, sondern [Strg]+[9]. Und dies ist die Tastenkombination,<br />

mit der sich markierte Zeilen ausblenden lassen. Kein Drama, wenn<br />

man weiß, dass man Zeilen einfach mit [Strg]+[Umschalt]+[9] wieder<br />

einblenden kann.<br />

Genauso unangenehm und in der Praxis wahrscheinlicher ist das<br />

Ausblenden einer Spalte. Es wird ausgelöst durch die Tastenkombination<br />

[Strg]+[0], die anstatt des gewünschten Gleichheitszeichens<br />

[Umschalt]+[0] ausgeführt wird. Hier kann es passieren, dass bei<br />

einer markierten Zeile alle Zellen der aktiven Tabelle ausgeblendet<br />

werden. Hier muss man wissen, dass die Tastenkombination<br />

[Strg]+[Umschalt]+[0] die ausgeblendeten Spalten wieder anzeigt.<br />

Wolfram E. Mewes/tf<br />

Mehr als 255 Tabellen (Excel 2007)<br />

In Excel besteht nach wie vor die Möglichkeit, per Voreinstellung<br />

zwischen einer und 255 Tabellen zu wählen. In Excel 2007 finden<br />

Sie diese Möglichkeit in den Excel-Optionen bei häufig verwendet.<br />

Die entsprechende Option heißt jetzt Die folgende Anzahl Blätter<br />

aufnehmen.<br />

Auch das spätere manuelle Hinzufügen von neuen Tabellenblättern<br />

ist erleichtert worden. Wenn Sie sich die Tastenkombination [Umschalt]+[F11]<br />

nicht merken können, klicken Sie auf das Symbol Tabellenblatt<br />

einfügen rechts neben der letzten Tabelle. Sobald Sie<br />

88 Business&IT 6/2007


mit dem Mauszeiger auf dieses Symbol zeigen, fällt Ihnen wahrscheinlich<br />

die Tastenkombination wieder ein.<br />

Der Maximalwert von 255 Tabellen lässt sich noch weiter erhöhen.<br />

Angenommen, Sie möchten eine Mappe erstellen, die alle 365 Tage<br />

eines Jahres beinhaltet.<br />

Mit dem nachstehenden Makro lassen sich diese neue leere Arbeitsmappe<br />

anlegen und dieser 365 Tabellen hinzufügen. Beim Benennen<br />

der Tabelle soll der Tag mit führender Null, der Monat ausgeschrieben<br />

und das Jahr mit Jahrhundert dargestellt werden. Außerdem<br />

sollen die Samstage gelb und die Sonntage rot formatiert<br />

werden. Dabei werden die Tabellen nach ihrer Reihenfolge in der<br />

Arbeitsmappe angeordnet. Starten Sie zu diesem Zweck das folgen-<br />

de Makro: Mit Hilfe der Funktion Year wird aus dem Datum das aktuelle Jahr<br />

Listing: Makro Tabelle erweitern<br />

Mappe mit Jahrestagen anlegen<br />

Option Explicit<br />

Option Explicit<br />

Sub KalenderMappeAnlegen()<br />

Dim intCt As Integer<br />

Dim strStartDatum As String<br />

Dim lngDatum As Long<br />

‘** Bestimmen des Startdatums als String<br />

strStartDatum = („1.1.“) & Year(Date)<br />

‘** Umwandlung in einen Long-Wert mit Hilfe der<br />

‘** Konvertierungsfunktion CDate<br />

lngDatum = CDate(strStartDatum)<br />

‘** Neue Arbeitsmappe besitzt eine Tabelle<br />

Application.SheetsInNewWorkbook = 1<br />

‘** Arbeitsmappe hinzufügen<br />

Workbooks.Add<br />

‘** Ausschalten der Bildschirmaktualisierung<br />

Application.ScreenUpdating = False<br />

‘** Variable intCt initialisieren<br />

intCt = 1<br />

‘** Prozedur TabelleHinzufuegen aufrufen<br />

TabelleHinzufuegen intCt, lngDatum<br />

‘** Schleife 364 mal durchlaufen<br />

For intCt = 2 To 365<br />

‘** Neues Tabellenblatt hinzufügen und hinter dem letzten<br />

‘** vorhandenen Blatt einfügen<br />

Worksheets.Add After:=Worksheets(Worksheets.Count)<br />

‘** Datum um einen Tag erhöhen<br />

lngDatum = lngDatum + 1<br />

‘** Prozedur TabelleHinzufuegen aufrufen<br />

TabelleHinzufuegen intCt, lngDatum<br />

Next<br />

‘** Bildschirmaktualisierung wieder einschalten<br />

Application.ScreenUpdating = True<br />

End Sub<br />

Sub TabelleHinzufuegen(intCt As Integer, lngStartDatum As Long)<br />

‘** Für jede neue Tabelle<br />

With Worksheets(intCt)<br />

Business&IT 6/2007<br />

End Sub<br />

‘** Register beschriften<br />

.Name = Format(lngStartDatum, „DD. MMMM YYYY“)<br />

‘** Wenn es ein Samstag ist, Register gelb formatieren<br />

If Weekday(lngStartDatum) = vbSaturday Then<br />

.Tab.Color = 65535<br />

.Tab.TintAndShade = 0<br />

End If<br />

‘** Wenn es ein Sonntag ist, Register rot formatieren<br />

If Weekday(lngStartDatum) = vbSunday Then<br />

.Tab.Color = 255<br />

.Tab.TintAndShade = 0<br />

End If<br />

End With<br />

ermittelt und mit dem Text 1.1. der String-Variablen strStartDatum<br />

zugewiesen. Diese Variable wird von einer weiteren Funktion mit<br />

dem Namen CDate in eine Long-Variable umgewandelt. Damit hat<br />

man den Ausgangswert für den 1. Januar des aktuellen Jahres.<br />

Die Eigenschaft SheetsInNewWorkbook legt die Anzahl der Tabellen<br />

der neuen Arbeitsmappe fest. Diese Eigenschaft wird auf den<br />

Wert 1 festgelegt. Es sind Werte zwischen 1 und 255 möglich. Sind<br />

die Werte größer oder kleiner, wird eine Fehlermeldung generiert.<br />

Die Methode Add fügt dem Workbooks-Auflistungsobjekt ein neues<br />

Workbook-Objekt hinzu. Dieses Workbook-Objekt verfügt, wie<br />

festgelegt, über ein leeres Tabellenblatt. Damit das Erzeugen der Tabellenblätter<br />

nicht durch Bildschirm-Aktualisierungen verlangsamt<br />

wird, schaltet die Eigenschaft ScreenUpdating durch die Wertzuweisung<br />

False diese Aktualisierungen aus.<br />

Vor dem Aufruf der Prozedur TabelleHinzufuegen wird die Zählvariable<br />

intCt mit 1 initialisiert. Diese Prozedur erwartet die Übergabe<br />

des Zählwertes als Integer sowie des Datums als Long-Wert.<br />

In der Prozedur TabelleHinzufuegen wird für jede neue Tabelle die<br />

Registerkarte mit dem Tagesdatum beschriftet. Dabei wird mit Hilfe<br />

der Funktion Format der übergebene Long-Wert in das gewünschte<br />

Tagesdatum umformatiert und der Eigenschaft Name des Arbeitsblatts<br />

zugewiesen. Zwei aufeinander folgende If-Bedingungen prüfen, ob<br />

es sich beim übergebenen Datum um einen Samstag oder Sonntag<br />

handelt. Samstage werden mit der Color-Eigenschaft des Tab-Objektes<br />

gelb, Sonntage rot formatiert. Danach wird die Prozedur verlassen<br />

und die darauf folgenden Schleife 364-mal durchlaufen.<br />

Zunächst wird ein neues Tabellenblatt hinzugefügt und hinter dem<br />

letzten, bereits vorhandenen Tabellenblatt platziert. Dann wird das<br />

Datum oder die Datumsvariable um einen Tag erhöht. Es folgt der<br />

Aufruf der bereits beschriebenen Prozedur TabelleHinzufuegen.<br />

Wurde die Schleife komplett durchlaufen, müssen Sie die Bildschirm-Aktualisierung<br />

wieder einschalten. Nun verfügen Sie über<br />

eine neue Mappe mit insgesamt 365 Tabellenblättern. Diese müssen<br />

Sie lediglich noch unter einem eigenen Namen speichern.<br />

Das fertige Beispiel finden Sie in der Datei Ex2007_KalenderAnlegen.xlsm<br />

auf unserer Webseite www.business-und-it.de im<br />

Download-Bereich. Wolfram E. Mewes/tf<br />

89


my office tipps & tricks: word für profis<br />

Die Bedienoberfläche von Word 2007<br />

mit RibbonX anpassen<br />

Im Unterschied zu den vorherigen Word-Versionen ist die Bedienoberfläche<br />

von Word 2007 für den Endanwender nur noch eingeschränkt<br />

anpassbar. Die einzige Symbolleiste, die sich interaktiv<br />

ändern lässt, ist die Symbolleiste für den Schnellzugriff, die standardmäßig<br />

neben der Office-Schaltfläche erscheint und in der der<br />

Anwender die Schaltflächen für die Befehle ablegen kann, die er<br />

häufig benötigt.<br />

Besonders dann, wenn Word 2007 in einem Unternehmen eingesetzt<br />

wird oder wenn Sie lösungsspezifische Dokumentvorlagen erstellen,<br />

kann es sinnvoll sein, die Multifunktionsleiste zu ändern<br />

oder zu erweitern. Anders als bei den Vorgängerversionen müssen<br />

Sie bei Word 2007 hierzu keinen Code schreiben, der die CommandBars<br />

anpasst. Sie können das Office-Menü, die Multifunktionsleiste<br />

und die Symbolleiste für den Schnellzugriff konfigurieren,<br />

indem Sie eine XML-Datei erstellen, in der Sie die Elemente<br />

deklarieren, die in der Bedienoberfläche enthalten sein sollen.<br />

Dieses neue Konzept heißt RibbonX (Abkürzung für Ribbon Extensibility).<br />

Word 2007 stellt Ihnen verschiedene Verfahren zur Verfügung,<br />

um die Bedienoberfläche mit RibbonX anzupassen. Sie<br />

können<br />

■ entweder ein COM-Add-in programmieren (und hierzu sowohl<br />

eine nicht verwaltete Sprache wie C++ als auch eine der verwalteten<br />

.NET-Sprachen verwenden),<br />

■ oder die Definition der Bedienoberfläche in eine Word-Dokumentvorlage<br />

einfügen und dann den benötigten Code als VBA-<br />

Makro ebenfalls in die Vorlage aufnehmen.<br />

Dieser Tipp beschreibt, wie Sie mit Dokumentvorlagen die Word-<br />

Bedienoberfläche anpassen können.<br />

1 Custom UI Editor herunterladen<br />

Word 2007 verwendet ein neues Dateiformat, das auf Microsoft<br />

Open XML basiert. Eine Datei im OpenXML-Format ist eine ZIP-<br />

Datei, die weitere Dateien und Unterordner enthält, in der sowohl<br />

der Inhalt des Dokuments als auch die Optik und weitere Informationen<br />

beschrieben sind.<br />

Einer dieser Unterordner (der optional enthalten sein kann) heißt<br />

CustomUI. In diesem Ordner befindet sich die Datei CustomUI.<br />

xml, die die Änderungen an der Word-Bedienoberfläche als XML<br />

beschreibt. Sie können diesen Ordner und die Datei CustomUI.xml<br />

manuell in eine Word-Datei einfügen. Einfacher ist es jedoch, hierfür<br />

ein Tool zu verwenden. Eines dieser Tools ist der Custom UI Editor,<br />

den Sie von unserer Webseite www.business-und-it.de oder<br />

von folgender Adresse kostenlos herunterladen können: http://<br />

openxmldeveloper.org/articles/customuieditor.aspx.<br />

Das Tool liegt als ZIP-Datei vor, die wiederum ein Windows-Installer-Paket<br />

enthält, durch den Custom UI Editor auf Ihrem PC installiert<br />

wird.<br />

2 Eine Dokumentvorlage erstellen<br />

Nachdem Sie Custom UI Editor heruntergeladen und installiert<br />

haben, benötigen Sie eine Word-Dokumentvorlage, in die Sie die<br />

Änderungen an der Bedienoberfläche einfügen können:<br />

■ Starten Sie Word 2007, klicken Sie auf die Office-Schaltfläche<br />

und dann auf Neu und erstellen Sie ein leeres Word-Dokument.<br />

■ Klicken Sie auf die Office-Schaltfläche und dann auf Speichern<br />

unter, damit das gleichnamige Dialogfeld erscheint.<br />

■ Öffnen Sie das Listenfeld Dateityp und wählen Sie den Eintrag<br />

Word-Vorlage mit Makros (*.dotm).<br />

■ Geben Sie in das Feld Dateiname den gewünschten Namen der<br />

Vorlage ein und klicken Sie abschließend auf Speichern.<br />

■ Öffnen Sie ein weiteres Mal das Menü der Office-Schaltfläche<br />

und klicken Sie auf Schließen. Dieser Schritt ist erforderlich, damit<br />

Sie die Dokumentvorlage im Custom UI Editor bearbeiten und speichern<br />

können.<br />

Um sich einen Eindruck von der internen Struktur der Datei zu verschaffen,<br />

können Sie im Windows-Arbeitsplatz den Ordner mit der<br />

Dokumentvorlage öffnen, die Datei umbenennen und um die Erweiterung<br />

.ZIP ergänzen. Anschließend doppelklicken Sie auf die ZIP-<br />

Datei, damit sie geöffnet und der Aufbau der Datei sichtbar wird.<br />

Die Abbildung zeigt den typischen Aufbau einer Word-Datei, die<br />

noch keine benutzerdefinierten Anpassungen der Multifunktionsleiste<br />

enthält. Sie erkennen das daran, dass der Ordner CustomUI<br />

nicht vorhanden ist. Rainer G. Haselier/tf<br />

Einen Befehl deaktivieren<br />

Starten Sie das Tool Custom UI Editor und öffnen Sie dort mit<br />

File/Open die Word-Dokumentvorlage, die Sie im vorigen Abschnitt<br />

erstellt haben. Der Custom UI Editor hat eine übersichtliche<br />

Bedienoberfläche. Wichtig ist das Menü Sample, mit dem Sie verschiedene<br />

XML-Elemente einfügen und anpassen können. Die<br />

Symbolleiste enthält die Schaltfläche Validate, mit der Sie prüfen<br />

lassen können, ob das XML-Element mit dem Schema übereinstimmt,<br />

denn nur dann kann es in Word geladen werden.<br />

90 Business&IT 6/2007


Im ersten Beispiel werden Sie sehen, wie Sie Befehle der Multifunktionsleiste<br />

deaktivieren und einen der eingebauten Befehle mit<br />

einem eigenen Makro verknüpfen können.<br />

■ Klicken Sie im Menü auf Sample/Repurpose.<br />

■ Ändern Sie das XML-Element wie im folgenden Listing ab.<br />

Listing: Änderungen am commands-Element<br />

<br />

<br />

<br />

<br />

<br />

<br />

■ Klicken Sie auf die Schaltfläche Validate und korrigieren Sie<br />

eventuell gefundene Fehler in der XML-Syntax.<br />

■ Klicken Sie auf die Speichern-Schaltfläche, um die Änderungen<br />

an der Dokumentvorlage zu speichern.<br />

■ Klicken Sie auf die Schaltfläche Generate Callbacks, damit Custom<br />

UI Editor die Signatur der VBA-Prozedur erzeugt, die im onAction-Attribut<br />

angegeben ist.<br />

■ Kopieren Sie die Signatur in die Zwischenablage, damit Sie diese<br />

später im Visual Basic Editor einfügen können.<br />

Wenn Sie nun die Datei mit der Dokumentvorlage ein weiteres Mal<br />

als ZIP-Datei öffnen, sehen Sie den neuen Ordner CustomUI mit<br />

der neuen Datei CustomUI.xml, die den XML-Code enthält, den Sie<br />

soeben erstellt haben.<br />

Das Root-Element der XML-Datei zur Anpassung der Bedienoberfläche<br />

lautet immer customUI und das Attribut xmlns muss immer<br />

auf den Namespace http://schemas.microsoft.com/office/2006/01/<br />

customui verweisen.<br />

Unterhalb dieses Root-Elements sind zwei weitere Elemente erlaubt:<br />

■ das Element commands, das wir in diesem Beispiel verwenden,<br />

■ und ribbon.<br />

Das commands-Element kann mehrere command-Tags enthalten,<br />

mit denen Sie einzelne Befehle deaktivieren oder deren Abarbeitung<br />

zu einer eigenen Routine umleiten können. Im commands-<br />

Element können Sie die folgenden Attribute angeben:<br />

■ idMso: Dieses Attribut muss vorhanden sein. Als Wert geben Sie<br />

den Namen des Befehls an, den Sie ändern wollen. Im Unterschied<br />

zu vorherigen Word-Versionen werden keine Kennziffern, sondern<br />

Namen als Bezeichner verwendet. Der Bezeichner Bold<br />

bezieht sich auf die Schaltfläche Fett: sowohl auf der Multifunktionsleiste,<br />

auf der Symbolleiste für den Schnellzugriff und auf der<br />

Mini-Symbolleiste.<br />

Business&IT 6/2007<br />

■ enabled: Für das Attribut enabled können Sie die Werte true und<br />

false verwenden und damit angeben, ob der Befehl aufgerufen werden<br />

kann oder nicht.<br />

■ onAction: Im zweiten command-Element haben wir das Attribut<br />

onAction verwendet und als Wert den Namen eines (noch zu erstellenden)<br />

Makros angegeben, das aufgerufen werden soll, wenn<br />

der Anwender den Befehl Drucken wählt. Rainer G. Haselier/tf<br />

Die IDs der Word-Steuerelemente<br />

Eine Excel-Tabelle mit allen gültigen Bezeichnern, die Sie als Wert<br />

für das Attribut idMso verwenden dürfen, können Sie von der<br />

Microsoft Website herunterladen. Starten Sie Ihren Internet-Browser<br />

und tippen Sie in die Adresszeile die folgende URL ein:<br />

www.microsoft.com/downloads.<br />

Auf dieser Seite erscheint ein Suchfeld. Geben Sie dort den Text<br />

„Lists of Control IDs“ ein und klicken Sie auf den Schalter Go. Auf<br />

der Seite mit den Suchergebnissen wird der Eintrag 2007 Office<br />

System Document: Lists of Control IDs angezeigt, über den Sie zur<br />

entsprechenden Download-Seite gelangen.<br />

Laden Sie von dort die Datei 2007OfficeControlIDsExcel2007.EXE<br />

herunter. Sie können diese speichern oder ohne zu speichern gleich<br />

öffnen.<br />

Das einfache Installationsprogramm fragt lediglich nach einem<br />

Zielordner, in den die Dateien kopiert werden sollen. Merken Sie<br />

sich diesen Ordner. Nach dem Kopiervorgang finden Sie in dem<br />

Ordner zahlreiche Excel-Dateien, unter anderem auch die Datei<br />

WordRibbonControls.xlsx.<br />

Wenn Sie die Datei öffnen, sehen Sie eine Excel-Tabelle:<br />

■ In deren erster Spalte stehen die IDs, die Sie verwenden können.<br />

■ Die zweite Spalte gibt die Art des Steuerelements an.<br />

■ In der dritten finden Sie die ID der Kontextregisterkarte, falls sich<br />

der Befehl auf einer solchen befindet.<br />

■ Die vierte Spalte enthält die ID der Registerkarte, der der Befehl<br />

zugeordnet ist, oder den Eintrag Office Menu, wenn sich der Befehl<br />

im Menü der Office-Schaltfläche befindet, oder Quick Access Toolbar,<br />

sofern der Befehl auf der Symbolleiste für den Schnellzugriff<br />

verfügbar ist.<br />

■ Die Spalte GroupName gibt den Bezeichner der Befehlsgruppe<br />

an, die das Steuerelement enthält. Rainer G. Haselier/tf<br />

91


my office tipps & tricks: word für profis<br />

Ein eigenes Makro aufrufen<br />

Lassen Sie uns das Beispiel vom Anfang des ersten Tipps vervollständigen<br />

und das Makro MyFilePrint erstellen, das für den Befehl<br />

FilePrint aufgerufen werden soll. Das eigene Makro soll den Wert<br />

für die Anzahl der Kopien, wie er im Drucken-Dialogfeld angezeigt<br />

wird, auf 2 setzen und dann das Dialogfeld anzeigen.<br />

■ Öffnen Sie die Dokumentvorlage und wechseln Sie zur Registerkarte<br />

Entwicklertools. Sollte diese nicht sichtbar sein, klicken Sie auf<br />

die Office-Schaltfläche, dann auf Word-Optionen und schalten<br />

schließlich auf der Seite der Kategorie Häufig verwendet das Kontrollkästchen<br />

Entwicklerregisterkarte in der Multifunktionsleiste anzeigen<br />

ein.<br />

■ Klicken Sie in der Gruppe Code auf Makros.<br />

■ Geben Sie in das Feld Makroname MyFilePrint ein.<br />

■ Öffnen Sie die Liste Makros in und wählen Sie dort den Namen<br />

der Vorlage, die Sie in Schritt 1 geöffnet haben.<br />

■ Klicken Sie auf Erstellen. Der Visual Basic Editor wird geöffnet.<br />

■ Markieren Sie den gesamten Quellcode und fügen Sie die Signatur<br />

für das Rückruf-Makro MyFilePrint ein, wie sie von Custom UI<br />

Editor erstellt wurde. Der Code sieht dann folgendermaßen aus:<br />

Sub MyFilePrint (control as IRibbonControl, ByRef CancelDefault)<br />

End Sub<br />

■ Geben Sie zwischen Sub und End Sub den folgenden Code ein:<br />

With Dialogs(wdDialogFilePrint)<br />

.NumCopies = 2<br />

.Show<br />

End With<br />

■ Schließen Sie den Visual Basic Editor.<br />

■ Klicken Sie in Word auf Speichern und schließen Sie die Dokumentvorlage.<br />

■ Erstellen Sie ein neues Dokument, das auf der neu erstellten Dokumentvorlage<br />

basiert.<br />

■ Überprüfen Sie in der Gruppe Schriftart der Registerkarte Start,<br />

ob die Schaltfläche Fett deaktiviert ist.<br />

■ Rufen Sie den Befehl Drucken auf und prüfen Sie, ob im Feld Anzahl<br />

Exemplare wie gewünscht eine 2 angezeigt wird.<br />

Die soeben vorgenommenen Änderungen an der Bedienoberfläche<br />

sind nur wirksam, wenn ein Dokument bearbeitet wird, das auf dieser<br />

Dokumentvorlage basiert. Wenn die Änderungen immer verfügbar<br />

sein sollen, kopieren Sie die Dokumentvorlage in den Auto-<br />

Start-Ordner von Word. Rainer G. Haselier/tf<br />

Eine vorhandene Registerkarte anpassen<br />

Das zweite Unterelement, das Sie in einer RibbonX-XML-Datei angeben<br />

können, ist das Element ribbon. Sie verwenden es, um den<br />

Inhalt der vorhandenen Registerkarten zu ändern oder, um eine eigene<br />

Registerkarte zu erstellen. In diesem Beispiel soll die Registerkarte<br />

Einfügen modifiziert werden.<br />

■ Erstellen Sie wie oben beschrieben eine neue Dokumentvorlage<br />

mit Makros und schließen Sie die Vorlage.<br />

■ Starten Sie Custom UI Editor und öffnen Sie die Dokumentvorlage.<br />

■ Öffnen Sie das Menü Sample und wählen Sie den Befehl Word/<br />

Group on Insert Tab, um das Gerüst für das XML zu erhalten.<br />

■ Ändern Sie die Zeile mit dem group-Element wie folgt:<br />

<br />

Im Attribut label legen Sie den Namen der neuen Befehlsgruppe<br />

fest, wie er am unteren Rand der Gruppe angezeigt wird. Über das<br />

Attribut insertAfterMso bestimmen Sie die Position der neuen Befehlsgruppe<br />

auf der Registerkarte. Als Wert geben Sie die ID einer<br />

vorhandenen Befehlsgruppe an. Die neue Gruppe soll hinter der<br />

Befehlsgruppe Illustrationen erscheinen; deren ID ist jedoch<br />

GroupInsertIllustrations, und nicht GroupIllustrations, wie im Sample<br />

von Custom UI Editor angegeben.<br />

■ Löschen Sie die vorhandene Zeile mit dem button-Element.<br />

■ Fügen Sie innerhalb des group-Elements die folgende Zeile ein:<br />

<br />

Mit dieser Zeile wird die Schaltfläche mit der ID MicrosoftExcel<br />

eingefügt. Es handelt sich hierbei um einen integrierten Word-Befehl,<br />

mit dem Microsoft Excel gestartet wird. Das Attribut size legt<br />

die Größe der Schaltfläche fest. Statt des Wertes large kann auch<br />

der Wert normal verwendet werden, wenn Sie eine kleine Schaltfläche<br />

erhalten wollen.<br />

■ Fügen Sie hinter dem button-Element zum Starten von Excel die<br />

folgende Zeile ein:<br />

<br />

Hinter der ID BreakInsertDialog verbirgt sich das Dialogfeld Manueller<br />

Umbruch, das standardmäßig nicht auf der Multifunktionsleiste<br />

enthalten ist. Da wir das Attribut size nicht angegeben haben,<br />

wird ein kleines Symbol auf der Schaltfläche angezeigt.<br />

Im Unterschied zur Deklaration der Excel-Schaltfläche haben wir<br />

hier noch die Attribute label und screentip verwendet. Mit label<br />

legen Sie den Text der Schaltfläche fest und mit screentip den Text<br />

des Tooltipp-Fensters. Wenn Sie diese Attribute weglassen, werden<br />

die Vorgabetexte von Word für diesen Befehl verwendet, die<br />

„Bruch“ lauten. Hierbei handelt es um einen von vielen Übersetzungsfehlern<br />

in der deutschen Word-Version, durch den der Sinn<br />

der Schaltfläche falsch wiedergeben wird (hier wurde das englische<br />

„break“ übersetzt, ohne den Kontext zu berücksichtigen). Wenn Sie<br />

die Attribute label und screentip angeben, werden, wie hier gezeigt,<br />

die Vorgabewerte mit den eigenen Texten überschrieben.<br />

■ Fügen Sie die folgende Zeile für ein weiteres button-Element ein:<br />

<br />

Mit dieser Zeile wird die Befehlsgruppe um eine weitere Schaltfläche<br />

erweitert. Da hier keiner der eingebauten Word-Befehle verwendet<br />

wird, müssen Sie die ID des Buttons statt mit idMso mit id<br />

angeben. Als Name verwenden Sie einen beliebigen Bezeichner,<br />

der innerhalb der XML-Datei eindeutig sein muss. Wie beim vorherigen<br />

Button werden auch hier die Attribute label und screentip gesetzt.<br />

Mit dem Attribut onAction schließlich wird der Name des<br />

Makros festgelegt, das nach dem Anklicken der Schaltfläche aufgerufen<br />

werden soll. Dieses Makro werden Sie weiter unten erstellen.<br />

92 Business&IT 6/2007


■ Fügen Sie hinter dem abschließenden group-Tag die folgende<br />

Zeile ein:<br />

<br />

In dieser Zeile wird für die Befehlsgruppe GroupInsertIllustrations<br />

das Attribut visible auf false gesetzt. Diese Befehlsgruppe wird<br />

damit unsichtbar.<br />

■ Klicken Sie auf die Schaltfläche Validate und korrigieren Sie<br />

eventuell gefundene Fehler in der XML-Syntax.<br />

Nach diesen Änderungen sollte das XML-Element wie folgt aussehen:<br />

Listing: Erweitertes XML-Element<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

■ Klicken Sie auf die Speichern-Schaltfläche, um die Änderungen<br />

an der Dokumentvorlage zu speichern.<br />

■ Klicken Sie auf die Schaltfläche Generate Callbacks, damit Custom<br />

UI Editor die Signatur der VBA-Prozedur InsertOwnName erzeugt.<br />

■ Öffnen Sie die Dokumentvorlage in Word, erstellen Sie ein neues<br />

Makro mit dem Namen InsertOwnName und fügen Sie den folgenden<br />

Code ein, der den Namen des Anwenders, wie er im Optionen-<br />

Dialogfeld eingetragen ist, ermittelt und an der aktuellen Cursorposition<br />

in das Dokument einfügt:<br />

Sub InsertOwnName(control As IRibbonControl)<br />

Selection.InsertAfter (Application.UserName + „ „)<br />

End Sub<br />

■ Speichern und schließen Sie die Vorlage.<br />

■ Erstellen Sie ein neues Dokument, das auf der Vorlage basiert,<br />

wechseln Sie zur Registerkarte Einfügen und prüfen Sie, ob alle Änderungen<br />

wie geplant funktionieren. Rainer G. Haselier/tf<br />

Eine neue Registerkarte erstellen<br />

Das letzte Beispiel zeigt, wie Sie alle Standard-Registerkarten von<br />

Word entfernen und diese durch eine eigene Registerkarte ersetzen,<br />

in der sich die für eine bestimmte Dokumentvorlage benötigten Befehle<br />

befinden. Die Schritte zum Erstellen der Dokumentvorlage<br />

sind mit denen der anderen Beispiele identisch. Hier das XML-Element,<br />

mit dem eine neue Registerkarte „komponiert“ wird:<br />

Business&IT 6/2007<br />

Listing: XML-Element für neue Registerkarte<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

Im ribbon-Element dieses Beispiels wird das Attribut startFrom-<br />

Scratch verwendet. Wenn Sie den Wert auf true setzen, werden alle<br />

vorhandenen Registerkarten sowie die Standardschaltflächen der<br />

Symbolleiste für den Schnellzugriff ausgeblendet und das Menü der<br />

Office-Schaltfläche auf wenige Befehle reduziert. Der Standardwert<br />

dieses Attributs ist false.<br />

Im tab-Element wird eine neue Registerkarte deklariert und hierzu<br />

werden die bereits bekannten Attribute id und label verwendet. Anschließend<br />

wird mit dem ersten group-Element eine neue Befehlsgruppe<br />

erstellt. In diese Gruppe werden verschiedene Steuerelemente<br />

eingefügt, die Sie von den Standardregisterkarten her kennen.<br />

Beachten Sie, dass Sie für jedes Steuerelement den richtigen<br />

Steuerelementtyp (comboBox, splitButton, gallery, toggleButton<br />

etc.) angeben müssen, wie Sie ihn der Excel-Datei mit den Steuerelement-IDs<br />

entnehmen können.<br />

Um in einer Befehlsgruppe eine Trennlinie zu erhalten, um so verschiedene<br />

Steuerelemente zu gruppieren, setzen Sie das separator-<br />

Tag ein. Mit dem Tag buttonGroup lassen sich mehrere Schaltflächen<br />

innerhalb einer Befehlsgruppe zu einer Schaltflächengruppe<br />

zusammenfassen.<br />

Am Ende der XML-Datei sehen Sie, wie sich eine komplette Befehlsgruppe<br />

in eine eigene Registerkarte integrieren lässt. Hierzu<br />

verwenden Sie das group-Element und geben für das Attribut idMso<br />

die ID der gewünschten Gruppe an. In unserem Beispiel haben wir<br />

die Befehlsgruppen Schriftart und Zwischenablage benutzt.<br />

Wenn Sie nun ein neues Word-Dokument erstellen möchten, werden<br />

Sie aufgefordert, eine Vorlage für dieses Dokument zu wählen.<br />

Basierend auf dieser von uns angefertigten Vorlage wird sich die<br />

Multifunktionsleiste von Word so präsentieren, wie es im oben zu<br />

sehenden Bild zu erkennen ist. Rainer G. Haselier/tf<br />

93


Das B2B-Forum und der B2B-Marktplatz sind die ideale Plattform für<br />

Unternehmen, die Produkte und Dienstleistungen im Bereich E-Business<br />

und E-Commerce anbieten. Thematisch unterteilte Rubriken garantieren die<br />

ideale Präsentation Ihres Unternehmens.<br />

– BANKEN, VERSICHERUNGEN<br />

– BUSINESS-SERVICES<br />

– BUSINESS-SOFTWARE<br />

– BUSINESS-HARDWARE<br />

– DIENSTLEISTER<br />

– E-PROCUREMENT<br />

– FINANZEN, STEUERN, RECHT<br />

– JOB-FORUM<br />

– SEMINARE, SCHULUNGEN<br />

– SICHERHEIT<br />

– VERKAUFSFÖR<strong>DER</strong>UNG<br />

– WERBEMITTEL<br />

– WEB-SERVICES<br />

D IENSTLEISTER<br />

F<br />

76227<br />

INANZEN, STEUERN, RECHT<br />

news, trends, strategien<br />

business-lösungen<br />

Business&IT 6/2007<br />

85630<br />

Orga GmbH<br />

ein Unternehmen der Fiducia Gruppe<br />

Fiduciastraße 20<br />

Karlsruhe<br />

Tel.: 0 7 21/40 04-20 00<br />

Fax: 0 7 21/40 04-15 32<br />

E-Mail: info@orga.de<br />

www.orga.de<br />

Wirecard AG<br />

Bretonischer Ring 4<br />

85630 Grasbrunn<br />

Tel.: 0 049/89/44 24-04 00<br />

Fax: 0 049/89/44 24-05 00<br />

E-Mail: sales@wirecard.com<br />

www.wirecard.com<br />

Schon ab 100 €<br />

pro Ausgabe!<br />

Möchten jetzt auch Sie Ihr<br />

Unternehmen im B2B-Forum<br />

oder dem B2B-Marktplatz<br />

präsentieren, dann rufen Sie<br />

einfach unsere Hotline an!<br />

Marion Schubert<br />

Mediaberaterin<br />

Telefon: 0 81 21 / 95-11 01<br />

mschubert@wekanet.de<br />

Das SAP Systemhaus ORGA bietet als Business Partner bereits seit 1979 innovative<br />

IT-Lösungen und Services im SAP-Umfeld für Industrie, Handel und Dienstleistungsunternehmen<br />

• ERP Lösungen • Mobile Lösungen<br />

• CRM und Supply-Chain Lösungen • Personal Services<br />

• Document Services • IT-Services<br />

Die Wirecard AG ist einer der führenden europäischen Anbieter von Zahlungssystemen<br />

sowie Risikomanagementdienstleistungen. Das Unternehmen bietet seinen Kunden eine<br />

Vielzahl nationaler und globaler Zahlungsoptionen sowie Branchen- und<br />

Länderspezifisches Risikomanagement zur Minimierung von Forderungsausfällen. Die<br />

Wirecard Bank AG ist Principal Member von VISA, MasterCard Europe, JCB International<br />

und ergänzt das Leistungsportfolio. Die Wirecard Software-Plattform wird weltweit von über<br />

6.000 Unternehmen, darunter dba, Gulf Air, HSE24 und QVC genutzt. Die Wirecard AG ist im<br />

TecDAX an der Deutschen Börse in Frankfurt notiert (ISIN DE0007472060, IGP)<br />

www.business-und-it.de Klicken und Infos holen!<br />

Busines-Highlights aus<br />

Wirtschaft und IT – täglich neu!<br />

tipps & tricks<br />

it-services finance special netzwerk & kommunikation kurztests<br />

95


service impressum & inserentenverzeichnis<br />

Redaktion<br />

Herausgeber: Stephan Quinkertz<br />

Chefredakteur: Andreas Eichelsdörfer (ae, v. i. S. d. P.)<br />

E-Mail: aeichelsdoerfer@wekanet.de<br />

Chef vom Dienst/Textchef: Thomas Bruer (tb)<br />

Redaktion: Thomas Fischer (tf, Projektleitung), Claus Graßl (cg),<br />

Rainer Müller (rm)<br />

Autoren dieser Ausgabe: Jessica Fischer, Johannes Fritsche,<br />

Stefan Girschner, Rainer G. Haselier, Rainer Lang, Björn Lorenz,<br />

Wolfram E. Mewes, Ulrike Rieß<br />

Redaktionsassistenz: Sabine Steinbach<br />

Produktmanager CD-ROM: Arnd Wängler<br />

CD-Oberfläche: Interactive M, 50676 Köln<br />

CD-Herstellung: Optimal Media Production GmbH, Glienholzweg<br />

7, 17207 Röbel<br />

Titellayout/Illustrationen: Berns Design – Wolfgang Berns<br />

Leitung Layout: Sandra Bauer, Silvia Schmidberger<br />

Layout: Sybille Arthen, Marcus Geppert, Andreas Geyh,<br />

Michael Grebenstein, Gina Hilz, Dorothea Voss, Rene Wirth<br />

Fotografie: Josef Bleier<br />

Manuskripteinsendungen: Manuskripte und Programme müssen<br />

frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur<br />

Veröffentlichung oder gewerblichen Nutzung angeboten worden<br />

sein, so muss das angegeben werden. Mit der Einsendung von<br />

Manuskripten und Listings gibt der Verfasser die Zustimmung zum<br />

Abdruck in den von WEKA Computerzeitschriften-Verlag GmbH<br />

herausgegebenen Publikationen und zur Vervielfältigung der<br />

Programmlistings auf Datenträgern. Mit Einsendung von Bauanleitungen<br />

gibt der Einsender die Zustimmung zum Abdruck in von<br />

der WEKA Computerzeitschriften-Verlag GmbH verlegten<br />

Publikationen und dazu, dass die WEKA Computerzeitschriften-<br />

Verlag GmbH Geräte und Bauteile nach der Bauanleitung herstellen<br />

lässt und vertreibt oder durch Dritte vertreiben lässt.<br />

Honorare pauschal oder nach Vereinbarung. Für unverlangt eingesandte<br />

Manuskripte und Listings wird keine Haftung übernommen.<br />

Urheberrecht: Alle in Business&IT/MyWork erschienenen Beiträge<br />

sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen<br />

und Zweitverwertung, vorbehalten. Reproduktionen, gleich welcher<br />

Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen,<br />

nur mit schriftlicher Genehmigung des Verlags.<br />

Aus der Veröffentlichung kann nicht geschlossen werden, dass die<br />

beschriebene Lösung oder verwendete Bezeichnung frei von<br />

gewerblichen Schutzrechten ist. Logos und Produktbezeichnungen<br />

sind eingetragene Warenzeichen der jeweiligen Hersteller.<br />

IMPRESSUM<br />

Haftung: Für den Fall, dass in Business&IT/MyWork unzutreffende<br />

Informationen oder in veröffentlichten Programmen oder Schaltungen<br />

Fehler enthalten sein sollten, kommt eine Haftung nur bei grober<br />

Fahrlässigkeit des Verlags oder seiner Mitarbeiter in Betracht.<br />

Als Kolumne oder als Meinung gekennzeichnete Beiträge geben die<br />

Ansicht der Autoren, nicht unbedingt die der Redaktion, wieder.<br />

Anzeigenabteilung<br />

Ihr Kontakt zum Anzeigenteam<br />

Angelika Plischke<br />

Telefon: (0 81 21) 95-11 71, Fax: (0 81 21) 95-11 96<br />

Anzeigenleitung (verantwortlich für Anzeigen):<br />

Alan Markovic (-1101) amarkovic@wekanet.de<br />

Leitung Anzeigenmarketing:<br />

Karin Kienberger (-1170) kkienberger@wekanet.de<br />

Business Development & Key Account Manager:<br />

Roy Decker (0 56 51) 92 93 90 rdecker@wekanet.de<br />

Richard Spitz (-1180) rspitz@wekanet.de<br />

Business Development Manager & Leitung Onlinesales:<br />

Albert Petryszyn (-1860) apetryszyn@wekanet.de<br />

Anzeigen B2B-Forum/Marktplatz:<br />

Marion Schubert (-1101) mschubert@wekanet.de<br />

Senior Manager Onlinesales:<br />

Klaus Ahlering (-1182) kahlering@wekanet.de<br />

International Sales Manager:<br />

Ms Andrea Rieger, phone: 0049-8104-66 84 58,<br />

fax: 0049-8121-66 84 59, arieger@wekanet.de<br />

International Representatives<br />

UK/Ireland/France: Huson International Media, Ms Nicola<br />

Humphries, Cambridge House, Gogmore Lane, Chertsey, GB -<br />

Surrey, KT16 9AP, phone: 0044-1932-564999, fax: 0044-1932-564998,<br />

n.humphries@husonmedia.com<br />

USA/Canada – West Coast : Huson International Media, Ms April<br />

Ramirez, Pruneyard Towers, 1999 South Bascom Avenue, Suite 1000,<br />

USA - Campbell, CA 95008, phone: 001-408-8796666,<br />

fax: 001-408-8796669, april@husonusa.com<br />

USA/Canada – East Coast: Huson International Media, Mr David<br />

Steifman, The Empire State Building, 350 5th Avenue, Suite 4614,<br />

USA – New York, NY 10118, phone: 001-212-2683344,<br />

fax: 001-212-2683355, david@husonusa.com<br />

Taiwan: Transaction Media Limited, Ms Nelly Hsieh, 11th Floor, No. 1,<br />

Sec. 2, Dunhua S. Rd., Taipei 106, Taiwan, ROC, phone: 00886-2-<br />

27087754, fax: 00886-2-27089914, nelly@transactionmedia.com<br />

Korea: Young Media Inc., Mr Young J. Baek, 407 Jinyang Sangga,<br />

120-3 Chungmuro 4 ga, Chung-ku, Seoul, Korea 100-863, phone:<br />

0082-2-2273-4818, fax: 0082-2-2273-4866, ymedia@ymedia.co.kr<br />

Anzeigendisposition:<br />

Kerstin Jeschke (-1470) kjeschke@wekanet.de<br />

Sonderdrucke: Marion Schubert (-1101) mschubert@wekanet.de<br />

Anzeigenpreise: Es gilt die Preisliste Nr. 9 vom 1.1.2007<br />

Verlag<br />

Anschrift des Verlags:<br />

WEKA Computerzeitschriften-Verlag GmbH,<br />

Gruber Straße 46a, 85586 Poing, Telefon (0 81 21) 95 0,<br />

Telefax (0 81 21) 95 11 99<br />

Vertriebs-/Marketingleitung: Robert Riesinger (-1485)<br />

ISSN: 1614-628X<br />

Vertrieb Handel: MZV, Moderner Zeitschriften-Vertrieb<br />

GmbH & Co. KG, Breslauer Str. 5, 85386 Eching<br />

Leitung Herstellung: Marion Stephan<br />

Technik: Wahl Media GmbH, Streitfeldstraße 37, 81673 München<br />

Druck: Oldenbourg Druckerei Vertriebs GmbH & Co.KG,<br />

Hürderstraße 4, 85551 Kirchheim<br />

Geschäftsführer: Alan Markovic, Werner Mützel,<br />

Stephan Quinkertz<br />

Erscheinungsweise: Business&IT erscheint zwölfmal jährlich.<br />

Abonnement-Verwaltung: Business&IT-Abonnementverwaltung,<br />

Postfach 14 02 20, 80452 München,<br />

Tel. 0 89/2 09 59-136, Fax: 0 89/2 00 28-123, weka@csj.de<br />

Bezugspreise für 12 Ausgaben Business&IT/MyWork<br />

(Abonnementpreis inklusive Versandkosten) :<br />

Jahresabonnement Inland: 71,00 Euro (Studenten: 60,40 Euro)<br />

Schweiz: 139,00 sFr (Studenten: 118,15 sFr)<br />

Euro-Ausland: 87,20 Euro (Studenten: 74,10 Euro)<br />

Das Abonnement kann jederzeit ohne Einhaltung<br />

von Fristen gekündigt werden. Sollte die Zeitschrift<br />

aus Gründen, die nicht vom Verlag zu vertreten<br />

sind, nicht geliefert werden können, besteht<br />

kein Anspruch auf Nachlieferung oder<br />

Erstattung vorausbezahlter Bezugsgelder.<br />

Inserent Seite Telefon Fax Internet<br />

Alleinige Gesellschafterin der WEKA Computerzeitschriften-Verlag<br />

GmbH ist die WEKA Holding GmbH & Co. KG, Kissing, vertreten<br />

durch ihre Komplementärin, der WEKA Holding Beteiligungs-GmbH<br />

© 2007 WEKA Computerzeitschriften-Verlag GmbH<br />

1 & 1 Internet AG 10-11, 22-23 02602-96-00 02602-96-1010 www.einsundeins.com<br />

1blu AG 33 030-2018-1000 030-2018-1001 www.1blu.de<br />

CANON Deutschland GmbH 99 02151-345-0 02151-345-102 www.canon.de<br />

ELO Digital Office GmbH 3 0711-806089-0 0711-806089-29 www.elo.de<br />

Rudolf Haufe Verlag GmbH & Co. KG 47, 67 0761-3683-0 0761-3683-950 www.haufe.de<br />

IBM Deutschland Informationssysteme GmbH 7 0711-785-0 0711-785-3511 www.de.ibm.com<br />

INTEL GmbH 29 089-99143-0 089-9043948 www.intel.de<br />

Kabel Deutschland Vertrieb u. Service<br />

GmbH & Co. KG<br />

27 089-96010-0 www.kabeldeutschland.de<br />

Kaspersky Labs GmbH 19 0841-981890 0841-9818918 www.kaspersky.de<br />

Lexware GmbH & Co. KG 51 0761-4704-0 0761-4704-520 www.lexware.de<br />

Network Appliance 2 089-900594-318 089-900594-99 www.netapp.com<br />

Optimal Systems GmbH 25 030-895708-0 030-895708-888 www.optimal-systems.de<br />

Panasonic Marketing Europe GmbH 100 0611-235-0 0611-235-411 www.panasonic-broadcast.de<br />

Ricoh Deutschland GmbH 49 069-710425-0 www.ricoh.de<br />

SAP Deutschland AG & Co. KG 35 06227-7-47474 06227-763143 www.sap.de<br />

WEKA Computerzeitschriften- Verlag GmbH 55, 72-73, 81,87 089-209591-36 089-200281-23 www.wekanet.de<br />

Beilagenhinweis: Diese Ausgabe enthält Beilagen der Firma T-Punkt und der Kaffee Partner Holding GmbH<br />

98 Business&IT 6/2007<br />

v i<br />

w

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!