DER MITARBEITER DAS UNBEKANNTE WESEN
DER MITARBEITER DAS UNBEKANNTE WESEN
DER MITARBEITER DAS UNBEKANNTE WESEN
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Business IT<br />
&<br />
6<br />
2007<br />
www.business-und-it.de<br />
Business&IT SFR 15,– / Österreich € 8,90 / Belgien € 8,90 /<br />
Niederlande € 8,90 / Luxemburg € 8,90 € 7,80<br />
Produkte und Lösungen für Ihr Unternehmen<br />
<strong>DER</strong> <strong>MITARBEITER</strong><br />
<strong>DAS</strong> <strong>UNBEKANNTE</strong> <strong>WESEN</strong><br />
Enttarnen Sie IT-Schädlinge in den eigenen Reihen, bevor es zu spät ist!<br />
Neues vom Hosting-Markt<br />
Hoster verwalten Ihre Daten sicher und preiswert<br />
Unendliche Speicherwelten<br />
Virtualisierung steigert die Effizienz und spart Kosten<br />
Projekte sicher zum Erfolg führen<br />
Mit dieser Software behalten Sie den Überblick<br />
'!1J50HF-aahiae!:K;q<br />
Office Journal<br />
inklusive Profi-Tipps<br />
• 10 Seiten Experten-Tipps<br />
zu Excel und Word<br />
• Alle Listings zum Gratis-<br />
Download auf der Homepage
INNERE SICHERHEIT<br />
Business&IT 6/2007<br />
editorial<br />
Es ist schockierend, aber wahr: Die meisten Angriffe auf die Unternehmens-IT<br />
kommen aus dem Unternehmen selbst. Da versenken<br />
wir Tausende von Euros in die IT-Sicherheit, schützen unsere Daten<br />
vor fremden Zugriffen von außen und merken nicht, dass die Mitarbeiter<br />
die Schwachstelle sind.<br />
Das ist jetzt bitte kein Generalverdacht, denn Sie sollten erst einmal<br />
von der Loyalität Ihrer Angestellten ausgehen. Doch es gibt Zahlen,<br />
die belegen, dass zum Beispiel gezielter Datendiebstahl an erster<br />
Stelle steht, also noch vor Fahrlässigkeit rangiert. Aber auch bewusste<br />
Sabotage oder finanzieller Betrug sind unter den IT-Delikten<br />
zu finden, die ein Unternehmen von innen heraus bedrohen.<br />
Welche geeigneten Sicherheitsmaßnahmen Sie jetzt für Ihr Unternehmen<br />
treffen können, ohne dabei alle Mitarbeiter pauschal zu kriminalisieren<br />
oder gar den Betriebsrat auf die Barrikaden zu rufen,<br />
lesen Sie in unserem Special ab Seite 60.<br />
Herzlichst Ihr<br />
Andreas Eichelsdörfer<br />
Chefredakteur
in h alt<br />
News, Trends, Strategien<br />
Trends und Meldungen 6<br />
Aktuelle Soft- und Hardware 8<br />
Farblaserdrucker von Samsung: Von der Evolution zur Revolution 12<br />
IT und Umwelt: Eine saubere Sache 13<br />
Alice Business: Gut im Geschäft 14<br />
E-Mail-Hosting: Groupware-Lieferservice 16<br />
Business-Lösungen<br />
Projektverwaltung: Zuverlässige Weggefährten 20<br />
Tools für die Projektplanung: Herr der Projektzeiten 28<br />
TOPIX:5 Projektverwaltung: Leistung, die sich rechnet<br />
Buchführung/Personalwesen: Haufe Buchführung Office und<br />
30<br />
Praxishilfen für die Personalarbeit 32<br />
Immobilienrecht: WRS VerwalterPraxis – Eigentum verpflichtet 34<br />
Gesundheitsreform 2007: Bürokratiemonster im Griff 36<br />
Fachinformationssystem FirmenPraxis: Joker für Geschäftsführer 37<br />
Personalplanung: Lexware fehlzeiten pro 2007 38<br />
Warenwirtschaftssystem: Sage GS-AUFTRAG Comfort 2007 40<br />
Microsoft Desktop Optimization Pack: Wenn alles läuft... 42<br />
IT-Services<br />
Neues vom Hosting-Markt: Hosting boomt 44<br />
Business Intelligence: Durchblick inklusive 52<br />
SAP für KMU: SAP für Groß und Klein 56<br />
Special: Interne Sicherheitsrisiken<br />
Der Mitarbeiter – das unbekannte Wesen: Angriff von innen 60<br />
Automatische Kontrollsysteme: Digitaler Werkschutz 66<br />
Webfilter im Unternehmens-Einsatz: Gefährliches Surfen 70<br />
Netzwerk & Kommunikation<br />
Speicher-Virtualisierung: Virtuelle Realität – die Virtualisierung<br />
der Unternehmens-IT steigert die Effizienz und spart Kosten 74<br />
Virtualisierung im Überblick: Server-, Netzwerk-, Speicher- und<br />
Inband-/Out-of-Band-Virtualisierung 79<br />
TITELTHEMA<br />
Mitarbeiter als Firmenrisiko<br />
Manche Mitarbeiter schaden Ihrem Unter-<br />
nehmen mehr, als das sie nützen: teils fahr-<br />
lässig, teils mit kriminellem Vorsatz. Mit der<br />
richtigen Strategie enttarnen Sie Feinde Ihrer<br />
Firma und beugen drohenden Gefahren vor.<br />
Projekte auf der Zielgeraden<br />
Die Projektverwaltung zählt zur Standardaus-<br />
rüstung von ERP-Systemen. Wir stellen die<br />
passende Software von 15 Herstellern vor.<br />
20<br />
60<br />
4 Business&IT 6/2007
16<br />
E-Mail-Hosting<br />
Damit die Teamarbeit im Netz<br />
funktioniert, lassen sich Mails, Termine,<br />
Kontakte und Dokumente im Internet hosten.<br />
Besonders für kleine Unternehmen ist das<br />
Modell „Software as a Service“ attraktiv.<br />
44<br />
Der Hosting-Markt<br />
im Aufwind<br />
Die Hosting-Provider erweitern ihr Angebot:<br />
Sie übernehmen für ihre Unternehmens-<br />
kunden auch das Outsourcing der Web-<br />
Infrastruktur und die Verwaltung ihrer Daten-<br />
bestände – sicher und kostengünstig.<br />
Business&IT 6/2007<br />
Kurztests<br />
Software: SelectLine Finanzbuchhaltung 8.2.12 und<br />
PDF ConverterProfessional 4 80<br />
My Office: Profi-Tipps für Ihr Unternehmen<br />
Inhalt: Alle Tipps im Überblick 83<br />
Excel-Tipps für Einsteiger 84<br />
Word-Tipps für Einsteiger 88<br />
Word-Tipps für Profis 90<br />
Service<br />
Business &IT 6/2007<br />
74<br />
Unendliche<br />
Speicherwelten<br />
Server, Netzwerke, aber auch Speichersysteme<br />
lassen sich virtualisieren. IT-Administratoren sparen<br />
dadurch Zeit, Kosten und Verwaltungsaufwand.<br />
Die Business&IT-Computer-Helpline 69<br />
Business to Business Forum / Marktplatz 94<br />
Impressum / Inserentenverzeichnis 98<br />
5
ticker<br />
news, trends, strategien meldungen<br />
Lückenhafte IT-Sicherheit<br />
Berlecon Research befragte im Auftrag<br />
von Damovo und Decru 100 CIOs von Großunternehmen<br />
zum Thema IT-Sicherheit.<br />
Demnach fehlt es vielerorts an einem übergreifenden<br />
Sicherheitskonzept. Nur etwas<br />
mehr als die Hälfte der Befragten gab an,<br />
dass ihr Betrieb über eine umfassende Sicherheitsrichtlinie<br />
verfügt.<br />
www.damovo.de<br />
Klassische Online-Werbung legt zu<br />
Der deutsche Online-Werbemarkt ist laut<br />
BITKOM stark ins Jahr 2007 gestartet. Ob<br />
Banner am Bildschirmrand, gesponserte<br />
Webseiten oder kurze Filme – die Umsätze<br />
mit klassischer Internet-Werbung kletterten<br />
in den ersten drei Monaten des Jahres<br />
auf etwa 174 Millionen Euro. Das ist ein<br />
Plus von 45 Prozent im Vergleich zum ersten<br />
Quartal 2006. Damals betrugen die Umsätze<br />
120 Millionen Euro.<br />
www.bitkom.org<br />
Maßgeschneiderte Angriffe<br />
MessageLabs berichtet im aktuellen Intelligence<br />
Targeted Attack Report von immer<br />
gehäufter auftretenden maßgeschneiderten<br />
Übergriffen durch Cyber-Kriminelle auf<br />
Unternehmen. Nahezu ein Drittel der untersuchten<br />
E-Mails waren gezielt an einen<br />
einzigen Empfänger des Unternehmens gerichtet.<br />
Zudem werden Angriffe meist während<br />
der Bürozeiten und nur selten am Wochenende<br />
verübt.<br />
www.messagelabs.com<br />
Mobile Business startet durch<br />
Seit Jahren propagiert, soll sich das mobile<br />
Büro nun breitflächig durchsetzen. Das<br />
prognostiziert zumindest eine explorative<br />
Studie des eco Verbandes der deutschen<br />
Internet-Wirtschaft. Nach Meinung der befragten<br />
Branchenexperten soll die unterwegs<br />
empfangene E-Mail bis zum Jahr<br />
2008 SMS und MMS den Rang ablaufen.<br />
Als größtes Hindernis zum „echten“ Mobile<br />
Business beurteilen die Branchenkenner<br />
die immer noch zu hohen Mobilfunkpreise<br />
in Deutschland.<br />
www.eco.de<br />
Intel im Höhenflug<br />
8,9 Milliarden US-Dollar setzte Intel in den<br />
ersten drei Monaten des Jahres 2007 um.<br />
Macht rund 1,6 Milliarden US-Dollar Gewinn.<br />
Die Anleger dürfen sich über 27 Cent<br />
Zuwachs je Aktie freuen.<br />
www.intel.de<br />
DATENVERLUST IMMER ÖFTER DURCH<br />
HARDWARE-CRASH<br />
Wiederherstellungsexperte Kroll Ontrack<br />
gibt Einblick in seine Zahlen. Ein Langzeitvergleich<br />
der Daten von 2006 mit denen<br />
von 2002 zeigt, dass immer mehr Daten<br />
wegen Hardware-Problemen verloren<br />
gehen. Waren 2002 noch 44 Prozent aller<br />
eingeschickten Datenträger defekt, war dies<br />
2006 schon bei zwei Drittel aller Fälle so.<br />
Als einen Grund sehen die Datenretter den<br />
oft aus falscher Sparsamkeit unterlassenen<br />
Austausch alter Backup-Systeme. Auch der<br />
Fortschritt in der Speichertechnologie – die<br />
Speicherkapazität von PC- und Notebook-<br />
Festplatten ist in den letzten Jahren um<br />
etwa das 500fache gestiegen – und die<br />
immer größer werdende Datendichte machen<br />
laut Kroll Ontrack moderne Datenträger<br />
anfällig für Fehlfunktionen.<br />
Nur rund sechs Prozent der Schadensfälle<br />
waren auf höhere Gewalt, Viren und sonstige<br />
Ursachen zurückzuführen, hat Kroll Ontrack<br />
festgestellt. Immerhin ein Viertel der<br />
Datenträger waren durch Bedienungsfehler<br />
zerstört worden.<br />
Kroll Ontrack GmbH, Hanns-Klemm-Str. 5, 71034 Böblingen,<br />
Tel.: (07031) 64 40, Internet: www.krollontrack.de<br />
ZUSATZWISSEN IST <strong>DER</strong> SCHLÜSSEL ZUR KARRIERE<br />
Im Auftrag der Fernschule<br />
ILS (Institut für<br />
Lernsysteme) befragte<br />
forsa Anfang des Jahres<br />
2007 insgesamt<br />
300 Personalverantwortliche<br />
in deutschen<br />
Unternehmen<br />
mit mehr als 150 Mitarbeitern.<br />
Ein Vergleich mit der forsa-Studie aus dem<br />
vergangenen Jahr zeigt: Personalchefs achten<br />
bei Bewerbern stärker denn je auf den<br />
Nachweis berufsbegleitender Zertifikate.<br />
Waren es 2006 bereits 54 Prozent aller Befragten,<br />
betonten jetzt sogar 64 Prozent von<br />
ihnen die besondere Bedeutung dieses Auswahlkriteriums.<br />
RADELN GEGEN AIDS<br />
Ein Drittel der befragten<br />
Personalchefs<br />
sehen keinen Unterschied<br />
zwischen<br />
staatlichen, öffentlich-rechtlichen<br />
oder<br />
privaten Weiterbildungszertifikaten.<br />
Weitere 40 Prozent<br />
bewerten Abschlüsse<br />
von Privatinstituten sogar als qualitativ höherwertig,<br />
wenn das gelernte Fachwissen<br />
besonders gut zum Stellenprofil passt.<br />
Nur acht Prozent der Personalentscheider<br />
berücksichtigen nebenberuflich absolvierte<br />
Fortbildungen kaum oder gar nicht.<br />
ILS Institut für Lernsysteme GmbH, Doberaner Weg 20,<br />
22143 Hamburg, Tel.: (0800) 123 44 77, Internet: www.ils.de<br />
„Be your own hero!“, heißt die Aktion des Extremsportlers Joachim<br />
Franz. Zusammen mit seinem Team will Franz zwischen dem<br />
16. Juni und dem 8. Juli 2007 insgesamt 4000 Kilometer auf dem Rennrad<br />
durch Deutschland touren, um die Bevölkerung auf die Gefahren<br />
von HIV aufmerksam zu machen. Die Form der Strecke entspricht dem<br />
weltweit bekannten Symbol der AIDS-Schleife. Auch in diesem Jahr unterstützt Kyocera<br />
Mita das Team von Joachim Franz als Sponsor. Schirmherrin ist Bundeskanzlerin Angela<br />
Merkel. Jessica Fischer/tf<br />
Kyocera Mita Deutschland GmbH, Otto-Hahn-Str. 12, 40670 Meerbusch, Tel.: (02159) 91 80, Internet: www.kyoceramita.de<br />
6 Business&IT 6/2007
ticker<br />
news, trends, strategien meldungen<br />
Dreifachschutz für sensible Daten<br />
BioPassword schützt vertrauliche Daten<br />
mit einer Dreifachkombination aus Login-<br />
Abfrage (Nutzername und Passwort), der<br />
Überwachung des Tipprhythmus und einer<br />
Authentifizierung durch vom Nutzer ausgewählte<br />
Wissensfragen und Antworten. Das<br />
US-amerikanische Unternehmen wagte<br />
kürzlich den Schritt nach Europa.<br />
www.biopassword.com<br />
ICQ reloaded<br />
Der Instant Messenger hat sich in der<br />
neuen Version 6 zum Kommunikationscenter<br />
gemausert: Instant Messaging, SMS<br />
sowie Sprach- und Videotelefonie werden<br />
in einem Fenster abgewickelt. Die Oberfläche<br />
der Software wurde neu gestaltet. Verbesserte<br />
Navigations- und Suchfunktionen<br />
sollen für eine intuitive Bedienung sorgen.<br />
www.icq.de<br />
PDF Compressor mit Signatur<br />
Mit dem LuraDocument PDF Compressor<br />
gescannte und komprimierte PDF- und<br />
PDF/A-Dokumente können ab sofort auch<br />
elektronisch signiert werden. Möglich<br />
macht das die Signatur-Software von<br />
OPENLiMiT. Der PDF Compressor Medium<br />
hat die Signatur-Komponente standardmäßig<br />
an Bord. Für die Serverversion ist das<br />
Signatur-Tool optional erhältlich.<br />
www.luratech.com<br />
Kostenloses Tool gegen Rootkits<br />
Panda stellt auf seiner Homepage ein kostenloses<br />
Anti-Rootkit-Werkzeug zur Verfügung.<br />
Das Tool überprüft unabhängig von<br />
bereits installierter Sicherheits-Software<br />
das System auf installierte Rootkits und<br />
entfernt diese automatisch.<br />
www.pandasoftware.com<br />
Kein Papierkram am Zoll<br />
Das Export-Modul XDEX von Infor wurde<br />
für das IT-System der deutschen Zollverwaltung<br />
ATLAS (Automatisiertes Tarif- und<br />
Lokales Zoll-Abwicklungs-System) zertifiziert.<br />
ATLAS wickelt das Ein- und Ausfuhr-<br />
Procedere papierlos und standardisiert ab.<br />
www.infor.com<br />
Speichermedien im LAN entdecken<br />
Das Web-Tool EndPointScan von GFI Software<br />
spürt per USB, FireWire, Bluetooth,<br />
Infrarot oder WLAN ins Netzwerk eingebundene<br />
portable Geräte auf und ermittelt<br />
deren Nutzer.<br />
www.endpointscan.com<br />
FÜR JEDEN <strong>DAS</strong> PASSENDE CRM-TOOL<br />
Cobra hat seine Kontaktmanagement-Werkzeuge aufgefrischt: Adress<br />
PLUS 12, CRM PLUS und Mobile CRM stehen in den Ladenregalen.<br />
■ Adress PLUS 12 fungiert als CRM-Tool für kleine und mittlere Unternehmen.<br />
Das neue Serienmail-Modul erlaubt den Versand personalisierter<br />
HTML-Nachrichten mit oder ohne Dateianhang. Dubletten können in<br />
Version 12 automatisch zusammengefasst werden. Die Zuordnung von E-<br />
Mails aus dem Mail-Programm zu Adressdatensätzen wurde vereinfacht.<br />
■ CRM PLUS baut auf der bisherigen Version Adress PLUS 11 SQL auf<br />
und wurde auf die Bedürfnisse großer Unternehmen abgestimmt. Die<br />
Software arbeitet mit dem SQL Server 2005. Zu den Neuerungen zählt<br />
das Modul Vertriebsprojekte, das die Planung und Dokumentation einzelner<br />
Vertriebsprojekte Schritt für Schritt begleitet. Umfangreiche Reporting-<br />
Werkzeuge ergänzen das Tool. So kann ermittelt werden, welche Lead-Quellen welche<br />
Umsätze generiert haben oder welche wirtschaftlichen Erfolge einzelne Mitarbeiter aufzuweisen<br />
haben.<br />
■ Mobile CRM macht das Kontaktmanagement von cobra auch auf Blackberrys verfügbar.<br />
Die Software erlaubt den Lese- und Schreibzugriff auf Kundeninformationen, Kontakthistorie<br />
und Terminkalender von unterwegs. Auch das Telefonieren direkt aus der Adresse und die automatische<br />
Kontaktzuordnung von E-Mails oder SMS-Texten ist laut Hersteller möglich.<br />
cobra computer’s brainware GmbH, Weberinnenstr. 7, 78467 Konstanz, Tel.: (07531) 81 0 10, Internet: www.cobra.de,<br />
Preise: Adress PLUS 12: ab 290 Euro zzgl. MwSt. pro Lizenz; CRM Plus ab 690 Euro zzgl. MwSt. pro Lizenz; Preise für Mobile CRM auf Anfrage<br />
INTUITIVE WEBSEITEN-ANALYSEN<br />
ETracker 6.6 analysiert das Besucherverhalten<br />
auf Webseiten. Die Highlights der aktuellen<br />
Version 6.6 sind die Visualisierungs-<br />
Tools Clickmap- und Heatmap-Overlay.<br />
Beide Funktionen legen sich wie eine Folie<br />
über die Webseite und zeigen das Nutzungsverhalten<br />
grafisch an.<br />
■ Das Heatmap-Overlay informiert über<br />
die Klicks der Besucher: Einer Wärmebildkamera<br />
ähnlich, zeigen farbige Abstufungen<br />
deutlich an, auf welche Flächen weniger<br />
oft und an welchen Stellen sehr häufig<br />
geklickt wurde.<br />
ADRESSVERWALTUNG FÜR PREISBEWUSSTE<br />
Das Caleido Address-Book bietet<br />
in der Professional-Version ein<br />
Kontaktdaten-Management speziell<br />
für kleinere Unternehmen.<br />
Neben den reinen Adressen erfasst<br />
die netzwerkfähige Software auch<br />
kontaktspezifische Notizen, Termine,<br />
Aufgaben, Dokumente in verschiedenen<br />
Formaten und Fotos<br />
der Ansprechpartner. Das Programm<br />
ist an Microsoft Outlook angebunden. Kontaktdaten<br />
lassen sich aus Outlook, Access<br />
und Excel sowie als Text importieren.<br />
■ Mit dem Clickmap-Overlay wird die<br />
Nutzungsfrequenz von aktiven Elementen<br />
wie Formularen, Links oder Buttons in Form<br />
von Grafik oder Text angezeigt. Somit lässt<br />
sich etwa nachvollziehen, wann ein Teaser<br />
besonders attraktiv wirkt, welche<br />
Links weniger gut bei den Besuchern ankommen<br />
und wie sich Veränderungen der<br />
Navigation auf das Nutzerverhalten auswirken.<br />
etracker GmbH, Alsterdorfer Str.2a, 22299 Hamburg,<br />
Tel.: (040) 55 56 59 50, Internet: www.etracker.de,<br />
Preis: Mietangebot: ab 1,11 pro Monat zzgl. MwSt.<br />
Laut Hersteller können unbegrenzt<br />
viele Datensätze angelegt<br />
werden. Zusätzliche<br />
Funktionen wie eine Postleitzahlen-Datenbank<br />
für<br />
Deutschland, die Schweiz und<br />
Österreich, ausgeklügelte<br />
Suchalgorithmen, Reporting-<br />
Funktionen und ein Geburtstagsüberwacher<br />
ergänzen den Funktionsumfang.<br />
Jessica Fischer/tf<br />
Caleido, D. Grolimund, Ob dem Hügliacker 58, 4102 Binningen, Schweiz,<br />
Tel.: +41 61 30 89 60 5, Internet: www.caleido.com, Preis: 159 Euro<br />
8 Business&IT 6/2007
RFID IM OPERATIONSSAAL<br />
Siemens IT Solutions and Services testet zusammen<br />
mit dem Münchner Klinikum rechts<br />
der Isar die Einsatzmöglichkeiten von RFID<br />
(Radio Frequency Identification) im Operationssaal.<br />
RFID-Tags sollen in OP-Tüchern und<br />
Tupfern zum Einsatz kommen und zur Identifikation<br />
des OP-Teams und der Verbrauchsmaterialien<br />
dienen.<br />
Im ersten Testprojekt liest ein stationärer<br />
RFID-Leser im OP-Saal die RFID-Tags der bereitgelegten<br />
Tücher und Tupfer. Ab dem Zeitpunkt der Entnahme aus dem Lager bis zur Entsorgung<br />
im Abfall lassen sich die Textilien mit Hilfe der RFID-Technologie lückenlos verfolgen.<br />
OP-Tücher und Tupfer können nicht mehr verloren gehen.<br />
Das zweite Testprojekt erfasst die einzelnen OP-Akteure per Ausweis beim Zutritt in den OP-<br />
Saal. Nach Verlassen des Saals gibt jedes Teammitglied den Ausweis zurück. Sämtliche Informationen,<br />
wie der Verlauf der Operationen oder verwendete Verbrauchsmaterialien, stehen<br />
über einen OP-Planungsbildschirm zur Verfügung. Zudem lässt sich die Gesamtdauer einer<br />
Operation bestimmen, da Anfang und Ende des chirurgischen Eingriffs erfasst werden.<br />
Die Tests sollen bis Herbst 2007 abgeschlossen sein.<br />
Siemens IT Solutions and Services GmbH & Co. OHG, Otto-Hahn-Ring 6, 81739 München, Tel.: (01805) 44 47 13, Internet: www.siemens.com<br />
MULTIFUNKTIONSLASER FÜR ARBEITSGRUPPEN<br />
Der AcuLaser CX21N von Epson druckt, kopiert und scannt A4-Dokumente in der Basisausführung.<br />
In der Ausgabe AcuLaser CX21NF kann das Multifunktionsgerät auch Faxe verschicken<br />
und empfangen. Bis zu 25 Schwarzweißseiten schafft der AcuLaser laut Hersteller<br />
pro Minute und bis zu fünf Seiten pro Minute in Farbe.<br />
Der erste Ausdruck liegt laut Epson in weniger als neun Sekunden im Ausgabefach. Als Arbeitsgruppengerät<br />
konzipiert, sind 45000 Druckseiten pro Monat und Druckaufträge von<br />
bis zu 680 Blatt in einem Aufwasch für den AcuLaser kein Problem. Der Multifunktionslaser<br />
unterstützt die Druckersprachen PCL6, PCL5c und Adobe Postscript 3. Er ist wahlweise<br />
über eine USB-2.0-Schnittstelle oder über ein LAN-Kabel ansteuerbar. Insgesamt stehen<br />
dem Kunden fünf Modelle zur Wahl.<br />
Epson Deutschland GmbH, Otto-Hahn-Str. 4, 40670 Meerbusch, Tel.: (02159) 53 80, Internet: www.epson.de, Preis: ab 1053 Euro zzgl. MwSt.<br />
VIERFACH-HMDI-SWITCH FÜR HEIMKINOFANS<br />
Der HDMI-Umschalter VS481 von ATEN erfreut<br />
Heimkinofans. Bis zu vier digitale Signalquellen<br />
lassen sich mit dem Gerät verwalten.<br />
Lästiges Ein- und Ausstecken an den oft nur über einen<br />
HDMI-Eingang verfügenden Darstellungsgeräten entfällt. Das Umschalten<br />
zwischen den angeschlossenen digitalen Geräten wird wahlweise über<br />
Tasten an der Vorderseite des VS481 oder mittels Infrarot-Fernbedienung vorgenommen.<br />
Einer der vier HDMI-Eingänge befindet sich an der Vorderseite des Switches. Geräte, wie<br />
digitale Camcorder oder Spielkonsolen, können somit ohne Hantieren an der Rückseite angesteckt<br />
werden. Der VS481 unterstützt laut Hersteller HDTV-Auflösungen von 480p,<br />
720p, 1080i und 1080p sowie die Computer-Auflösungen VGA, SVGA, SXGA (1280 x<br />
1024 Pixel) und UXGA (1600 x 1200 Pixel). Jessica Fischer/tf<br />
ATEN Infotech N.V., Centrum Zuid 2004 / Unit 3, 3530 Houthalen, Belgien, Tel.: +32 11 53 15 43, Internet: www.aten.com, Preis: 129 Euro zzgl. MwSt.<br />
Business&IT 6/2007<br />
Hitachis neue Flat-TVs<br />
Die neue Hitachi-Serie umfasst vier Modelle:<br />
die LCD-Geräte L37V01 (37 Zoll, 1500<br />
Euro), L32H01 (32 Zoll, 1000 Euro) und<br />
L26H01 (26 Zoll, 600 Euro) sowie das Plasma-Gerät<br />
P42H01 mit 42 Zoll Bildschirmdiagonale<br />
für 1300 Euro. Alle Flachbildfernseher<br />
sind HD-ready, das 32-Zoll-LCD-Modell<br />
verfügt sogar über eine 1920 x 1080 Pixel<br />
große Full-HD-Auflösung.<br />
www.hitachidigitalmedia.com<br />
Piézo-Elemente beschleunigen Druck<br />
Epson hat nach eigenen Angaben einen<br />
Piézo-Kristall entwickelt, der um 35 Prozent<br />
dünner ist als herkömmliche Elemente. Das<br />
Material soll extrem verformbar sein. Der<br />
Piézo-Kristall ist im Druckkopf für die Dosierung<br />
der Tintentropfen zuständig, ermöglicht<br />
kürzere Reaktionszeiten auf die<br />
elektrischen Impulse und erhöht die Druckgeschwindigkeit.<br />
www.epson.de<br />
Flotte Laufwerk-Flundern<br />
Die Gemeinschaftsunternehmung für optische<br />
Laufwerke, Sony NEC Optiarc, stellte<br />
in Europa die ersten Produkte vor. Darunter<br />
waren zwei DVD/CD-Combo-Laufwerke für<br />
Notebooks, die lesen und beschreiben. Das<br />
AD-7913A ist nur 9,5 Millimeter hoch. Beide<br />
Laufwerke verfügen über die Labelflash-<br />
Technologie, mit der Etiketten direkt auf<br />
den Rohling gedruckt werden können.<br />
www.sonynec-optiarc.com<br />
Ein microSD-Paket mit 2 GByte<br />
Das microSD-Dual-Adapter-Paket von<br />
Kingston besteht aus einer 2 GByte starken<br />
microSD-Karte, einem microSD-nach-miniSD-Adapter<br />
sowie einem microSD-nach-<br />
SD-Karten-Adapter. Die Speicherwinzlinge<br />
kommen immer häufiger in Handys und Digitalkameras<br />
zum Einsatz.<br />
www.kingston.com/europe<br />
Neue USB-Webcam von TerraTec<br />
TerraTec bringt mit der Webcam X2 eine Internet-Kamera<br />
speziell für Videokonferenzen<br />
in die Ladenregale. Die Auflösung gibt<br />
der Hersteller mit 1,3 Megapixeln (1280 x<br />
1024 Pixeln) an. Die Kamera ist zeec-zertifiziert<br />
und verfügt über ein integriertes Mikrofon.<br />
Eine mitgelieferte Software ermöglicht<br />
die Raumüberwachung und verwaltet<br />
Foto- und Video-Schnappschüsse. Die X2<br />
ist Vista-32/64-lauffähig.<br />
www.terratec.de<br />
9<br />
ticker
news, trends, strategien e-mail-hosting<br />
RAINER MÜLLER<br />
GROUPWARE-<br />
LIEFERSERVICE<br />
Wer sich keinen eigenen Exchange Server leisten will, aber mit Groupware-Funktionen im Team arbeiten<br />
möchte, kann seine Mails, Termine, Kontakte und Dokumente im Web hosten lassen. Gerade kleinen<br />
Unternehmen bietet das Software-as-a-Service-Modell eine lohnende Alternative.<br />
ie elektronische Mail ist heute ein un-<br />
D<br />
verzichtbarer Bestandteil der meisten<br />
Unternehmens-Aktivitäten. Ginge es allein<br />
um den Nachrichten- und Datenversand,<br />
müsste man sich keine Gedanken machen.<br />
Fast jeder Internet Service Provider stellt zum<br />
Webzugang ein kostenloses Mail-Postfach<br />
zur Verfügung, das sich mit MS Outlook oder<br />
anderen Mailprogrammen auf dem Desktop<br />
synchronisieren lässt. Bei manchem Web-<br />
mail-Account gibt es nicht nur gigabyteweise<br />
Speicherplatz gratis dazu, sondern auch erweiterte,<br />
so genannte PIM-Funktionalitäten<br />
(Personal Information Management) wie<br />
Kalender, Aufgaben- und Terminverwaltung.<br />
16 Business&IT 6/2007
Für Selbstständige oder Kleinunternehmer,<br />
die nur einen einzigen Mailzugang benötigen,<br />
mag das ausreichen. Doch bereits ab<br />
dem zweiten Benutzer ist es sinnvoll, Mail<br />
& Co. zu Zwecken der Information, Kommunikation<br />
und Dokumentation gemeinschaftlich<br />
einzusetzen: PIM im Team sozusagen<br />
– auch bekannt unter dem Begriff<br />
Groupware. Erst damit steigern klassische<br />
Anwendungen wie das Microsoft-Paket Exchange/Outlook<br />
oder Lotus Notes von IBM<br />
ihre Produktivität. Beispielsweise in Form<br />
von gemeinsam genutzten Dokumenten<br />
und Kontakten, Terminplänen und Besprechungsanfragen,<br />
verbunden mit universellen<br />
Zugriffsmöglichkeiten.<br />
Teamwork im Netz<br />
Um eine eigene Messaging-Infrastruktur einzurichten<br />
und zu betreiben, sind grundlegende<br />
Administrationskenntnisse erforderlich.<br />
Rechnet man die Kosten für Hardware, Software<br />
und Service hinzu, wird das für kleinere<br />
Firmen schnell eine Frage der Rentabilität<br />
– ganz abgesehen von sicherheitsrelevanten<br />
Aspekten wie Virenschutz oder Spam. Deshalb<br />
kann die Auslagerung des kompletten<br />
Messaging-Systems zu einem Webhoster<br />
eine lohnenswerte Alternative sein.<br />
„Mittlerweile haben sich Hosted-E-Mail-<br />
Lösungen zu vollwertigen Groupware-Angeboten<br />
gemausert“, erklärt Andreas Maurer,<br />
der als Pressesprecher das Thema Webhosting<br />
bei der 1&1 Internet AG betreut.<br />
Entsprechende Angebote bieten absolute<br />
Kostentransparenz: Man bezahlt einen<br />
fixen Betrag pro Monat und Benutzer – fertig.<br />
In der Regel ist beim Hosting-Dienstleister<br />
ein Mailserver eingerichtet (meist<br />
Microsoft Exchange, es kommen aber auch<br />
andere proprietäre und offene Systeme<br />
zum Einsatz), der wie eine im Unternehmen<br />
selbst installierte Server-Software arbeitet.<br />
Der Anwender greift per Browser<br />
(über Webclients wie Outlook Web Access)<br />
oder über am eigenen Rechner installierte<br />
Client-Software (meist Outlook) darauf zu,<br />
wobei die Mails per POP3- oder IMAP-Protokoll<br />
abgerufen werden.<br />
Aus technischer Sicht gibt es aber Unterschiede.<br />
1&1 hat etwa drei verschiedene<br />
Groupware-Systeme im Hosting-Angebot:<br />
■ das hauseigene E-Mail-System mit einem<br />
selbst gestrickten Webmail-Client,<br />
■ die Kombination aus Microsoft Exchange<br />
und Outlook<br />
Business&IT 6/2007<br />
■ sowie seit einigen Monaten eine Lösung<br />
namens MailXchange. Mit dem neuen<br />
Dienst bietet der Internet-Provider „erstmals<br />
eine gehostete Groupware-Lösung,<br />
die auf Open-Source-Technologie basiert“,<br />
erläutert Andreas Maurer. „Gemeinsam mit<br />
der Nürnberger Open-Xchange GmbH hat<br />
1&1 deren gleichnamiges Produkt fit für die<br />
Hosting-Welt gemacht.“<br />
MailXchange basiert zwar auf der Technik<br />
des Stand-alone-Produkts Open-Xchange<br />
Server 5, für den Einsatz im Software-as-a-<br />
Service-Modell (SaaS) wurde jedoch eine<br />
neue Software-Plattform entwickelt. Im Gegensatz<br />
zu anderen Hosting-Angeboten<br />
kann man MailXchange als Groupware-<br />
System bezeichnen, denn neben der Verwaltung<br />
persönlicher Informationen bringt<br />
KOMMENTAR<br />
Josef Zacharias, Manager Sales & Business<br />
Development DACH bei Kerio Technologies<br />
Groupware-Hosting – darauf sollten Sie achten!<br />
der Webdienst umfangreiche Funktionen<br />
zur Teamarbeit und Dokumentenverwaltung<br />
mit. Jeder Anwender verwaltet Mails,<br />
Termine, Kontakte und Aufgaben in seinen<br />
privaten Ordnern und kann individuell entscheiden,<br />
ob er diese für andere Nutzer<br />
freigibt. Gemeinsam genutzte Daten, etwa<br />
ein zentrales Firmenadressbuch, werden in<br />
öffentlichen Ordnern abgelegt. Das gilt<br />
auch für Dokumente. Zu jedem Dokument<br />
können Kommentare hinterlegt werden,<br />
auch die Dokumentenhistorie wird gespeichert.<br />
Somit lässt sich MailXchange auch<br />
als einfaches Dokumenten-Management-<br />
System nutzen.<br />
Die Bedienoberfläche des Webclients lässt<br />
sich ähnlich komfortabel nutzen wie ein<br />
Thick Client – unabhängig von Betriebs-<br />
„Viele kleine bis mittelgroße Unternehmen nutzen zur Abwicklung ihrer geschäftlichen<br />
E-Mails heute Outlook oder Outlook Express zusammen mit einem E-Mail-Postfach bei<br />
ihrem Internet Service Provider. Während diese Postfächer für den reinen E-Mail-Verkehr<br />
ausreichen, bleiben nützliche Groupware-Funktionen wie die Vereinbarung von<br />
Terminen, gemeinsame Adressbücher oder geteilte Kalender außen vor. Wer in der<br />
Vergangenheit seine Mitarbeiter mit Groupware ausstatten wollte, kam dabei kaum um<br />
die Installation und den Betrieb eines eigenen E-Mail- und Groupware-Servers herum.<br />
Doch inzwischen bieten einige Firmen auch gehostete Groupware-Lösungen an –<br />
meist auf Basis von Exchange oder als rein Web-basierende Lösung.<br />
Bei der Auswahl des richtigen Hosting-Angebots sollte für ein Unternehmen dabei<br />
neben einer ausreichenden Postfachgröße, den Kosten pro Benutzer, der Erfahrung des<br />
Providers und der Verfügbarkeit des Rechenzentrums vor allem auch die geeignete<br />
Mailserver-Software ein wichtiges Kriterium sein. Ist das Angebot rein Web-basierend,<br />
können die Mitarbeiter beispielsweise nicht mehr mit ihrer vertrauten E-Mail-Software<br />
wie Outlook arbeiten. Wenn Funktionen wie Spamschutz, Virenschutz oder Push-E-Mail<br />
mit Zusatzkosten verbunden sind, weist dies hingegen auf eine gehostete Lösung hin,<br />
die diese Funktionen nicht von Haus aus an Bord hat.<br />
Die Kosten pro Benutzer sind auch ein gutes Maß, um die Wartungsintensität der Lösung<br />
einschätzen zu können – die dabei auch das unter dem Groupware-Server liegende<br />
Betriebssystem betrifft. Aus diesem Grund bevorzugen viele Hosting-Anbieter Linux<br />
oder Unix als Basis für ihre Angebote, können dann aber kein gehostetes Exchange<br />
mehr anbieten.<br />
Doch zum Glück gibt es alternative E-Mail- und Groupware-Server, die unter Linux laufen<br />
und trotzdem die Groupware-Funktionen von Outlook unterstützen. Wenn diese<br />
Software Schutz vor Viren und Spam gleich mit an Bord hat, können Hosting-Anbieter<br />
auf dieser Basis ihren Kunden eine stabile, verfügbare Groupware-Lösung zu einem<br />
attraktiven Preis anbieten.“<br />
17
news, trends, strategien e-mail-hosting<br />
Frank Hoberg, General Manager EMEA bei Open-Xchange<br />
Im Gespräch mit Business&IT über 1&1 MailXchange und was dahintersteckt.<br />
(Das Gespräch führte Rainer Müller.)<br />
Business&IT: Was ist das Besondere an MailXchange und was<br />
unterscheidet das Angebot von anderen Hosting-Lösungen?<br />
Frank Hoberg: Mit dem neuen Dienst bietet 1&1 Internet als erster<br />
Dienstleister aus dem Hosting-Umfeld eine Open-Source-Groupware<br />
an. Parallel dazu hat 1&1 weiterhin Hosted Exchange im<br />
Portfolio. Während MS Exchange „nur“ E-Mail, Termin-, Kontaktund<br />
Aufgabenverwaltung unterstützt, lassen sich mit 1&1 Mail-<br />
Xchange zusätzlich noch Dokumente zentral ablegen und pflegen.<br />
Business&IT: Welche technischen Anpassungen an Ihrem Produkt<br />
Open-Xchange waren dazu notwendig?<br />
Frank Hoberg: Für den Einsatz bei 1&1 wurde eine völlig neue<br />
AJAX-basierende Software-Plattform entwickelt. 1&1 Mail-<br />
Xchange ist von vornherein modular ausgelegt. Es gibt drei Hauptkomponenten:<br />
E-Mail, PIM-Daten und die Infostore genannte Dokumentenablage.<br />
Die Dokumente werden in einem per SAMBA<br />
angesprochenen Filestore-Cluster abgelegt und in einer Konfigurations-Datenbank<br />
referenziert. Die PIM-Daten werden in einer<br />
MySQL-Datenbank verwaltet, die Zuordnung erfolgt ebenfalls<br />
über die Konfigurations-Datenbank. Die Datenbank-Server sind in<br />
Master- und Slave-Systeme unterteilt, wobei Schreibzugriffe nur<br />
auf die einmal vorhandene Master-Datenbank erfolgen, Lesezugriffe<br />
jedoch auf die replizierten Slaves verteilt werden.<br />
Bei der dritten und wichtigsten „Kernkomponente“, dem E-Mail-<br />
System, unterscheidet sich MailXchange jedoch sowohl von Microsoft<br />
Exchange als auch vom Open-Xchange-Server 5: Der<br />
E-Mail-Dienst wird extern per IMAP-Protokoll angebunden. Dabei<br />
kann prinzipiell jedes IMAP-fähige Mailsystem verwendet werden,<br />
im Falle von 1&1 wird dabei das 1&1-eigene Mailsystem „Nemesis“<br />
verwendet. Der Grund für diese Architektur: Jeder Webhoster<br />
hat auch ein E-Mail-System im Einsatz, egal ob proprietär,<br />
auf Open-Source-Software basierend oder auf einer kommerziellen<br />
Lösung. Für Provider würde ein weiteres Mailsystem erhöhten<br />
Verwaltungsaufwand bedeuten, der nicht unbedingt durch höheren<br />
Nutzen kompensiert wird.<br />
Business&IT: Über welche Clients erfolgt der Datenzugriff?<br />
Frank Hoberg: Als Standardzugang empfiehlt sich der Mail-<br />
Xchange-Webclient, der dank AJAX-Technologie ein intuitives<br />
und effizientes Arbeiten mit allen MailXchange-Funktionen ermöglicht.<br />
Für Anwender, die häufig unterwegs sind und dabei<br />
auf E-Mail, Adressen und Termine zugreifen wollen, oder für Anwender,<br />
die sich nicht umgewöhnen wollen, lassen sich die<br />
MailXchange-Konten bequem in Outlook einbinden. So müssen<br />
Termine oder Adressen nur einmal eingegeben werden und<br />
stehen dann auch offline zur Verfügung.<br />
INTERVIEW<br />
Business&IT: Bis zu welcher Anzahl von Nutzern ist die Auslagerung<br />
der kompletten Messaging-Infrastruktur aus Ihrer Sicht<br />
sinnvoll bzw. rentabel?<br />
Frank Hoberg: Unter wirtschaftlichen Gesichtspunkten braucht<br />
1&1 MailXchange bis mindestens 100 Nutzer den Vergleich mit<br />
einer selbst gemanagten MS-Exchange-Lösung nicht zu scheuen:<br />
Es kostet für 100 Nutzer 199 Euro pro Monat; inklusive Outlook-Anbindung<br />
sind es 299 Euro pro Monat. Verglichen damit,<br />
liegen die Lizenzkosten für MS Exchange für die gleiche Nutzerzahl<br />
bei rund 7000 Euro.<br />
Für die Hardware sind hierfür noch einmal rund 2500 Euro<br />
zu budgetieren. Hinzu kommen für die Inhouse-Lösung noch die<br />
Kosten für Administration, Backup, Viren- und Spamschutz.<br />
Business&IT: Gerade in Deutschland gibt es noch vielfach Bedenken,<br />
sensible Unternehmensdaten außer Haus zu geben. Wie<br />
reagieren Sie auf solche Vorbehalte?<br />
Frank Hoberg: Diese Bedenken spiegeln vielmehr eine subjektive<br />
denn eine nachvollziehbare Gefährdung wider. 1&1 verfügt<br />
über mehr als ein Jahrzehnt Rechenzentrums-Erfahrung und gehört<br />
zu den ersten in Europa, die über die hohen Anforderungen<br />
der Sicherheitszertifizierung verfügen und mehrfach ausgezeichnet<br />
wurden.<br />
Um Unternehmen selbst frei entscheiden zu lassen, ob sie sich<br />
selbst um ihre E-Mail und Groupware kümmern wollen oder ob<br />
sie diese lieber an einen Dienstleister wie 1&1 auslagern wollen,<br />
bietet Open-Xchange wie in der Vergangenheit auch installierbare<br />
Groupware-Lösungen an. Ab Juli werden wir die Technik<br />
von 1&1 MailXchange als installierbare Komplettlösung mitsamt<br />
Linux-Betriebssystem zu einem überaus attraktiven Preis auf<br />
den Markt bringen.<br />
Business&IT: MailXchange wird als „Software as a Service“<br />
(SaaS) vermarktet. Wie unterscheidet sich ein solches Angebot<br />
vom klassischen ASP-Modell, das sich offensichtlich nicht im<br />
Markt durchgesetzt hat?<br />
Frank Hoberg: Im Unterschied zum älteren Konzept des Application-Service-Providers,<br />
der die Standard-Anwendungen seiner<br />
Kunden auf dedizierter Hardware betreibt und sie über ein (meist<br />
aufgesetztes) Web-Front-End zugänglich macht, sind SaaS-Anwendungen<br />
für den Betrieb in solchen Umgebungen ausgelegt.<br />
Der Service-Anbieter betreibt nicht für jeden Kunden eine eigene<br />
Instanz der Anwendung, stattdessen nutzen viele Kunden<br />
gleichzeitig eine Installation (Multi-Tenant Architecture). Erst so<br />
ergeben sich deutliche Kostenvorteile gegenüber Einzelinstallationen<br />
bei den Anwendern.<br />
18 Business&IT 6/2007
system und Browser. Auch die optische Erscheinung ist immer<br />
identisch. Arbeitet man ausschließlich mit dem Webclient, kann<br />
sich das auch als Nachteil herausstellen: Ohne Internet-Verbindung<br />
geht dann nichts mehr. Anwender, die nicht immer online<br />
sind, sollten alternativ MS Outlook 2003 oder 2007 verwenden.<br />
Das ist bei MailXchange über einen Konnektor realisierbar. Wenn<br />
auch nur in der stationären Form – der Zugriff via Outlook Web<br />
Access funktioniert nicht. Über eine optionale WebDAV-Schnittstelle<br />
ist zudem die Dokumentenverwaltung offline nutzbar.<br />
Immer wichtiger wird die orts- und geräteübergreifende Verfügbarkeit<br />
der PIM-Daten. Deshalb entwickelt 1&1 gerade entsprechende<br />
Erweiterungen des Systems: „Mit höchster Priorität arbeiten wir<br />
derzeit an einer Mobilfunk-Anbindung für MailXchange, diese<br />
wird dann Push-Mail für mehrere Plattformen unterstützen – geplant<br />
sind Windows Mobile, Blackberry und Symbian, in einem<br />
zweiten Schritt auch die Unterstützung unseres eigenen mobilen<br />
Datengerätes 1&1 Pocket Web“, erklärt Pressesprecher Maurer.<br />
Sicherheit geht vor<br />
Wenn ein Unternehmen wichtige Daten wie E-Mails, Kontakte,<br />
Termine und eventuell auch sensible Dokumente an einen Hosting-Anbieter<br />
auslagert, steht Sicherheit an erster Stelle: die Sicherheit<br />
vor Datenverlust und die Sicherheit der Daten vor dem<br />
Zugriff Unbefugter. „Für den ersten Aspekt sorgen im Rechenzentrum<br />
eines Hosting-Anbieters Systeme mit mindestens n+1-<br />
Redundanz auf allen Ebenen: etwa bei interner Netzanbindung<br />
der Server, Außenanbindung ans Intranet, Stromversorgung oder<br />
Klimatisierung. Auch Backup-Systeme sind wichtig“, sagt Maurer.<br />
„Für die Sicherheit vor unbefugtem Zugriff ist eine von Anfang an<br />
durchdachte Nutzer- und Rechteverwaltung wichtig. Gleichzeitig<br />
profitieren Nutzer von gehosteten E-Mail-Services von allgemeinen<br />
Sicherheitsvorkehrungen im Rechenzentrum.“<br />
Anti-Spam- und Anti-Phishing-Funktionen sind im Standardpaket<br />
enthalten, Virenschutz ist aber nur als kostenpflichtige Zusatzfunktion<br />
verfügbar. Auf die Web-Applikation wird über eine verschlüsselte<br />
SSL-Verbindung zugegriffen. Die Verschlüsselung der<br />
E-Mails selbst ist über das Web-Front-End aus technischen Gründen<br />
nicht möglich. Dazu benötigt man einen IMAP-Client wie<br />
Outlook und gegebenenfalls entsprechende Plug-ins.<br />
Weitere Fragen ergeben sich hinsichtlich zentraler Zusatzfunktionen<br />
wie Backup und Archivierung. Im Infostore von MailXchange<br />
können Dateien mit Versionierung archiviert werden. Bei E-Mails<br />
ist derzeit ein Backup nur über die Export-Funktion von Outlook<br />
möglich. Doch auch im Rechenzentrum werden die Daten redundant<br />
gespeichert und entsprechende Backups vorgehalten.<br />
Da geringere Lizenzkosten anfallen, kann 1&1 die Lösung Mail-<br />
Xchange günstiger anbieten als das kombinierte Exchange/ Outlook-Paket.<br />
Die monatlichen Kosten belaufen sich in der einfachsten<br />
Variante bei knapp fünf Euro pro Monat und Benutzer.<br />
Bei 100 und mehr Benutzern sind es rund zwei Euro. Das Outlook-Plug-in<br />
sowie weitere Extras wie eine WebDAV-Schnittstelle<br />
sind gegen Aufpreis erhältlich.<br />
Die Zukunft wird zeigen, ob sich eine auf Open Source basierende<br />
Plattform wie MailXchange gegen klassische Hosting-Angebote<br />
auf Basis gängiger Client/Server-Systeme durchsetzen wird.<br />
Die Voraussetzungen dafür sind jedenfalls günstig. rm<br />
Business&IT 6/2007<br />
19
BJÖRN LORENZ<br />
business-lösungen projektverwaltung<br />
ZUVERLÄSSIGE<br />
WEGGEFÄHRTEN<br />
Schaltet ein Unternehmen Subunternehmer und externe Dienstleister ein, führt an einer IT-gestützten<br />
Projektverwaltung kein Weg vorbei. Viele ERP-Systeme haben dafür die passenden Module im Marsch-<br />
gepäck. Wir haben 15 führende Hersteller nach dem Leistungsvermögen ihrer Software gefragt.<br />
ie Wirtschaft boomt, und den Unter-<br />
D<br />
nehmen geht es so gut wie lange<br />
nicht mehr. Den größten Teil des Erfolgs<br />
haben sich die Betriebe selbst erarbeitet.<br />
Sie sind straffer organisiert, konzentrieren<br />
sich auf ihre Kernkompetenzen und konnten<br />
in Sachen Kundenservice viel Boden<br />
gut machen. Statt alle möglichen Ressourcen<br />
zu bevorraten, nutzen moderne Organisationen<br />
flexible Instrumente wie Zeitarbeit<br />
und Outsourcing oder ziehen Spe-<br />
zialisten bei Bedarf hinzu – im Rahmen<br />
eigens aufgesetzter Projekte.<br />
Die Kunden fragen weniger nach Produkten<br />
von der Stange als vielmehr nach speziell<br />
auf sie zugeschnittenen Angeboten.<br />
Die lassen sich auch mit schlanken Strukturen<br />
produzieren. Die Voraussetzungen<br />
hierfür sind eine effiziente Steuerung unternehmensübergreifender<br />
Projektteams sowie<br />
eine detaillierte Aufzeichnung von<br />
Arbeitszeit und Kosten.<br />
An dieser Stelle kommt die Projektverwaltung<br />
ins Spiel, die mehr und mehr zur Standardausrüstung<br />
von ERP-Systemen (Enterprise<br />
Resource Planning) zählt. Sie sorgt für<br />
eine exakte Verfolgung der eingesetzten<br />
Ressourcen, ebnet den Weg für eine transparente<br />
Dokumentation und stellt manchmal<br />
sogar die notwendigen Werkzeuge für<br />
die grafische Zeitplanung bereit. Wir haben<br />
uns das Leistungsniveau von 15 Anbietern<br />
genau angesehen.<br />
20 Business&IT 6/2007
Agresso – Management<br />
und Verwaltung sind eins<br />
Der niederländische ERP-Anbieter Agresso<br />
richtet sich mit der Unternehmens-Software<br />
Agresso Business World in erster Linie an<br />
mittelständische und große Unternehmen.<br />
Für Dieter Große-Kreul, Geschäftsführer<br />
der Agresso GmbH, sind Projektverwaltung<br />
und -management untrennbar miteinander<br />
verbunden: „Jedes Projekt hat zwei Seiten:<br />
den Planungsaspekt und den betriebswirtschaftlichen<br />
Teil. Beide müssen gleichermaßen<br />
berücksichtigt werden.“<br />
Während die Leistungs-Erfassung, die Projektund<br />
Stammdatenverwaltung sowie die Bereitstellung<br />
der Kennzahlen zu den Basisfunktionen<br />
von Agresso Business World zählen, stellt<br />
das Software-Haus für die Projektplanung<br />
eine komfortable Schnittstelle zu Microsoft<br />
Project bereit. Das Zusatzmodul Agresso Projekt<br />
Tool Integration (PTI) überträgt veränderte<br />
Projektstrukturen oder Informationen zum<br />
Projektfortschritt aus Microsoft Project in die<br />
ERP-Software. In umgekehrter Richtung werden<br />
etwa Ressourcen oder aufgezeichnete<br />
Projektstunden überspielt.<br />
„Die Schnittstelle zwischen operativer Projektplanung<br />
und betriebswirtschaftlicher<br />
Projektverwaltung sorgt für konsistente Datenbestände.<br />
Die Notwendigkeit ist allein<br />
deshalb gegeben, weil der Bedarf in den<br />
Unternehmen, Projekt-Informationen grafisch<br />
darzustellen, ausgesprochen hoch<br />
ist“, unterstreicht Dieter Große-Kreul. Darüber<br />
hinaus entfalle der Arbeitsaufwand,<br />
der sonst für die Datenpflege in beiden<br />
Welten erforderlich wäre.<br />
Derzeit unterstützt Agresso PTI in seiner<br />
Standard-Version ausschließlich Microsofts<br />
Projektmanagement-Software. Weitere Anbindungen<br />
an alternative Lösungen sind<br />
nach Angaben von Agresso „denkbar“.<br />
Sämtliche Daten werden zwischen ERPund<br />
Projektmanagement-Software im XML-<br />
Format ausgetauscht.<br />
Business&IT 6/2007<br />
„Jedes Projekt hat zwei<br />
Seiten: den Planungsaspekt<br />
und den betriebswirtschaftlichen<br />
Teil. Beide<br />
müssen gleichermaßen berücksichtigt<br />
werden.“<br />
Dieter Große-Kreul, Geschäftsführer<br />
der Agresso GmbH<br />
Delta Barth – alle Ressourcen<br />
in einem System<br />
Das Software-Haus Delta Barth hat seine<br />
Wurzeln im produzierenden Gewerbe. Mit<br />
dem ERP-System DELECO spricht es vor<br />
allem mittelständische Fertigungsbetriebe<br />
aus Maschinen- und Anlagenbau, Metallverarbeitung<br />
oder Elektronikfertigung an.<br />
Eine Zielgruppe, bei der exakte Planungsprozesse<br />
zunehmend gefragt sind.<br />
„Wegen des harten Wettbewerbs setzen die<br />
Unternehmen bei Ressourcen und Personal<br />
auf optimierte Planungsprozesse. Das betrifft<br />
nicht nur die Produktion, sondern<br />
auch das Projektmanagement. Nur mit effizienten<br />
Abläufen lassen sich die Kosten begrenzen“,<br />
erklärt Andreas Barth, Geschäftsführer<br />
der Delta Barth Systemhaus GmbH.<br />
Die Hersteller kompletter Unternehmenslösungen<br />
seien dabei im Vorteil. Schließlich<br />
favorisiere der Mittelstand Lösungen aus<br />
einer Hand.<br />
„Wegen des harten Wettbewerbs<br />
setzen die Unternehmen<br />
bei Ressourcen<br />
und Personal auf optimierte<br />
Planungsprozesse.“<br />
Andreas Barth, Geschäftsführer der<br />
Delta Barth Systemhaus GmbH<br />
„Integrierte Programm-Erweiterungen, die<br />
Teil eines ERP-Systems sind, haben deshalb<br />
die Nase vorn“, ist sich Andreas Barth sicher.<br />
Wenn alle Unternehmensressourcen<br />
in einem System verwaltet werden, reduziere<br />
sich der Erfassungsaufwand.<br />
DELECO ist mit speziellen Funktionen für<br />
die Projektplanung ausgestattet. Sie gehören<br />
teilweise zum Standardumfang oder<br />
sind als Zusatzmodul erhältlich. Hierzu<br />
zählen Zeiterfassung, Kostenanalyse sowie<br />
die Ressourcen-, Kapazitäts- und Personalplanung.<br />
Mit der Programm-Erweiterung Abbildung<br />
von Projekten lassen sich einzelnen Projekten<br />
unterschiedliche Ein- und Verkaufsvorgänge<br />
zuordnen. Die Arbeitsschritte können<br />
grafisch als Gantt-Chart dargestellt<br />
werden. Engpässe sind etwa durch die farbige<br />
Markierung verspäteter Arbeitsgänge<br />
leicht zu erkennen. Die zahlreichen Standardberichte<br />
beleuchten den aktuellen Projektstatus<br />
von allen Seiten.<br />
godesys – Zusammenarbeit<br />
ist Trumpf<br />
Für das Unternehmen godesys AG gehören<br />
„projektlastige Unternehmen“ wie Dienstleistungs-Unternehmen,<br />
Baubetriebe oder<br />
Spezialisten aus den Bereichen IT und Medizintechnik<br />
zur Hauptzielgruppe. Entsprechend<br />
gut ist die ERP-Software SO: Business<br />
Software in Sachen Projektverwaltung<br />
ausgestattet.<br />
„Die klassische Massenproduktion wird in<br />
vielen Branchen durch individuelles Nachfrage-Verhalten<br />
verdrängt. Dadurch steigt<br />
die Bedeutung einer effizienten Projektsteuerung.<br />
Um Sonderwünsche der Kunden<br />
effizient umzusetzen, müssen die Abteilungen<br />
eng zusammenarbeiten. Eine sinnvolle<br />
Strukturierung einzelner Vorgänge im Rahmen<br />
des Projektmanagements sollte deshalb<br />
zu den Basisfunktionen jeder ERP-<br />
Software gehören“, klärt Godelef Kühl, Vorstand<br />
der godesys AG, auf.<br />
„Eine sinnvolle Strukturierung<br />
einzelner Vorgänge<br />
im Rahmen des Projektmanagements<br />
sollte zu<br />
den Basisfunktionen jeder<br />
ERP-Software gehören.“<br />
Godelef Kühl, Vorstand der godesys AG<br />
SO: Business Software kann Bestellungen<br />
mit den daraus resultierenden Materialeinkäufen,<br />
Produktions- und Montageaufträgen<br />
einem übergeordneten Projekt zuordnen.<br />
Die Kosten und Arbeitszeiten der einzelnen<br />
Vorgänge lassen sich automatisch<br />
projektbezogen verdichten. Das Ergebnis<br />
ist eine ideale Entscheidungsbasis für Verantwortliche,<br />
die als Grundlage für die Projekt-Abrechnung<br />
dient.<br />
Der Projektverlauf wird übersichtlich grafisch<br />
aufbereitet: Wichtige Ereignisse wie<br />
der Wareneingang dringend benötigter Materialien<br />
fließen automatisch in den Projektplan<br />
ein. „Die Projektplanung innerhalb der<br />
ERP-Software hat einen weiteren Vorteil:<br />
Die einzelnen Projekte lassen sich auch in<br />
ihrem Verhältnis zueinander exakt aufeinander<br />
abstimmen“, ergänzt Godelef Kühl.<br />
Beim Verlassen des Arbeitsplatzes ist die<br />
Projektplanung noch nicht beendet. Über<br />
die Anbindung mobiler Endgeräte oder<br />
eines Webportals können Anwender der<br />
21
usiness-lösungen projektverwaltung<br />
„Generell gibt es einen<br />
wachsenden Bedarf bei<br />
projektorientierten, betriebswirtschaftlichen<br />
Anwendungen .“<br />
Stefan Luy, Team Manager Consulting<br />
bei der IFS Deutschland GmbH & Co. KG<br />
„Wo Ingenieurleistungen<br />
eine wesentliche Rolle im<br />
Wertschöpfungsprozess<br />
spielen, steigt die Nachfrage<br />
nach Projektmanagement-Lösungen.“<br />
Markus Stahl, Manager Global Industry<br />
& Product Marketing, Infor GmbH<br />
SO: Business Software Projektzeiten auch<br />
dezentral erfassen. Gleichzeitig können<br />
sich Kunden über den aktuellen Status ihrer<br />
Aufträge informieren.<br />
IFS – Projektmanagement<br />
im Mittelpunkt<br />
Zur Zielgruppe von IFS Deutschland zählen<br />
in erster Linie mittelständische Unternehmen<br />
aus technischen Branchen. Bei der<br />
ERP-Lösung IFS Applications steht das Projektmanagement<br />
im Mittelpunkt der Programmstruktur.<br />
So lassen sich Servicefälle,<br />
Arbeitszeiten, Reisekosten oder Eingangsrechnungen<br />
projektbezogen erfassen. Eine<br />
Strategie, mit der das Software-Haus nach<br />
eigenen Angaben im Trend liegt.<br />
„Generell gibt es einen wachsenden Bedarf<br />
bei projektorientierten, betriebswirtschaftlichen<br />
Anwendungen zu verzeichnen.<br />
Schließlich laufen in fast jedem Unternehmen<br />
in einzelnen oder allen Geschäftsbereichen<br />
kleine und große Projekte“, betont<br />
Stefan Luy, Team Manager Consulting bei<br />
der IFS Deutschland GmbH & Co. KG.<br />
Am größten sei die Nachfrage in der Dienstleistungsbranche.<br />
Hier würden häufig komplette<br />
Organisationen projektorientiert gesteuert.<br />
Stefan Luy beschreibt einen entscheidenden<br />
Vorteil einer integrierten Programm-Erweiterung<br />
für Projektplanung und<br />
-verwaltung: „Jeder Vorgang wird nur einmal<br />
erfasst. Reisekosten fließen beispielsweise<br />
nicht nur in die Personalkosten ein,<br />
sondern gleichzeitig in das Ergebnis der betreffenden<br />
Projekte.“<br />
Zu den aktuellen Trends zählt er den wachsenden<br />
Bedarf an grafischen Komponenten.<br />
Vor allem die Visualisierung von Projektfortschritten<br />
und Budget-Abweichungen erfreue<br />
sich derzeit höchster Beliebtheit.<br />
IFS Applications begnügt sich nicht mit der<br />
Verfolgung finanzieller Bewegungen. Das<br />
Programmmodul IFS Projekt wartet mit<br />
einer grafischen Projektplanung auf, die<br />
Gantt-Charts beherrscht.<br />
Infor – besser sind<br />
integrierte Lösungen<br />
Auch Infor registriert ein zunehmendes Interesse<br />
am projektbezogenen Arbeiten. „Immer<br />
dort, wo Ingenieurleistungen eine wesentli-<br />
che Rolle im Wertschöpfungsprozess spielen,<br />
steigt die Nachfrage nach Lösungen für<br />
das Projektmanagement. Sie sorgen für Planungssicherheit,<br />
Transparenz und Prozessbeherrschung“,<br />
weiß Markus Stahl, Manager<br />
Global Industry & Product Marketing bei der<br />
Infor GmbH.<br />
Bei integrierten Lösungen sollte die Projektverwaltung<br />
Teil des Gesamtkonzepts sein:<br />
„Wer die Projektabwicklung in den Mittelpunkt<br />
der Wertschöpfung stellt, sollte eine<br />
Software wählen, die dem gleichen Ansatz<br />
entspricht.“ Speziallösungen, die per<br />
Schnittstelle angebunden werden, würden<br />
nur in Frage kommen, wenn die vorhandene<br />
ERP-Software mit keinen passenden Erweiterungen<br />
aufwarten kann.<br />
22 Business&IT 6/2007
Der entscheidende Pluspunkt beim Einsatz<br />
integrierter Komponenten ist nach Ansicht<br />
von Stahl die gemeinsame Datenbasis. Nur<br />
dann könne man die Daten aus der Projektverwaltung<br />
auch für die Projektabrechnung<br />
oder Kostenrechnung nutzen. Mit Zusatzmodulen<br />
lassen sich die ERP-Lösungen Infor<br />
ERP COM und Infor ERP LN um klassische<br />
Projektmanagement-Funktionen wie Kalkulation,<br />
Vorgangsplanung, Zeit- und Ressourcen-Management<br />
oder Leistungserfassung<br />
ergänzen. Dank des Zusammenspiels mit<br />
den angrenzenden Programmbereichen<br />
werden projektrelevante Informationen automatisch<br />
aktualisiert. Davon abgesehen,<br />
unterstützen Grafik-Tools die Anwender bei<br />
der Überwachung des Projektverlaufs.<br />
Business&IT 6/2007<br />
Zum Thema aktuelle Trends und kommende<br />
Anforderungen sagt Markus Stahl: „Es gibt<br />
immer mehr internationale Projekte, bei<br />
denen die Zusammenarbeit eine entscheidende<br />
Rolle spielt. Gleichzeitig erwarten<br />
Kunden und Partner eine stärkere Einbindung.<br />
Auch der Kostendruck ist gestiegen.<br />
Ohne eine erstklassige Systemunterstützung<br />
sind die Anforderungen kaum zu erfüllen.“<br />
Lorenz Software –<br />
strukturierte Bearbeitung<br />
Zur Zielgruppe der Münchener Lorenz Software<br />
GmbH zählen in erster Linie Dienstleistungs-Unternehmen<br />
aus den Branchen<br />
Finanzen, Medien und Handel.<br />
„Bei Branchen mit ausgeprägtem<br />
Dienstleistungs-<br />
Anteil führt an einer strukturiertenProjektbearbeitung<br />
kein Weg vorbei.“<br />
Antonella Lorenz, Geschäftsführerin<br />
der Lorenz Software GmbH<br />
„Programmmodule für das<br />
Projektmanagement gehören<br />
zunehmend zur Standardausstattung<br />
bei ERP-<br />
Systemen.“<br />
Marco Gerlach, Director Research &<br />
Development bei der myfactory Software<br />
GmbH<br />
Für professionelles Projektmanagement das<br />
ideale Umfeld, betont Geschäftsführerin<br />
Antonella Lorenz: „Branchen mit ausgeprägtem<br />
Dienstleistungs-Anteil haben naturgemäß<br />
einen hohen Kommunikationsbedarf.<br />
Wenn dieser sich am Ende auch im<br />
ökonomischen Unternehmenserfolg niederschlagen<br />
soll, führt an einer strukturierten<br />
Projektbearbeitung kein Weg vorbei.“<br />
Das Modul LorenzPro bietet die Funktionen<br />
Projektzeit-Erfassung, Ressourcenplanung<br />
und Aufgabendelegation. Kennzahlen<br />
und Projektberichte liefern den Projektverantwortlichen<br />
einen transparenten<br />
Blick auf den Projektverlauf und etwaige<br />
Budget-Abweichungen.<br />
„Jedes Projekt wird in einzelne, kleine Arbeitsschritte<br />
zerlegt. Der Arbeitsaufwand<br />
wird anschließend auf die verfügbaren Ressourcen<br />
verteilt. Dabei ist der aktuelle Projektstatus<br />
für alle Beteiligten jederzeit zu<br />
erkennen“, erklärt Antonella Lorenz die Arbeitsweise<br />
von LorenzPro. Komfortfunktionen<br />
wie die automatische Übernahme der<br />
in Anspruch genommenen Leistungen in<br />
die Abrechnung oder die Integration zum<br />
Gruppenplaner Outlook reduzieren den Erfassungsaufwand.<br />
myfactory – geringer<br />
Erfassungsaufwand<br />
Mit der ERP-Software myfactory.Business-<br />
World hat die myfactory Software GmbH<br />
vor allem mittelständische Unternehmen<br />
mit bis zu 50 angeschlossenen Arbeitsplätzen<br />
im Visier. Insbesondere in der Dienst-<br />
23
usiness-lösungen projektverwaltung<br />
leistungsbranche ist die Nachfrage nach Lösungen<br />
für die Projektverwaltung sehr hoch,<br />
weiß Marco Gerlach, Director Research &<br />
Development: „Programmmodule für das<br />
Projektmanagement gehören zunehmend<br />
zur Standardausstattung bei ERP-Systemen.<br />
Ebenso wichtig wie der Funktionsumfang ist<br />
dabei die nahtlose Zusammenarbeit mit<br />
Programmbereichen wie CRM, E-Business<br />
oder Produktionssteuerung.“<br />
Die Funktionen für Projektplanung und<br />
-verwaltung sind bei myfactory.Business-<br />
World auf die Module myfactory.Business-<br />
Manager und myfactory.Projekt-Management<br />
verteilt. Während sich der Business-<br />
Manager um E-Mail-Nachrichten, Terminmanagement<br />
und Aufgabenverwaltung<br />
kümmert, steuert das Projekt-Management<br />
Features wie die Zeiterfassung hinzu.<br />
Als größten Vorteil integrierter Komponenten<br />
sieht Marco Gerlach den geringen Erfassungsaufwand<br />
an: „Durch die Verknüpfung<br />
des Projektmanagements mit den klassischen<br />
ERP-Funktionen sinkt der Aufwand<br />
„Eine moderne Projektmanagement-Software<br />
unterstützt sowohl das<br />
Einzel- als auch das Multi-<br />
Projektmanagement.“<br />
Christian von Stengel, Senior Director<br />
Vertrieb bei der Oracle Deutschland<br />
GmbH<br />
für Zeiterfassung und Nachbereitung deutlich.“<br />
So können bereits bei der Eingabe<br />
der Auftragsbestätigung bestimmte Dienstleistungspositionen<br />
ausgewählt werden,<br />
die anschließend bei der Zeiterfassung zur<br />
Auswahl angeboten werden. Weitere Erleichterungen<br />
ergeben sich beim Terminund<br />
Ressourcenmanagement.<br />
Oracle – einheitlicher<br />
Datenbestand<br />
Für Christian von Stengel, Senior Director<br />
Vertrieb bei der Oracle Deutschland<br />
GmbH, geht der Trend bei der Projektplanung<br />
eindeutig zu integrierten, flexiblen<br />
Lösungspaketen: „Eine moderne Projektmanagement-Software<br />
unterstützt sowohl<br />
das Einzel- als auch das Multi-Projektmanagement.<br />
Sie sollte sich zudem um zusätzliche<br />
ERP- und CRM-Funktionen erweitern<br />
lassen.“<br />
Oracle Projects, eine Komponente der Oracle<br />
E-Business Suite, setzt diese Anforderungen<br />
um. Die Software unterscheidet<br />
nicht zwischen Projektmanagement und<br />
-verwaltung. Die Zusatzmodule tragen beiden<br />
Aspekten Rechnung.<br />
Es gibt spezielle Lösungen zu Themen wie<br />
Ressourcenmanagement, Projektkostenrechnung,<br />
Fakturierung oder Zeiterfassung.<br />
Die Gliederung wirkt fragmentiert, hat aber<br />
den Vorteil, dass sich Unternehmen ihre<br />
Software individuell zusammenstellen können.<br />
Über die Einbindung in die Oracle E-<br />
Business Suite ist auch eine Erweiterung<br />
um ERP-Komponenten denkbar.<br />
„Voraussetzung für eine moderne Projektabwicklung<br />
ist der ‚Single Point of Information’.<br />
Ein einheitlicher Datenbestand trägt<br />
entscheidend zur Transparenz und Kostenminimierung<br />
bei“, unterstreicht von Stengel.<br />
Konkret wird dies am Beispiel „Projektabrechnung“:<br />
Auf Basis der Projektdaten<br />
übernimmt Oracle Billing, das sich vor<br />
allem an Dienstleistungs-Unternehmen, IT-<br />
„Der Bedarf an Lösungen<br />
für die Projektverwaltung<br />
steigt durch alle Branchen<br />
hinweg stark an.“<br />
Uwe Kutschenreiter, Vorstand der<br />
oxaion ag<br />
Systemhäuser sowie die öffentliche Hand<br />
wendet, die Rechnungsstellung und übergibt<br />
die offenen Posten selbstständig an die<br />
Debitorenbuchhaltung. Die Beträge erscheinen<br />
anschließend in den Standardberichten<br />
der Oracle E-Business Suite.<br />
Damit bleiben alle Projektbeteiligten auf<br />
dem Laufenden, ohne dass ein Systemwechsel<br />
nötig wäre.<br />
oxaion – projektorientiertes<br />
Arbeiten im Kommen<br />
Uwe Kutschenreiter, Vorstand der oxaion<br />
ag, betont gegenüber Business&IT, dass erprojektorientiertes<br />
Arbeiten in den Unternehmen<br />
ebenfalls stark im Kommen sieht:<br />
„Der Bedarf an Lösungen für die Projektverwaltung<br />
steigt durch alle Branchen hinweg<br />
stark an. Dabei stehen vor allem Themen<br />
wie Strukturierung, Planung und Controlling<br />
im Fokus.“<br />
Ein entsprechendes Projektmodul gehört<br />
zur Basisausstattung der ERP-Software oxaion,<br />
die vor allem mittelständische Unternehmen<br />
aus den Branchen Dienstleistungen,<br />
Industrie, Handel sowie Maschinenund<br />
Anlagenbau anspricht.. Die Schwerpunkte<br />
setzt das Software-Haus auf die Bereiche<br />
Projekt-Controlling mit Soll-/Ist-Vergleichen,<br />
Material- und Personaldisposition.<br />
Zu den Pluspunkten integrierter Komponenten<br />
zählt Kutschenreiter die durchgängigen<br />
Geschäftsprozesse. So könne man<br />
die aufgelaufenen Projektzeiten und -kosten<br />
direkt in die Abrechnung übernehmen.<br />
Eine Schnittstelle zu Microsoft Project ist<br />
vorhanden.<br />
Sage Software –<br />
geringe Fehlerquote<br />
Anwender der Sage Office Line können<br />
ihre ERP-Software per Zusatzmodul für die<br />
Projektverwaltung aufrüsten. Die Programm-Erweiterung<br />
arbeitet als integrierte<br />
„Auch Großhandel, Handwerk,<br />
Einzel- und Projektfertiger<br />
fragen Funktionen<br />
zur Projektverwaltung<br />
nach.“<br />
Lutz Illbruck, Leiter Marketing Small<br />
und Medium Business bei der Sage<br />
Software GmbH & Co. KG<br />
Komponente nahtlos mit angrenzenden Bereichen<br />
wie Auftragsbearbeitung oder Finanzbuchhaltung<br />
zusammen.<br />
Aus Sicht von Lutz Illbruck, Leiter Marketing<br />
Small und Medium Business bei der<br />
Sage Software GmbH & Co. KG, lohnt sich<br />
die Investition: „Alle Daten sind dann nur<br />
noch einmal zu erfassen. Sie stehen direkt<br />
für Nachkalkulation oder Projektabrechnung<br />
zur Verfügung.“<br />
Gleichzeitig verringere sich die bei manuellen<br />
Übertragungen übliche Fehlerquote.<br />
Übersichtliche Auswertungen halten Management<br />
und Projektverantwortliche ständig<br />
auf dem Laufenden. Über eine Schnittstelle<br />
besteht zudem die Option, eine externe<br />
Software für die zeitliche Projektplanung<br />
anzubinden.<br />
Illbruck sieht einen generellen Trend in den<br />
Unternehmen, die Projektverwaltung innerhalb<br />
der ERP-Software abzuwickeln. Bedarf<br />
bestehe nicht nur in der Dienst-<br />
24 Business&IT 6/2007
leistungsbranche. „Auch Großhandel,<br />
Handwerk, Einzel- und Projektfertiger fragen<br />
Funktionen zur Projektverwaltung<br />
nach. Besonders hoch ist der Druck, wenn<br />
Insellösungen eingesetzt werden.“<br />
Ganz hoch im Kurs stehen die Bereiche<br />
Nachkalkulation, Projektabrechnung und<br />
-zeiterfassung. Zur Zielgruppe von Sage<br />
Software zählen kleine und mittelständische<br />
Unternehmen mit zehn bis 200<br />
Mitarbeitern.<br />
SBS Software – mobile<br />
Leistungserfassung<br />
Die Effizienz einer integrierten Projektverwaltung<br />
sei vielen Unternehmen anfangs gar<br />
nicht bewusst, weiß Klaus Schwerter, Senior<br />
Consultant für den Bereich Warenwirtschaft<br />
bei der SBS Software GmbH. „Bei vielen<br />
Software-Projekten ist der zunächst angemeldete<br />
Bedarf mit Blick auf die Projektverwaltung<br />
eher gering. Der Wunsch nach<br />
einer effizienten Projektsteuerung und -auswertung<br />
stellt sich jedoch nach unseren<br />
Workshops meist schnell ein.“<br />
Business&IT 6/2007<br />
„Bei vielen Software-Projekten<br />
ist der angemeldete<br />
Bedarf mit Blick auf die<br />
Projektverwaltung eher<br />
gering.“<br />
Klaus Schwerter, Senior Consultant für<br />
den Bereich Warenwirtschaft bei der<br />
SBS Software GmbH<br />
Am Anfang stehe häufig die Leistungserfassung,<br />
die auch mobil erfolgen sollte – dafür<br />
sorgt das Betriebssystem Windows Mobile.<br />
Das Ziel sei meistens der Vergleich vertraglich<br />
vereinbarter Entgelte mit den entstandenen<br />
Kosten oder die Projektabrechnung.<br />
Diese beiden Aufgaben meistert die Unternehmens-Software<br />
SBS Wawi plus.<br />
SBS Wawi plus ist modular strukturiert und<br />
lässt sich Schritt für Schritt ausbauen. Eine<br />
Anbindung besteht zur Finanzbuchhaltung<br />
SBS Rewe plus. Die Zielgruppe bilden in<br />
erster Linie kleine und mittelständische<br />
Unternehmen.<br />
„Der Knackpunkt bei der Projektverwaltung<br />
ist die Planung. Die vielen Plan- und Soll-<br />
werte müssen schnell zu erfassen und leicht<br />
zu korrigieren sein“, stellt Schwerter klar.<br />
In Sachen Auswertungen setzt SBS auf die<br />
Zusatzkomponente SBS Analysis. Sie liefert<br />
Standardberichte und Charts, die Informationen<br />
zum Verbrauchsmaterial oder den<br />
durchschnittlichen Personalkosten enthalten.<br />
Auch die Vor- und Nachkalkulation der<br />
einzelnen Projekte lässt sich auf diese<br />
Weise transparent darstellen.<br />
SoftENGINE – ständig<br />
verfügbare Informationen<br />
Corinna Becker, PR-Managerin beim Unternehmen<br />
SoftENGINE GmbH, mahnt den<br />
Aufbau der notwendigen Kompetenzen an:<br />
„Lediglich die Systemlandschaft zu erweitern,<br />
genügt nicht. Projektmanagement ist<br />
nur dort erfolgreich, wo es von Führungskräften<br />
verstanden und unterstützt wird.“<br />
Gleichwohl seien die Software-Anforderungen<br />
hoch. Schließlich gehe es darum, den<br />
Mitarbeitern den notwendigen Einblick in<br />
komplexe Projekte zu verschaffen. Sie ergänzt:<br />
„Wer Projekte leitet, benötigt einen<br />
25
usiness-lösungen projektverwaltung<br />
Überblick über die erledigten und offenen<br />
Aufgaben. Gleichzeitig gilt es, den Verlauf<br />
zu dokumentieren, Termine zu koordinieren<br />
und Budgets zu überwachen“.<br />
Bei BüroWARE premium sind die Funktionen<br />
auf mehrere Programmbereiche verteilt.<br />
So werden die Aufgabenplanung und<br />
die gesamte Kommunikation zentral in der<br />
BüroWARE Projektakte dokumentiert. Die<br />
dazugehörigen Arbeitsabläufe lassen sich<br />
mit dem Taskflow Manager planen. Beide<br />
Komponenten gehören zur Basisausstattung<br />
des ERP-Systems. Zusatzmodule sind für<br />
die Projekt-Zeiterfassung und das Berichtswesen<br />
erhältlich.<br />
Einen wesentlichen Trend sieht Corinna<br />
Becker in der ständigen Verfügbarkeit aktueller<br />
Projekt-Informationen: „Projekte werden<br />
heute immer schneller abgewickelt.<br />
Die Vernetzung von Organisationen und<br />
die virtuelle Projektarbeit gehören zu den<br />
wichtigsten Trends. Nicht zuletzt deshalb<br />
steigt die Nachfrage nach Systemen für die<br />
„Projektmanagement ist<br />
nur dort erfolgreich, wo es<br />
von Führungskräften verstanden<br />
und unterstützt<br />
wird.“<br />
Corinna Becker, PR-Managerin bei der<br />
SoftENGINE GmbH<br />
Online-Verfolgung von Projekten.“ Bei der<br />
Software-Auswahl sollten Unternehmen<br />
vor allem auf die vollständige Abbildung<br />
aller Komponenten – von der Projekt-Initialisierung<br />
bis zum -abschluss – achten.<br />
An Erweiterungen plant SoftENGINE unter<br />
anderem die Visualisierung von Projekten<br />
inklusive Eskalations-Managements. Freuen<br />
dürfen sich darüber insbesondere mittelständische<br />
Unternehmen mit bis zu 250<br />
angeschlossenen Arbeitsplätzen.<br />
SOU Systemhaus – Transparenz<br />
und Datenqualität<br />
Die SOU Systemhaus GmbH & Co. KG<br />
konzentriert sich mit ihrer Unternehmens-<br />
Software sou.MatriXX auf kleine und mittelständische<br />
Unternehmen. Dabei sollten<br />
diese Unternehmen einen Umsatz ab 2,5<br />
Millionen Euro haben. Sowohl Projektverwaltung<br />
als auch Projektmanagement gehören<br />
zur Basisausstattung.<br />
Die Vorteile integrierter Lösungen sieht der<br />
kaufmännische Geschäftsführer Marco<br />
Mancuso vor allem in der Transparenz und<br />
der Datenqualität: „Integrierte Systeme sind<br />
produktiver. Schließlich entfällt die Schnittstellenpflege,<br />
und die Datenaktualität<br />
bleibt gewährleistet.“<br />
Gleichzeitig werde die Fakturierung vereinfacht.<br />
Außerdem liefert ein umfangreiches<br />
Berichtswesen aussagekräftige Berichte.<br />
Dazu gehören beispielsweise Soll-Ist-Vergleiche.<br />
Auf diese Weise sei eine nachhaltige<br />
Unterstützung des Projekterfolgs gewährleistet.<br />
Das Projektmanagement-<br />
Modul sou.MatriXX_project ist sowohl als<br />
Teil des ERP-Systems als auch als separate<br />
Komponente erhältlich.<br />
Marco Mancuso sieht die Projektarbeit in<br />
den Unternehmen im Umbruch: „Projektmanagement<br />
wird derzeit noch vereinzelt<br />
als Hilfsmittel für die Lösung aktueller Fragestellungen<br />
betrachtet. Allerdings zeigt<br />
der Trend in eine andere Richtung: Immer<br />
„Immer mehr Betriebe nutzen<br />
das Projektmanagement<br />
als Instrument für die<br />
Unternehmenssteuerung.“<br />
Marco Mancuso, kaufmännischer Geschäftsführer<br />
der SOU Systemhaus<br />
GmbH & Co. KG<br />
mehr Betriebe nutzen das Projektmanagement<br />
als Instrument für die Unternehmenssteuerung.“<br />
Step Ahead – Projektmanagement<br />
als Investition<br />
Bei der ERP-Software Steps Business Solution<br />
ist die Projektverwaltung dem Programmbereich<br />
Service Management zugeordnet.<br />
Das Modul knüpft an die angrenzenden<br />
Programmbereiche an. So lassen<br />
sich Projektleistungen teilweise oder komplett<br />
fakturieren. Dank der einheitlichen<br />
Datenhaltung steht den Anwendern zudem<br />
der gesamte Funktionsumfang des Berichtswesens<br />
zur Verfügung. Hierzu gehören<br />
etwa Projektberichte oder die Gestaltung<br />
individueller „Cockpits“ für Management<br />
und Projektverantwortliche. Die Terminund<br />
Einsatzplanung sowie automatische<br />
Benachrichtigungen zur Projektentwicklung<br />
runden den Funktionsumfang ab.<br />
Die grafische Personaldisposition der Software<br />
wartet mit einem integrierten Eskalationsmanagement<br />
auf. Bei der individuellen<br />
Tagesplanung der Mitarbeiter ist sogar<br />
Outlook einsetzbar. Darüber hinaus lässt<br />
sich via Remote Access auf die Unternehmens-Software<br />
zugreifen.<br />
„Nur gut organisierte Unternehmen können<br />
Projekte auf hohem Niveau abwickeln. Gerade<br />
im Mittelstand reift daher die Erkenntnis,<br />
dass die Arbeitszeit hoch qualifizierter<br />
Mitarbeiter Gold wert ist. Der Aufbau eines<br />
effizienten, dezentralen Projektmanagements<br />
wird daher eher als Investition, denn<br />
als Aufwand angesehen“, unterstreicht<br />
Guido Grotz, Vorstand der Step Ahead AG.<br />
Besonders hoch sei der Bedarf an professionellen<br />
Lösungen in projektlastigen Marktsegmenten<br />
wie dem Anlagenbau oder der<br />
Dienstleistungsbranche. „Die Unternehmen<br />
sind vor allem an einer möglichst einfachen<br />
Leistungserfassung, an einer IT-gestützten<br />
Disposition der Ressourcen und an<br />
„Gerade im Mittelstand<br />
reift die Erkenntnis, dass<br />
die Arbeitszeit hoch qualifizierter<br />
Mitarbeiter Gold<br />
wert ist.“<br />
Guido Grotz, Vorstand der Step Ahead<br />
AG<br />
der automatisierten Abrechnung interessiert“,<br />
berichtet Guido Grotz.<br />
Step Ahead konzentriert sich auf kleine und<br />
mittelständische Unternehmen, deren<br />
Schwerpunkt auf Dienstleistungen oder erklärungsbedürftigen<br />
Produkten liegt.<br />
TOPIX – möglichst geringer<br />
Verwaltungsaufwand<br />
Die TOPIX Informationssysteme AG adressiert<br />
mit der ERP-Software TOPIX:5 kleine<br />
und mittelständische Unternehmen.<br />
TOPIX:5 ist eine der wenigen ERP-Lösungen,<br />
die Plattform übergreifend auch unter<br />
Mac OS X laufen. Agenturen, Medien-Unternehmen<br />
und Fotografen gehören somit<br />
zu den wichtigsten Zielgruppen.<br />
Doch auch Beratungsbetriebe, technische<br />
Dienstleister und der Handel finden spezielle<br />
Funktionen vor. TOPIX:5 ist modular<br />
strukturiert. Zuständig für die Projektarbeit<br />
ist die TOPIX:5 Projektverwaltung.<br />
26 Business&IT 6/2007
Im Mittelpunkt steht die kaufmännische<br />
Überwachung und Abrechnung, wobei –<br />
wie bei allen integrierten Lösungen – ein besonderes<br />
Augenmerk auf dem Zusammenspiel<br />
mit den angrenzenden Programmbereichen<br />
liegt. So können Details aus bestehenden<br />
Angeboten in den Projektauftrag übernommen<br />
werden. Die Projekte lassen sich<br />
zudem periodisch, gesammelt oder in Teilen<br />
abrechnen. Eine Doppelerfassung der Positionen<br />
ist somit nicht erforderlich. Um freie<br />
Mitarbeiter einzubinden, gibt es einen Fernzugriff<br />
mit eingeschränkten Benutzerrechten.<br />
Bei TOPIX:5 ist der Umweg über die<br />
Kostenrechnung nicht erforderlich, um aussagekräftige<br />
Berichte zusammenzustellen.<br />
„Alle Unternehmen, die mit zeitabhängigen<br />
Dienstleistungen ihr Geld verdienen,<br />
kommen an einer professionellen Projektplanung<br />
nicht vorbei. Transparenz und ein<br />
möglichst geringer Verwaltungsaufwand<br />
sind die entscheidenden Faktoren für Rentabilität<br />
und Erfolg“, betont Rainer Lang,<br />
Marketingleiter bei der TOPIX AG. Die<br />
meisten Unternehmen würden sich jedoch<br />
zunächst auf ein oder zwei Aspekte kon-<br />
Business&IT 6/2007<br />
zentrieren. Vor allem die interne Planung<br />
und Auswertung der Projekte stehe oft nur<br />
an zweiter Stelle.<br />
Rainer Lang betont den Zeitdruck und den<br />
steigenden Umfang der Projekte. „Die<br />
Teams werden meist kurzfristig zusammengestellt.<br />
Darauf muss die Software flexibel<br />
reagieren.“ In Kürze werde der Terminkalender<br />
um ein Gantt-Chart erweitert.<br />
Fazit<br />
„Alle Unternehmen, die<br />
mit zeitabhängigen Dienstleistungen<br />
ihr Geld verdienen,<br />
kommen an einer<br />
professionellen Projektplanung<br />
nicht vorbei.“<br />
Rainer Lang, Marketingleiter bei der<br />
TOPIX AG<br />
Den zunehmenden Bedarf mittelständischer<br />
Unternehmen an IT-gestützter Projektbegleitung<br />
haben die ERP-Spezialisten<br />
vernommen. Allerdings variieren Ausprä-<br />
gung und Funktionsumfang. Wie in (fast)<br />
allen Programmbereichen, zeigen sich<br />
auch bei der Projektarbeit die unterschiedlichen<br />
Branchenanforderungen. Während<br />
Fertigungsbetriebe eine erweiterte Begleitung<br />
des Produktionsprozesses im Sinn<br />
haben, geht es im Bereich der Dienstleistungen<br />
vor allem um Leistungserfassung<br />
und Projektabrechnung.<br />
Der Schwerpunkt bei allen Lösungen ist die<br />
betriebswirtschaftliche Seite: Verwaltung,<br />
Organisation und Kalkulation. Die Zeitplanung<br />
ist hingegen weniger stark ausgeprägt<br />
und beschränkt sich meist auf Terminkalender<br />
und Gantt-Charts. Wer mehr will, muss<br />
auf eine spezielle Projektmanagement-Software<br />
zurückgreifen.<br />
Der Vorteil integrierter Projektverwaltungen<br />
liegt in der nahtlosen Anbindung angrenzender<br />
Programmbereiche. Wenige Handgriffe<br />
genügen, um ein Angebot in einen<br />
Projektauftrag umzuwandeln oder die erfassten<br />
Leistungen stundenbezogen abzurechnen.<br />
Hinzu kommt das leistungsfähige<br />
Berichtswesen, das man bei Speziallösungen<br />
oft vergeblich sucht. tf<br />
27
usiness-lösungen projektverwaltung<br />
Der Bewegungsspielraum für die Projektvisualisierung<br />
ist bei einer ERP-Lösung oft<br />
eingeschränkt. Deshalb werden oft grafische<br />
Planungshilfen eingesetzt, um kritische<br />
Pfade, Abhängigkeiten und eventuelle<br />
Ressourcen-Engpässe besser zu erkennen.<br />
Asta Easyplan<br />
Das Karlsruher Systemhaus ASTA DEVELOPMENT GmbH bietet<br />
zwei Anwendungen für das Projektmanagement an:<br />
■ Asta Easyplan ist ein einfacher Gantt-Chart-Designer, der<br />
die einzelnen Vorgänge als Balken auf einer Zeitskala präsentiert.<br />
Verschiebungen und Abhängigkeiten lassen sich durch<br />
einfaches Ziehen mit der Maus definieren. Bei Bedarf berechnet<br />
die Software Puffer und Endtermine. Kritische Pfade werden<br />
grafisch hervorgehoben.<br />
■ Um den Finanzbedarf in den einzelnen Projektphasen zu kalkulieren,<br />
bietet sich der große Bruder Powerproject an. Er<br />
bietet verfeinerte Planungs- und Kalkulationsansätze.<br />
Weitere Informationen finden Sie unter www.astadev.de.<br />
Blue Ant<br />
TOOLS FÜR DIE PROJEKTPLANUNG<br />
HERR <strong>DER</strong> PROJEKTZEITEN<br />
Die „blaue Ameise“ ist ein Web-basierendes Projektmanagement-Tool.<br />
Anwender greifen per Webbrowser auf die Projektdaten<br />
zu. Die grafische Aufbereitung der Zeit- und Kostenplanung<br />
erfolgt anhand von Balkendiagrammen. Die Software beherrscht<br />
die Vor- und Rückwärtskalkulation, bei der neben eigenen<br />
auch freie Mitarbeiter verplant werden können.<br />
Budgets, Meilensteine und Kennzahlen helfen den Projektverantwortlichen,<br />
den Überblick über den Projektverlauf zu behalten.<br />
Forecasts informieren das Management über die geplante<br />
Fertigstellung der Projektaufträge. Die erfassten Projektzeiten<br />
können als Leistungsnachweis verwendet werden.<br />
Weitere Informationen unter www.proventis.de.<br />
Microsoft Project 2007 Professional<br />
Microsoft Project ist der Platzhirsch unter den Projektmanagement-Lösungen<br />
und in den Unternehmen am weitesten verbreitet.<br />
Allerdings sind die Anschaffungskosten mit rund 700<br />
Euro vergleichsweise hoch. Microsoft Project beherrscht<br />
nicht nur Gantt-Charts, sondern auch die bei komplexen Projekten<br />
effizientere Netzplantechnik.<br />
Aufwendige, kleinteilige Vorhaben lassen sich in Phasen teilen.<br />
Bei der Betrachtung des „kritischen Pfads“ werden die<br />
Teilprojekte wieder zusammengeführt. Mit der Zuweisung von<br />
Ressourcen und Budgets nimmt Microsoft Project Rücksicht<br />
auf betriebswirtschaftliche Rahmenbedingungen.<br />
Gelungen ist die Integration in die angrenzenden Office-Programme.<br />
Der Datenaustausch mit Excel funktioniert in beide<br />
Richtungen. Zudem lassen sich Diagramme zur grafischen<br />
Aufbereitung in Microsoft Visio exportieren.<br />
Eine weitere Anbindung besteht für die Aufgabenverwaltung<br />
zu Outlook. Neu hinzugekommen sind Was-wäre-wenn-Szenarien,<br />
verbesserte grafische Werkzeuge sowie eine umfangreiche<br />
Assistentenfunktion.<br />
Mehr Informationen gibt’s bei www.microsoft.com/germany.<br />
MindManager<br />
Der MindManager ist einer der effizientesten Flowcharter, die<br />
derzeit zu haben sind. Die Software überzeugt durch eine<br />
schnelle, optisch ansprechende Gestaltung von Organigrammen<br />
und Strukturplänen. Da sie elegant in Microsoft Office<br />
eingebunden ist, lassen sich etwa geplante Termine mit Outlook<br />
abgleichen. Zudem können per Querverweis Excel-Tabellenblätter<br />
den einzelnen Zweigen angehängt werden.<br />
Ähnlich wie bei Word gibt es einen Korrekturmodus, in dem<br />
sich Änderungen verfolgen lassen. Wer einen Tablet-PC besitzt,<br />
kann Diagramme zudem komfortabel via Stift aufbauen.<br />
Den einzelnen Zweigen des Strukturdiagramms lassen sich Erinnerungen<br />
hinterlegen. So weist der MindManager aktiv auf<br />
kritische Projektverläufe oder fällige Termine hin.<br />
Näheres finden Sie unter www.mindjet.com/de.<br />
Projectplace<br />
Die On-Demand-Lösung Projectplace führt die kaufmännische<br />
Projektverwaltung und die zeitorientierte Projektplanung zusammen.<br />
Projektphasen, Meilensteine und Arbeitsvorgänge<br />
lassen sich in einem Zeitplan miteinander kombinieren. Sie<br />
werden im Webbrowser als übersichtliches Gantt-Chart präsentiert.<br />
Über die Zeiterfassung können die Mitarbeiter ihre<br />
Leistungen und den aktuellen Projektfortschritt erfassen.<br />
Ein Terminkalender vereinfacht die Koordination der Mitarbeiter<br />
und die Delegation der Aufgaben. Die einzelnen Einträge<br />
können nach Outlook oder Lotus Notes exportiert werden und<br />
sind dann auch offline verfügbar. Zudem besteht über die Einbindung<br />
der Net-Conferencing-Lösungen von Netviewer die<br />
Option, in Echtzeit Projektpläne gemeinsam zu bearbeiten.<br />
Projectplace richtet sich vor allem an Unternehmen, die mit<br />
virtuellen Projektteams arbeiten. Das On-Demand-Modell beschränkt<br />
die Nutzungskosten auf die tatsächliche Dauer des<br />
Projekts. Weitere Informationen finden Sie im Internet unter<br />
www.projectplace.de. Björn Lorenz/tf<br />
28 Business&IT 6/2007
usiness-lösungen buchführung/personalwesen<br />
HAUFE BUCHFÜHRUNG OFFICE<br />
Buchhaltungs-<br />
Spickzettel<br />
Elektronische Nachschlagewerke eignen sich wegen ihrer hervorra-<br />
genden Recherchebedingungen besonders gut als Bibliotheksersatz –<br />
vor allem, wenn sie eine so angenehme Bedienführung wie das<br />
Haufe Buchführung Office vorweisen können.<br />
as Fachinformationssystem Buchfüh-<br />
D rung Office ist auf den Informationsbedarf<br />
der Finanzbuchhaltung zugeschnitten.<br />
Die Programmoberfläche ist wie ein<br />
Internet-Portal aufgebaut, so dass man<br />
ohne Blick ins Handbuch mit der Recherche<br />
loslegen kann. Drei Ebenen stehen<br />
hierfür zur Verfügung: Startseite, Fachinhalte<br />
und Arbeitshilfen.<br />
Die Startseite ist für neue Themenschwerpunkte<br />
und die aktuelle Rechtsprechung reserviert.<br />
In der aktuellen Version wird beispielsweise<br />
über die Folgen des elektronischen<br />
Handelsregisters für publizitätspflichtige<br />
Unternehmen informiert, und es<br />
werden Tipps für die steuerliche Optimierung<br />
des Jahresabschlusses gegeben. Die<br />
Fachbeiträge sind detailliert geschrieben<br />
und sorgfältig gegliedert.<br />
HAUFE PRAXISHILFEN FÜR DIE PERSONALARBEIT<br />
Immer alles dabei<br />
Business&IT 6/2007<br />
hervorragend<br />
Praxistipps, nützliche Hinweise und der<br />
ausgeprägte Rückgriff auf Checklisten unterstützen<br />
den Anwender bei der Umsetzung<br />
der gesetzlichen Vorschriften. Querverweise<br />
führen zu den betreffenden<br />
Rechtsquellen, ergänzenden Fachinformationen<br />
oder zur Arbeitshilfensammlung.<br />
Während viele elektronische Nachschlagewerke<br />
dialogorientiert arbeiten, wartet<br />
Buchführung Office mit interaktiven Komponenten<br />
auf. So lassen sich bei der Recherche<br />
wichtige Fundstellen in Sammelmappen<br />
speichern, mit Notizen kommentieren<br />
oder per Favoritenliste verwalten.<br />
Die Startseite lässt sich individuell anpassen.<br />
Auf diese Weise haben die Mitarbeiter<br />
in der Anlagenbuchhaltung andere Schwerpunkte<br />
im direkten Zugriff als ihre Kollegen<br />
aus der Finanzbuchhaltung.<br />
Praxishilfen für die Personalarbeit sorgt mit standardisierten Arbeitshilfen für effiziente Geschäftsprozesse<br />
und die notwendige Rechtssicherheit in der Personalabteilung. Neben dem<br />
breiten Themenspektrum gehören die formschöne Bedienführung und die gelungene<br />
Systemintegration zu den herausragenden Pluspunkten des Nachschlagewerks.<br />
Mehr als 730 Zeugnisse, Checklisten, Tabellen und Vertragsmuster finden sich auf der CD-<br />
ROM. Dazu zählen unter anderem ein Leitfaden zur Vermeidung von Scheinselbstständigkeit,<br />
Kalkulationsprogramme für Pfändungen oder Krankheitsquoten sowie eine Vielzahl<br />
vorgefertigter Betriebsvereinbarungen zu allen erdenklichen Themen. Während Formulare<br />
mit dem mitgelieferten Formularmanager direkt am Bildschirm ausgefüllt werden können,<br />
lassen sich Verträge, Briefe oder Tabellen per Mausklick an Word oder Excel übergeben.<br />
FAZIT Die Arbeitshilfensammlung Praxishilfen für die Personalarbeit ist wie ein Werkstattwagen<br />
für Personalprofis. Wo immer der Schuh drückt, das richtige Formular oder<br />
Rechenprogramm ist stets griffbereit. Björn Lorenz/tf<br />
Neben den aktuellen Schwerpunktthemen<br />
finden Anwender ein Buchungslexikon mit<br />
350 sowie ein Kontierungs-ABC mit mehr<br />
als 4000 Einträgen auf der CD-ROM. Ebenso<br />
umfangreich ist die Ausstattung mit Arbeitshilfen,<br />
deren Spektrum von Musterbriefen<br />
und Formularen für den Schriftwechsel<br />
mit den Finanzbehörden bis hin zu komplexen<br />
Bilanz- und BWA-Analysen reicht.<br />
FAZIT Das Haufe Buchführung Office<br />
liefert die passenden Antworten auf alle<br />
gängigen Fragen der Finanzbuchhaltung –<br />
schnell, kompetent und leicht verständlich.<br />
Eine effiziente Volltextsuche, die angenehme<br />
Bedienführung und die strukturierte Aufbereitung<br />
der Fachinformationen sorgen für<br />
produktive Arbeitsabläufe. Björn Lorenz/tf<br />
Hersteller Rudolf Haufe Verlag<br />
Internet www.rechnungswesen-office.de<br />
System Windows 2000/XP, Pentium III 500<br />
PC, 256 MByte RAM, CD-ROM-<br />
Laufwerk<br />
Preis 79 Euro<br />
Urteil hervorragend<br />
Business&IT 6/2007<br />
sehr gut<br />
Hersteller Rudolf Haufe Verlag<br />
Internet www.personal-office.de<br />
System Windows 2000/XP, Pentium III 500<br />
PC, 256 MByte RAM, CD-ROM-<br />
Laufwerk<br />
Preis 89 Euro<br />
Urteil sehr gut<br />
32 Business&IT 6/2007
usiness-lösungen immobilienrecht<br />
WRS VERWALTERPRAXIS<br />
Eigentum verpflichtet<br />
Das Fachinformationssystem VerwalterPraxis beschert Hausverwal-<br />
tungen und Immobilienbesitzern Rechtssicherheit und effiziente<br />
Geschäftsprozesse.<br />
ietwohnungen und Wohneigentum<br />
M ziehen einen weit größeren Verwaltungsaufwand<br />
nach sich als die Optimierung<br />
eines Wertpapierdepots. Zu den steuerlichen<br />
Fragen gesellen sich gerichtliche<br />
Auseinandersetzungen zwischen Mieter<br />
und Vermieter. Bei Eigentumswohnungen<br />
kommt die komplizierte Beziehung der Eigentümer<br />
untereinander hinzu. Fragen über<br />
Fragen, die mit dem elektronischen Fachinformationssystem<br />
VerwalterPraxis vom<br />
WRS Verlag schnell beantwortet sind.<br />
Immobilienrecht im Griff<br />
Die VerwalterPraxis bündelt die beiden<br />
Fachinformationssysteme Mietwohnungen<br />
verwalten und Wohnungseigentum verwalten.<br />
Damit ist das Kompendium vor allem<br />
für Hausverwaltungen, Immobilien-Dienstleister<br />
oder Selbstorganisationen interessant,<br />
die sich um beide Bereiche gleichzeitig<br />
kümmern. Inhaltlich setzt der WRS Verlag<br />
auf die bewährte Mischung aus elektronischem<br />
Nachschlagewerk und praktischen<br />
Arbeitshilfen.<br />
Anwender finden eine Fülle von Fachbeiträgen,<br />
die sich mit Themen rund um die<br />
Immobilie beschäftigen. Hierzu gehören<br />
Details zur Eigentümerversammlung, die<br />
rechtlichen Rahmenbedingungen für Miet-<br />
erhöhungen oder die Abrechnung von<br />
Hausgeld und Nebenkosten. Die aktuelle<br />
Rechtsprechung und die neuesten Themenschwerpunkte<br />
sind auf der Startseite des<br />
Nachschlagewerks nicht zu übersehen.<br />
Die aktuelle Ausgabe enthält die Reform des<br />
Wohneigentumsrechts, die aktuelle Entwicklung<br />
bei der umstrittenen Erbschaftssteuer<br />
und einen Steuerratgeber zu haushaltsnahen<br />
Beschäftigungsverhältnissen. Die Beiträge<br />
sind praxisorientiert geschrieben und leicht<br />
zu verstehen. Eine sorgfältige Gliederung<br />
und didaktische Hilfen, wie Merksätze oder<br />
Zusammenfassungen, liefern schon beim<br />
Querlesen die notwendige Orientierung.<br />
Hinzu kommen kleine Kompendien wie das<br />
ABC des Sonder- und Gemeinschaftseigentums<br />
oder ein Lexikon zum Thema „bauliche<br />
Veränderungen“. Beides Bereiche, die häufig<br />
zu Streitereien führen.<br />
Texte, Rechtsquellen und Arbeitshilfen sind<br />
miteinander verknüpft. So können Anwender<br />
mit einem Handgriff das neueste Urteil<br />
zu Schönheitsreparaturen einsehen oder<br />
auf Musterschreiben für den Einzug des<br />
Hausgeldes zurückgreifen.<br />
Die Ausstattung mit Arbeitshilfen ist umfangreich.<br />
Das Spektrum reicht von Kalkulationshilfen<br />
für die Instandhaltung über<br />
unzählige Musterbriefe für den Schriftverkehr<br />
mit Mietern und Gerichten bis hin zu<br />
Die Urteilsdatenbank<br />
enthält alle<br />
wichtigen Urteile<br />
rund um Immobilien<br />
und Mietwohnungen.<br />
Business&IT 6/2007<br />
hervorragend<br />
Checklisten für alltägliche Vorgänge wie<br />
die Wohnungsübergabe. Sie lassen sich<br />
entweder direkt mit Bordwerkzeugen bearbeiten<br />
oder per Mausklick an Excel und<br />
Word exportieren.<br />
Effiziente Bedienführung<br />
Auf drei CD-ROMs verteilt sich der Inhalt<br />
des Fachinformationssystems. Ein Volumen,<br />
das ohne eine akkurate Bedienführung nicht<br />
zu überschauen ist. Wie alle elektronischen<br />
Werke des WRS Verlages ist die Verwalter-<br />
Praxis wie ein Internet-Portal gestaltet. Die<br />
Navigation ist weitestgehend selbsterklärend:<br />
Der Anwender muss nur auf die zahlreichen<br />
Querverweise klicken und sich die<br />
Vor- und Zurück-Schaltfläche merken.<br />
Für gezielte Recherchen steht eine Volltextsuche<br />
zur Verfügung, die verknüpfte Abfragen<br />
und eine mehrstufige Verfeinerung der<br />
Ergebnisliste beherrscht. Suchresultate werden<br />
als Kurzzusammenfassungen geliefert.<br />
Dadurch können Anwender gezielt die für<br />
sie relevanten Fundstellen aufrufen.<br />
Fazit<br />
Die VerwalterPraxis führt die Immobilienverwaltung<br />
von Miet- und Eigentumswohnungen<br />
in einem kompakten Fachinformationssystem<br />
zusammen. Regelmäßige Aktualisierungen<br />
und eine Online-Version sorgen<br />
dafür, dass Immobilienbesitzer und Hausverwalter<br />
stets auf dem aktuellen Stand sind.<br />
Die Schokoladenseite der Software ist die<br />
großzügige Ausstattung mit Arbeitshilfen.<br />
Sie helfen Verwaltern, gängige Geschäftsvorgänge<br />
zu standardisieren und effizienter<br />
zu gestalten. Björn Lorenz/tf<br />
Hersteller WRS Verlag<br />
System Windows 2000/XP/Vista, Pentium III<br />
500 PC, 256 MByte RAM, CD-ROM-<br />
Laufwerk<br />
Internet www.wrs.de<br />
Preis 148 Euro<br />
Urteil hervorragend<br />
34 Business&IT 6/2007
*Basis: bei Dun & Bradstreet, Inc., gelistete kleine und mittelgroße Unternehmen mit 1 bis 2500 Mitarbeitern.<br />
Dazu zählen auch SAP-Kunden, die über Partner vertriebene SAP ® All-in-One und SAP ® Business One Lösungen einsetzen.<br />
©2007 SAP AG; SAP und das SAP-Logo sind Warenzeichen oder eingetragene Warenzeichen der SAP AG<br />
in Deutschland und anderen Ländern. O&M SAP EC 04/07<br />
Passgenaue Software, die jederzeit erweiterbar ist und dabei volle<br />
Kostenkontrolle bietet. Nur zwei der zahlreichen Gründe, warum über<br />
65%* der SAP-Kunden mittelständische Unternehmen sind. Jeder von ihnen<br />
kann aus täglicher Praxis-Erfahrung sagen: SAP. Wie für mich gemacht.<br />
Mehr über SAP ® -Lösungen in jeder Größe unter www.sap.de/mittelstand
BJÖRN LORENZ<br />
business-lösungen gesundheitsreform 2007<br />
BÜROKRATIEMONSTER<br />
IM GRIFF<br />
Seit Anfang April ist das umstrittene Gesetz zur Stärkung des Wettbewerbs in der gesetzlichen Kranken-<br />
versicherung – auch „Gesundheitsreform“ genannt – in Kraft. Was bringt das Regelwerk für Unterneh-<br />
men, Selbstständige und Mitarbeiter?<br />
as Kernstück der „Gesundheitsre-<br />
D form“, der Gesundheitsfonds, tritt<br />
zum 1. Januar 2009 in Kraft. Dann zahlen<br />
Arbeitnehmer und Arbeitgeber bundesweit<br />
einheitliche Beiträge. Die gesetzlichen<br />
Krankenversicherungen erhalten dann für<br />
jeden Versicherten einen Pauschalbetrag.<br />
Kassen, die mit dem Geld nicht auskommen,<br />
können von ihren Versicherten einen<br />
Zusatzbeitrag erheben, der maximal ein<br />
Prozent des Einkommens betragen darf. Bis<br />
zu einem Zusatzbeitrag von acht Euro wird<br />
auf die Einkommensberechnung verzichtet.<br />
Wird der Zusatzbeitrag erhoben, haben die<br />
Versicherten ein Sonderkündigungsrecht.<br />
Darüber hinaus erschwert die Reform den<br />
Wechsel in die private Krankenversicherung.<br />
Arbeitnehmer können nur wechseln,<br />
wenn ihr Einkommen in drei aufeinander<br />
folgenden Jahren oberhalb der Jahresentgeltgrenze<br />
liegt und auch im laufenden Jahr<br />
die Einkommensgrenze überschritten wird.<br />
Mehr Wettbewerb sollen die neuen Wahltarife<br />
bringen, die seit dem 1. April 2007 von<br />
den gesetzlichen Krankenversicherungen<br />
angeboten werden. Versicherte können ihre<br />
Beitragslast durch Kostenerstattung oder<br />
Selbstbeteiligung verringern. Der Haken:<br />
Wer sich für einen Wahltarif entscheidet,<br />
bindet sich drei Jahre lang an seine Kasse –<br />
das Kündigungsrecht entfällt, auch wenn<br />
Zusatzbeiträge erhoben werden.<br />
Pflicht zur Versicherung<br />
Ein echtes Novum ist die allgemeine Versicherungspflicht,<br />
die ab dem 1.1.2009 für<br />
alle Bürger gilt. Wer seinen Versicherungs-<br />
schutz verloren hat, kehrt dann in die letzte<br />
Versicherung zurück, egal ob privat oder<br />
gesetzlich. Ehemalige Mitglieder der GKV<br />
sind seit April 2007 wieder versicherungspflichtig.<br />
Privat Versicherte können sich<br />
hingegen ab dem 1. Juli 2007 wieder privat<br />
versichern lassen.<br />
Die Versicherung erfolgt zunächst im Standard-<br />
und ab 1. Januar 2009 im neuen Basistarif.<br />
Dieser ersetzt den bisherigen Standardtarif.<br />
Die darin enthaltenen Leistungen<br />
müssen denen der GKV entsprechen. Der<br />
Basistarif soll zudem in verschiedenen Varianten<br />
zu haben sein, etwa für Beamte mit<br />
Beihilfeanspruch. Selbstbehalte sind ebenso<br />
vorgesehen. Der Beitrag wird dabei auf<br />
den durchschnittlichen Höchstbeitrag der<br />
GKV begrenzt.<br />
Gut gerüstet<br />
Sollte der Versicherte dadurch auf Sozialhilfeniveau<br />
abrutschen, reduziert sich die Prämie<br />
um die Hälfte. Der Basistarif steht allen<br />
Privatversicherten offen. Freiwillig gesetzlich<br />
Versicherte können innerhalb von<br />
sechs Monaten nach Einführung in den<br />
neuen Basistarif wechseln.<br />
Für mehr Wettbewerb innerhalb der PKV soll<br />
die Mitnahme der Altersrückstellungen sorgen,<br />
die bisher beim Wechsel verloren gingen.<br />
Künftig können Rückstellungen im Umfang<br />
des Basistarifs übertragen werden. Der<br />
neue Versicherer muss die Prämien dann so<br />
kalkulieren, als sei der Versicherte bereits<br />
vorher bei ihm versichert gewesen.<br />
Es ist nicht überraschend, dass die Gesundheitsreform<br />
zum 1. April 2007 fast unbe-<br />
merkt in Kraft getreten ist. Denn für Versicherte<br />
und Unternehmen hat sich – mal abgesehen<br />
von den neuen Wahltarifen – bisher<br />
nicht viel geändert. Erst mit dem Echtstart<br />
des Gesundheitsfonds kommt die Reformwelle<br />
bei den Unternehmen an. Das<br />
Gute daran: Der Faktor Arbeit wird künftig<br />
nicht höher belastet. Der Arbeitgeberanteil<br />
wird eingefroren. Künftige Kostensteigerungen<br />
im Gesundheitswesen werden die Versicherten<br />
über den Zusatzbeitrag allein tragen<br />
müssen.<br />
Wie das in der Praxis funktioniert, steht derzeit<br />
noch in den Sternen. Trotzdem darf man<br />
schon jetzt davon ausgehen, dass sich die<br />
Unternehmen auf neue Zahlungs- und Berechnungsverfahren<br />
einstellen müssen.<br />
Wer über die aktuelle Entwicklung informiert<br />
ist, hat alle Trümpfe in der Hand. Besonders<br />
gut eignen sich elektronische Fachinformationssysteme<br />
wie das Haufe Lohn &<br />
Gehalt Office Online. Die stets aktuelle<br />
Online-Version informiert Anwender regelmäßig<br />
über die aktuelle Entwicklung in Sachen<br />
Lohnabrechnung. Arbeitshilfen wie<br />
Checklisten, Beispielkalkulationen oder<br />
Musterbriefe vereinfachen die Anpassung<br />
an veränderte Rahmenbedingungen. So<br />
bleibt genügend Zeit, sich mit komplizierten<br />
Regelungen auseinanderzusetzen. Ein<br />
Spezial zur Gesundheitsreform hält den<br />
Anwender auf dem neuesten Stand. tf<br />
Hersteller Rudolf Haufe Verlag<br />
Internet www.haufe.de/A00430<br />
System Windows 2000/XP, Pentium III 500<br />
PC, 256 MByte RAM, CD-ROM-<br />
Laufwerk<br />
Preis 99 Euro<br />
36 Business&IT 6/2007
BJÖRN LORENZ<br />
business-lösungen lexware fehlzeiten pro<br />
AN<strong>WESEN</strong>HEITS-<br />
PFLICHT<br />
Lexware fehlzeiten pro bringt mit ausgefeilten Genehmigungsläufen, hilfreichen Planungswerkzeugen<br />
und aussagekräftigen Auswertungen die notwendige Sicherheit in die Personalplanung.<br />
er Krankenstand befindet sich in<br />
D Deutschland auf dem niedrigsten Niveau<br />
seit Einführung der Lohnfortzahlung<br />
1970. Trotzdem lohnt sich für kleine und<br />
mittelständische Unternehmen die Investition<br />
in eine Software für das Fehlzeiten-<br />
Management. Denn welcher Mitarbeiter<br />
verzichtet schon auf seinen Urlaub? Weitere<br />
Gründe für das zeitweilige Fernbleiben vom<br />
Arbeitsplatz sind etwa Sonder- oder Bildungsurlaub<br />
und Auslandsaufenthalte.<br />
Konnten derartige Personallücken in früheren<br />
Tagen zumindest vorübergehend kompensiert<br />
werden, ist die Personaldecke in<br />
den meisten Unternehmen heute – nicht zuletzt<br />
durch den Einsatz moderner IT-Systeme<br />
– stark ausgedünnt. Reserven gibt es nicht<br />
mehr. Gerade bei qualifizierten Positionen<br />
ist an kurzfristigen Ersatz vom Arbeitsmarkt<br />
nicht zu denken. Fast alle Unternehmen sind<br />
dazu gezwungen, die planbaren Fehlzeiten<br />
ihrer Mitarbeiter sorgfältig aufeinander abzustimmen.<br />
Anders lassen sich Produktionsunterbrechungen<br />
oder Prozessverzögerungen<br />
nicht vermeiden. Selbst unvorhersehbare<br />
Ereignisse sind laufend in die Planung<br />
einzubeziehen. Nur so ist zu gewährleisten,<br />
dass beispielsweise bei einem überdurchschnittlich<br />
hohen Krankenstand zusätzlicher<br />
Urlaub vermieden wird.<br />
Fehler bei der Personalplanung unterlaufen<br />
indes nicht nur großen Unternehmen. Auch<br />
für kleinere Betriebe, die mehr als eine<br />
Handvoll Mitarbeiter disponieren, macht<br />
der Einsatz eines professionellen Fehlzeiten-Managements<br />
Sinn.<br />
Zu den günstigsten Einstiegslösungen gehört<br />
Lexware fehlzeiten pro 2007. Die Spezial-<br />
Software für die Personalplanung arbeitet<br />
eng mit der Lohnabrechnung Lexware<br />
Kurzprofil: Lexware fehlzeiten pro 2007<br />
■ Merkmale: Lexware fehlzeiten pro unterstützt Personalverantwortliche in kleinen und<br />
mittelständischen Unternehmen bei der Verwaltung von Fehlzeiten, der Urlaubsplanung und<br />
dem Führen von Arbeitszeitkonten. Das Planungs-Tool ist mandantenfähig und wird im Basispaket<br />
mit drei Lizenzen ausgeliefert.<br />
■ Schnittstellen: Lexware lohn+gehalt pro, Microsoft Office, PDF.<br />
■ Zielgruppe: kleine und mittelständische Unternehmen.<br />
■ Vorteile: Anhand strukturierter elektronischer Prozesse sorgt Lexware fehlzeiten pro für<br />
eine nachvollziehbare Dokumentation des Genehmigungsprozesses. Mit übersichtlichen<br />
Kalendern und Berichten sind Freiräume und Engpässe schnell zu erkennen. Flexible Planungswerkzeuge<br />
unterstützen den Anwender, betriebliche und persönliche Bedürfnisse in<br />
Einklang zu bringen. Falschberechnungen lassen sich ebenso vermeiden wie Fehler bei der<br />
Personalplanung.<br />
■ Weitere Programmversionen: Lexware fehlzeiten pro ist Bestandteil des betriebswirtschaftlichen<br />
Komplettpakets Lexware business office pro 2007 und der Personal-Management-Software<br />
Lexware lohn office 2007.<br />
■ Internet: www.lexware.de<br />
■ Preis: 429,00 Euro<br />
lohn+gehalt pro zusammen und ist Bestandteil<br />
der betriebswirtschaftlichen Komplettlösung<br />
Lexware business office pro.<br />
Effiziente Arbeitsabläufe<br />
Drei Lizenzen sind im Startpaket von fehlzeiten<br />
pro enthalten. Ein Volumen, das mit<br />
zusätzlichen Arbeitsplätzen schnell aufgestockt<br />
werden kann. Hinter den Kulissen arbeitet<br />
die Planungs-Software mit einer<br />
schnellen SQL-Datenbank, die auch bei<br />
großen Datenmengen die erforderliche Performance<br />
gewährleistet. Wer parallel dazu<br />
bei der Lohnabrechnung auf Lexware setzt,<br />
hat es bei der Programm-Einrichtung einfacher,<br />
denn die Mitarbeiterdaten lassen sich<br />
direkt übernehmen.<br />
Datensicherheit ist gewährleistet: Neben<br />
dem üblichen Passwortschutz schützen Benutzerrechte<br />
die sensiblen Informationen.<br />
Mit ihnen lässt sich nicht nur der Funktionsumfang<br />
einschränken, sondern auch der<br />
Zugriff auf die personenbezogenen Daten.<br />
Der Urlaubsanspruch ist in den meisten Unternehmen<br />
für eine Vielzahl von Mitarbeitern<br />
einheitlich geregelt. Abweichungen<br />
vom Standardsatz gibt es allenfalls mit<br />
Bezug auf das Alter, die Betriebszugehörigkeit<br />
oder den Tätigkeitsbereich. Oft geht es<br />
um den Ausgleich unattraktiver Arbeitszeiten,<br />
etwa im Wechselschichtbetrieb.<br />
Damit die Firmenstandards nicht in jeder<br />
Personalakte einzeln vermerkt werden müssen,<br />
arbeitet fehlzeiten pro mit Urlaubsgruppen.<br />
Neben dem allgemeinen Urlaubsanspruch<br />
werden darin auch Wartezeiten,<br />
das Verfallsdatum für Altansprüche aus dem<br />
vergangenen Jahr oder der betriebsübliche<br />
Zusatz- und Sonderurlaub verzeichnet. Die<br />
38 Business&IT 6/2007
für die Personaldisposition relevanten Informationen,<br />
wie die tägliche Arbeitszeit oder<br />
Stellvertreterregeln, sind hingegen in den<br />
Mitarbeiterdaten hinterlegt.<br />
Bei fehlzeiten pro ist das elektronische Genehmigungsverfahren<br />
Trumpf. Urlaubsanträge<br />
landen im Eingangskorb der Software und<br />
lassen sich nacheinander abarbeiten. Im<br />
Rahmen des Genehmigungsverfahrens werden<br />
Faktoren wie Resturlaub oder Urlaubssperren<br />
automatisch überprüft. Anschließend<br />
informiert die Software den betreffenden<br />
Mitarbeiter, die Personalabteilung, den<br />
Vorgesetzten und etwaige Vertreter per<br />
E-Mail selbstständig über die Genehmigung<br />
oder Ablehnung des Antrags.<br />
Bei der Personalplanung ist fehlzeiten pro<br />
ebenso streng wie eine Finanzbuchhaltung:<br />
Ist der Urlaub erst einmal genehmigt, lässt er<br />
sich im Nachhinein nur über ein ordnungsgemäßes<br />
Storno verändern. Das klingt umständlich,<br />
sorgt aber für die notwendige<br />
Transparenz, ohne die ein verlässliches Fehlzeiten-Management<br />
nicht möglich wäre.<br />
Gut geplant<br />
ist halb gewonnen<br />
Die Belohnung für die Fleißarbeit ist ein detaillierter<br />
Einblick in die Besetzung der verschiedenen<br />
Unternehmensbereiche. So zeigt<br />
der grafische Buchungskalender die bereits<br />
genehmigten Urlaubszeiten übersichtlich an.<br />
Ein vorgeschalteter Urlaubsplaner versetzt<br />
Personalverantwortliche in die Lage, weitere<br />
Fehlzeiten planerisch durchzuspielen,<br />
um Kompromisse zwischen den Interessen<br />
der Beschäftigten und den Belangen des<br />
Unternehmens zu finden. Nicht nur einzelne<br />
Mitarbeiter, auch ganze Abteilungen<br />
können kombiniert betrachtet werden.<br />
An grafischen Elementen stellt fehlzeiten<br />
pro beispielsweise die unterschiedliche<br />
Darstellung beantragter, geplanter oder bereits<br />
genehmigter „Auszeiten“ zur Verfügung.<br />
Ähnlich wie bei einem Terminplaner<br />
können Anwender auf Monats-, Quartalsoder<br />
Jahresansichten zugreifen und neue<br />
Abwesenheiten bequem durch einfaches<br />
Ziehen mit der Maus einfügen. Steht die<br />
Planung, genügen wenige Handgriffe, um<br />
die Zeiten fest zu buchen.<br />
Immer auf dem Laufenden<br />
Das Berichtswesen geht weit über die sonst<br />
üblichen Auswertungen zur Planung hi-<br />
Business&IT 6/2007<br />
naus. So liefert die Software Abwesenheitslisten,<br />
summiert Anwesenheiten auf Arbeitszeitkonten<br />
und informiert über Arbeitszeitprofile<br />
und Urlaubskonten einzelner Mitarbeiter.<br />
Ein umfangreiches Statistikmodul<br />
wertet die Qualität des Reportings auf, das<br />
über Personalauslastung und Altersstruktur<br />
informiert oder die Urlaubskarten der Mitarbeiter<br />
auf Knopfdruck liefert.<br />
Zu den interessantesten Funktionen gehört<br />
die Urlaubsoptimierung. Tage, die bei den<br />
Mitarbeitern besonders hoch im Kurs stehen,<br />
werden mit Nummern gewichtet. Bei<br />
der späteren Entscheidung für oder gegen<br />
einen Urlaubsantrag haben Anträge mit<br />
einer niedrigen Gesamtsumme tendenziell<br />
bessere Chancen.<br />
Gelungen ist auch die Systemintegration:<br />
So genügen wenige Handgriffe, um beispielsweise<br />
einem Mitarbeiter seine Urlaubskarte<br />
per E-Mail zu senden. Ebenso<br />
einfach ist es, Berichte per Makroexport an<br />
Excel zu übergeben.<br />
Bei der Bedienführung orientiert sich fehlzeiten<br />
pro – wie alle betriebswirtschaftlichen<br />
Anwendungen aus dem Hause Lexware<br />
– an den bekannten Strukturen aus der<br />
Office-Welt. Die Navigationsleiste am linken<br />
Bildschirmrand sorgt für einen schnellen<br />
Wechsel zwischen den einzelnen Programmbereichen,<br />
während auf den Werkzeugpaletten<br />
alle wichtigen Funktionen als<br />
Symbole zu finden sind. Der Rückgriff auf<br />
die Menüs ist somit kaum erforderlich.<br />
Abgerundet wird der hohe Funktionsumfang<br />
von nützlichen Rechenhilfen, etwa<br />
für Mutterschutz, Erziehungszeiten oder<br />
Arbeitgeberwechsel. Hinzu kommen Hintergrund-Informationen<br />
wie das Abwesenheiten-ABC.<br />
Fazit<br />
Auf dem Kalender<br />
sind die Fehlzeiten<br />
der Mitarbeiter<br />
auf einen Blick zu<br />
erkennen.<br />
Detaillierte Auswertungen<br />
liefern<br />
einen schnellen<br />
Überblick, zum<br />
Beispiel über die<br />
genutzten Personalkapazitäten.<br />
Lexware fehlzeiten pro ist ein übersichtliches,<br />
leicht zu bedienendes Planungs-Tool,<br />
das Personalverantwortlichen einen detaillierten<br />
Einblick über die Abwesenheiten<br />
der Mitarbeiter verschafft. Dank des hohen<br />
Funktionsumfangs und der hochwertigen<br />
Berichte fällt es leicht, Engpässe frühzeitig<br />
zu erkennen und entsprechend zu umschiffen.<br />
Damit ist die Software eine sinnvolle<br />
Ergänzung für die Personalabteilung kleiner<br />
und mittelständischer Unternehmen. rm<br />
39
STEFAN GIRSCHNER<br />
it-services hosting-markt<br />
HOSTING BOOMT<br />
Führende Analysten sehen IT-Services und Hosting als Wachstumstreiber der nächsten Jahre in der<br />
IT-Branche. Insbesondere der Hosting-Markt ist im Umbruch: Neue Lösungsansätze wie Software as<br />
a Service und On Demand ergänzen die Bereitstellung von Speicherplatz in einem Rechenzentrum.<br />
osting als Bereitstellung von Spei-<br />
H<br />
cherplatz im Rechenzentrum, zum<br />
Beispiel für Domains auf Webservern, gibt<br />
es schon länger. Neu hinzugekommen sind<br />
in den letzten Jahren Dienstleistungen im<br />
Outsourcing-Bereich. So bieten jetzt Hosting<br />
Service Provider (HSPs) die gesamte Infrastruktur<br />
sowie das Management von Betriebssystemen<br />
und Applikationen aus einer<br />
Hand an. Hierzu zählen das Outsourcing<br />
der Web-Infrastruktur sowie die Verwaltung<br />
vorhandener Datenbestände. Auch die erhöhten<br />
Anforderungen an die IT-Sicherheit<br />
erfüllen HSPs – und das meist besonders<br />
kostengünstig.<br />
Ganz neu ist das Geschäftsmodell, Applikationen<br />
als Software as a Service bzw. On Demand<br />
bereitzustellen, nicht: Bekannt gewor-<br />
den als Application Service Providing (ASP),<br />
unterscheidet sich das aktuelle Application<br />
Hosting davon jedoch sehr. Im ASP-Modell<br />
boten Dienstleister anwendungsorientierte<br />
Services auf Mietbasis an, die auf eigenen<br />
Servern liefen. Dabei wurden sämtliche Software-Funktionen<br />
über das Netz bezogen,<br />
gleichzeitig sollte die Komplexität von Software<br />
und Rechnerleistung am Arbeitsplatz<br />
44 Business&IT 6/2007
eduziert und in das Netz verlagert werden.<br />
Pflege, Updating und Weiterentwicklung der<br />
Software erfolgten von zentraler Stelle aus.<br />
Gescheitert sind die Lösungsangebote oftmals<br />
an der nicht ausreichend leistungsfähigen<br />
technischen Infrastruktur.<br />
Inzwischen halten die Datenleitungen und<br />
Kapazität der Netzwerke das, was sie versprechen.<br />
Mit der Leistungssteigerung haben<br />
sich auch neue potenzielle Anwendungsfelder<br />
für das Hosting von Applikationen als<br />
Software as a Service eröffnet. So bieten IT-<br />
Dienstleister nahezu alle geschäftskritischen<br />
Bereiche wie Customer Relationship Management<br />
(CRM), Enterprise Content Management<br />
(ECM) oder Business Process Management<br />
(BPM) auf Mietbasis an.<br />
Das große Potenzial, das Analysten Hosting<br />
Services einräumen, bestätigt auch eine aktuelle<br />
europaweite Umfrage, die Schwartz<br />
Public Relations und Eurocom Worldwide<br />
unter einigen Hundert Führungskräften der<br />
europäischen IT-Industrie durchgeführt hat.<br />
Demnach sind 65 Prozent der Befragten in<br />
Bezug auf die Aussichten des Technologiesektors<br />
für 2007 zuversichtlich gestimmt,<br />
nach 53 Prozent im vergangenen Jahr. Zu<br />
den Technologiefeldern, denen die IT-Führungskräfte<br />
in den nächsten zwölf Monaten<br />
das stärkste Wachstum zutrauen, gehören –<br />
nach IT-Sicherheit und Mobile Services –<br />
On Demand Computing/Software as a Ser-<br />
Business&IT 6/2007<br />
vice, Customer Relationship Management<br />
und IT-Outsourcing. IT-Dienstleistern sollte<br />
also ein (weiteres) gutes Jahr bevorstehen.<br />
Diese positive Entwicklung bestätigt das<br />
Outsourcing-Tracking 2006/07 des IT-Beratungsunternehmens<br />
Experton Group. So<br />
seien die europäischen Unternehmen in Sachen<br />
IT- und BPO-Outsourcing besonders<br />
aktiv, was sich an der Anzahl der geschlossenen<br />
Verträge ablesen lasse. Für den Outsourcing-Markt<br />
inklusive des BPO-Outsourcings<br />
in Deutschland prognostiziert die Experton<br />
OUTSOURCING UND HOSTING SERVICES<br />
Das Outsourcing ist eine Auslagerungsstrategie von Rechenzentren<br />
und Dienstleistungen zur Reduzierung der Kosten für die technische<br />
Infrastruktur, für die Wartung und das Personal. Ausgehend von<br />
Auslagerungsstrategien in den USA begann Anfang der 90er Jahre<br />
in Deutschland eine kontroverse Diskussion über die Fremdvergabe<br />
von DV-Leistungen. Zwar nahmen Anwender-Unternehmen auch<br />
schon in der Vergangenheit Software-Häuser, Consulter und andere<br />
Dienstleister in Anspruch, unter Outsourcing-Strategien wurden<br />
nun jedoch die Auslagerung sehr umfangreicher DV-Funktionen bis<br />
hin zur Auflösung des eigenen Rechenzentrums verstanden. Kritiker<br />
dieser Idee betonen die risikoreichen Abhängigkeiten, in die sich<br />
ein Anwender begebe.<br />
Die Befürworter betonen die Kostenvorteile und den technischen<br />
Nutzen durch Abbau der Überkomplexität sowie Steigerung der Innovationsdynamik<br />
und des Sicherheitsniveaus. Gerade wirtschaftliche<br />
Überlegungen führten dazu, dass sich eine rasch steigende<br />
Zahl von Unternehmen der Auslagerung widmeten.<br />
Ein Hosting Service Provider (HSP) ist ein Dienstleister, der die Infrastruktur<br />
und das Management von Betriebssystemen und Appli-<br />
Andreas Burau, Vorstandsmitglied der Experton<br />
Group AG und zuständig für ICT-Service<br />
Partielles Outsourcing ist gefragt<br />
KOMMENTAR<br />
Group 2007 ein Umsatzvolumen von 15,3<br />
Milliarden Euro, die Wachstumsrate bis<br />
2008 soll bei 10,2 Prozent liegen.<br />
Viele Dienstleister bieten neben Infrastruktur-<br />
und Applikations-Outsourcing verstärkt<br />
auch das Outsourcing von Geschäftsprozessen<br />
an. Es werden nicht nur ganze Geschäftsprozesse<br />
und -funktionen übernommen,<br />
sondern auch neue Modelle unter<br />
Schlagworten wie „Software as a Service“,<br />
„On Demand“, „Dynamic Infrastructure“<br />
oder „Shared Services“ vermarktet. Eine<br />
„Der Outsourcing-Markt verzeichnet derzeit eine hohe Dynamik. Das Outsourcing an<br />
einen einzigen Anbieter bzw. das Komplett-Outsourcing haben hingegen Seltenheitswert.<br />
Anwender bevorzugen eher partielle Auslagerungen.<br />
Unternehmen können heute auf verschiedene Modelle und Varianten zurückgreifen –<br />
nicht zuletzt deshalb, weil die Integrationsfähigkeiten der IT stark verbessert sind, wogegen<br />
das Offering der Anbieter früher fast immer nur das Komplett-Outsourcing der IT<br />
vorsah. Heute dagegen ist eine ungleich größere Zahl an Anbietern und Angebotsformen<br />
am Markt präsent.“<br />
kationen zur Verfügung stellt. Dazu gehören das Outsourcing der<br />
Web-Infrastruktur ebenso wie die Verwaltung aller Datenbestände.<br />
Die HSPs übernehmen auch die hohen Kosten der IT-Sicherheit.<br />
Hierbei spielen etwa die aufwendige Public-Key-Infrastruktur und<br />
eine auf Zertifikaten und Verschlüsselung basierende Sicherheits-<br />
Architektur eine wesentliche Rolle.<br />
Bei den Dienstleistungen der HSPs unterscheidet man zwischen<br />
verschiedenen Service-Stufen:<br />
■ Bei der Kollokation bleiben die Server Eigentum des Kunden. Der<br />
HSP stellt den erforderlichen Raum zur Verfügung und kümmert sich<br />
um die Netzwerk-Anbindung und weitere Basisleistungen.<br />
■ Beim Basic Managed Hosting (MH) liefert der HSP den Server<br />
und die Betriebssysteme, bietet aber nur einige wenige Dienste an.<br />
■ Die höchste Service-Stufe ist das Complex Managed Hosting<br />
(CMH). Hierbei stellt der HSP die Hardware und zusätzliche Dienste<br />
und Services wie Datenbank-Verwaltung und Content Delivery zur<br />
Verfügung. Die Dienste, Services und Leistungen eines HSP können<br />
durch Service Level Agreements (SLA) genau spezifiziert werden.<br />
Quelle: ITwissen.info<br />
45
it-services hosting-markt<br />
umfassende Akzeptanz dieser Modelle<br />
stehe indes noch aus.<br />
Microsoft: SaaS on Ramp<br />
Die Großen der Software-Branche mischen<br />
inzwischen kräftig auf dem IT-Services-<br />
Markt mit. So startete Microsoft im November<br />
2006 das Programm SaaS on Ramp zur<br />
Erweiterung des Lösungs-Portfolios um<br />
Software as a Service (SaaS). Im März 2007<br />
wurde das erste SaaS Incubation Center in<br />
Deutschland präsentiert (www.incubationcenter.de).<br />
Das Programm, welches das<br />
Software-Paket Microsoft Solution for<br />
Windows-based Hosting for Applications<br />
enthält, soll Independent Software Vendors<br />
(ISVs) die Infrastruktur und Services liefern,<br />
die zur Umsetzung von Software as a Service<br />
erforderlich sind. Vermarktet wird das<br />
Microsoft-Angebot vom Hosting-Partner<br />
Visionapp.<br />
IBM: Outsourcing total<br />
Quelle: Pironet NDH AG<br />
Einzelne Rechenschränke im Rechenzentrum<br />
der Pironet NDH in Hamburg<br />
IBM bietet – über alle Branchen hinweg – das<br />
gesamte Outsourcing-Dienstleistungsspektrum<br />
an. Das Portfolio umfasst die Bereitstellung<br />
und den Betrieb der IT-Infrastruktur wie<br />
Rechenzentren, Endbenutzersysteme, Internet/Intranet,<br />
lokale Netze und Wide-Area-<br />
Netze; zudem gehören die Entwicklung, die<br />
Pflege und der Betrieb von Anwendungen<br />
sowie die Übernahme und Transformation<br />
von Geschäftsprozessen wie Human Resources<br />
oder E-Procurement dazu.<br />
Nach Einschätzung von Christian Hildebrandt,<br />
Vice President Strategic Outsourcing<br />
bei IBM Deutschland, sind neben den<br />
KOMMENTAR<br />
Dr. Andreas Stiehler, Senior Analyst, Berlecon<br />
Research GmbH<br />
Outsourcing ist ökonomisch sinnvoll<br />
klassischen Outsourcing-Dienstleistungen<br />
wie Data Center Outsourcing Services oder<br />
Network Outsourcing Services vor allem<br />
On-Demand-Modelle und flexible Hosting<br />
Services gefragt. „Ein großer Fokus liegt<br />
„Die Auslagerung von IT-Teilleistungen ist auch aus ökonomischer Perspektive sinnvoll.<br />
Übertragen die IT-Dienstleister doch damit den Outsourcing-Gedanken, den sie<br />
selbst so gerne ihren Kunden predigen, auf ihr eigenes Geschäft. Große Akteure im IT-<br />
Services-Markt können sich damit auf die Pflege der Kundenbeziehungen und auf margenträchtige<br />
Segmente am oberen Ende der Wertschöpfung konzentrieren. Die von<br />
den Branchenführern so gerne als ,Commodity’ verschmähten Aufgaben im IT-Infrastruktur-Umfeld<br />
würden dagegen spezialisierte Zulieferer übernehmen.<br />
Dass ein solches Szenario nicht nur auf dem Reißbrett funktioniert, zeigt die Entwicklung<br />
in der Automobil-Industrie. Tatsächlich würde heute kein Autobauer auf die Idee<br />
kommen, Reifen, Lenkrad oder Kotflügel selbst herzustellen. Dies überlässt er besser<br />
spezialisierten Zulieferern – das Baukastenprinzip macht’s möglich.“<br />
KOMMENTAR<br />
Ulrich Becker, Sales Executive beim Großrechenzentrum<br />
von Global Switch in Frankfurt am Main<br />
Rechenzentrums-Flächen für jeden Bedarf<br />
„Global Switch ist mit seinem neutralen Dienstleistungs-Rechenzentrum immer ein Teil<br />
von Hosting- und Outsourcing-Aktivitäten. Dies liegt in der Struktur unserer Dienstleistung.<br />
Wir zeichnen ausschließlich für die Ausfallsicherheit von Strom und Kühlung<br />
sowie die Zugangssicherheit verantwortlich. Das heißt, wir sind Profis im Betrieb dieser<br />
speziellen Flächen. Alles andere übernimmt der Kunde selbst oder er bezieht wiederum<br />
Dienstleistungen von weiteren Service-Anbietern.<br />
Unser Angebot besteht in der Vermietung von RZ-Flächen: Es erstreckt sich von „nur“<br />
einer Rack-Stellfläche in einer Collocation über eine Shared Data Suite in einem physisch<br />
abgetrennten Bereich bis hin zu einer Private Data Suite, einem separaten<br />
Brandabschnitt, der ausschließlich von einem Kunden genutzt wird.<br />
Der Hauptgrund für eine Auslagerung der IT ist in den immensen Kosten für kleine und<br />
mittelgroße Unternehmen zu sehen, eine solche Infrastruktur, wie wir sie anbieten,<br />
selbst zu bauen und zu betreiben. Jeder Mieter ist bei uns flexibel. Die von ihm angemietete<br />
RZ-Fläche wird seinem jeweiligen Bedarf angepasst – und dies bei niedrigen<br />
Kosten, da die Skaleneffekte bei einer so großen Gesamt-Rechenzentrumsfläche deutlich<br />
spürbar sind. Beispielsweise haben wir beim Stromeinkauf wesentlich bessere<br />
Konditionen und geben diese auch an unsere Kunden direkt ohne Aufschläge weiter.“<br />
46 Business&IT 6/2007
it-services hosting-markt<br />
zurzeit auf dem Thema Software as a Service,<br />
das IBM zusammen mit Independent<br />
Software Vendors in den Markt trägt und<br />
ein integraler Bestandteil der On-Demand-<br />
Strategie von IBM ist. Durch die Flexibilität<br />
des Modells wird Software as a Service besonders<br />
für mittelständische Kunden interessant“,<br />
so Hildebrandt.<br />
Nach seinen Erfahrungen legen gerade mittelständische<br />
Unternehmen gesteigerten<br />
Wert auf den persönlichen Kontakt und<br />
eine Betreuung vor Ort. „Wir tragen dem<br />
Rechnung mit unserer Tochter IBM Mittelstand<br />
Systeme – selbst ein mittelständisches<br />
Unternehmen, das mit seinen Kunden<br />
quasi auf Augenhöhe zusammenarbeitet.“<br />
SAP: eigene Hosting-<br />
Partner<br />
SAP setzt beim Outsourcing für den Betrieb<br />
von SAP-Software auf „SAP Hosting Partner“.<br />
Vor allem KMU sollen von den zahlreichen<br />
Vorteilen profitieren: So können<br />
sich die Anwender auf ihre Kern-Geschäftsprozesse<br />
konzentrieren, gleichzeitig wird<br />
die eigene IT-Organisation entlastet.<br />
Zudem zeichnen sich die Services durch<br />
Christian Hildebrandt, Vice President Strategic<br />
Outsourcing bei IBM Deutschland<br />
Im Fokus: Software as a Service<br />
KOMMENTAR<br />
eine höhere Qualität im Vergleich zum Eigenbetrieb,<br />
eine effiziente Durchführung<br />
der relevanten Prozesse und ein attraktives<br />
Preis-Leistungs-Verhältnis aus.<br />
Einer dieser Partner, die auf SAP Hosting<br />
spezialisiert sind, ist die ORGA GmbH. Im<br />
März 2007 hat SAP dem IT-Provider zum<br />
dritten Mal in Folge ein hohes Leistungsniveau<br />
beim SAP-Hosting bescheinigt. Im<br />
Requalifizierungs-Audit wurden Qualitätsfaktoren<br />
wie die SAP-Infrastruktur, ITIL-<br />
„Alle Dienstleistungen, die unsere Kunden fordern, spielen bei uns generell eine wichtige<br />
Rolle. Nachgefragt wird die komplette Palette: vom Hosting über das Outsourcing von IT-<br />
Infrastrukturen bis hin zum Auslagern von Geschäftsprozessen. Gründe dafür sind immer<br />
noch die Reduktion der Kosten und die Konzentration auf das Kerngeschäft. Stark an Bedeutung<br />
gewinnen aber Aspekte wie der Wertbeitrag der IT zum Geschäftserfolg,<br />
Geschäfts-Innovation und Wachstum. Das treibt unsere Kunden heute um.<br />
Neben den klassischen Outsourcing-Dienstleistungen wie etwa Data Center Outsourcing<br />
Services oder Network Outsourcing Services sind vor allem On-Demand-Modelle und flexible<br />
Hosting Services gefragt. Ein großer Fokus liegt zurzeit auf dem Thema Software as a<br />
Service, das IBM zusammen mit Independent Software Vendors in den Markt trägt und ein<br />
integraler Bestandteil der On-Demand-Strategie von IBM ist. Durch die Flexibilität des Modells<br />
wird Software as a Service besonders für mittelständische Kunden interessant.<br />
Wir rechnen im Großen und Ganzen mit einer positiven Entwicklung des Hosting- und Outsourcing-Marktes.<br />
Dazu tragen sowohl neue Großaufträge als auch Vertragsabschlüsse<br />
aus dem SMB-Umfeld bei – aber natürlich auch die Verlängerung und Erweiterung bestehender<br />
Verträge. Vor allem im Financial-Services-Bereich stellen wir zunehmende Sourcing-Aktivitäten<br />
fest, und auch im Bereich der Öffentlichen Verwaltung tut sich etwas.“<br />
konforme (IT Infrastructure Library) Prozesse,<br />
Sicherheitsstrategie und fachliche Kompetenzen<br />
überprüft.<br />
ORGA-Geschäftsführer Gabor Friedrich ist<br />
zufrieden: „Das Leistungsprofil stellt in dem<br />
immer wettbewerbsintensiver werdenden<br />
Markt der Hosting-Services einen erfolgskritischen<br />
Faktor dar. Deshalb freuen wir uns,<br />
dass in dem Audit unser Qualitäts-Engagement<br />
wiederum deutlich geworden ist.“<br />
Pironet NDH:<br />
alle Basisdienste<br />
Stellflächen im<br />
Großrechenzentrum<br />
von<br />
Global Switch in<br />
Frankfurt am Main<br />
Quelle: Global Switch<br />
Die Pironet NDH AG bietet neben dem<br />
klassischen Hosting im eigenen Datacenter<br />
auch Application Outsourcing an, bei dem<br />
die Verantwortung für den reibungslosen<br />
Betrieb der Unternehmens-Anwendungen<br />
übernommen wird. Hierunter zählen ERPund<br />
CRM-Anwendungen von SAP und Microsoft,<br />
Microsoft Office, Groupware-Anwendungen<br />
wie Microsoft Exchange Server,<br />
Blackberry und Notes, Webportal-Lösungen<br />
von IBM Websphere, Bea und Oracle,<br />
E-Business-Anwendungen wie Pirobase,<br />
Apache und Boss sowie Datenbank-<br />
Anwendungen wie Oracle, Microsoft SQL<br />
Server, IBM DB2 und MySQL.<br />
Felix Höger, Vorstand der Pironet NDH und<br />
zuständig für den Geschäftsbereich ITK-<br />
Outsourcing, erläutert die Geschäftsstrategie:<br />
„Für unsere vorwiegend mittelständischen<br />
Kunden decken wir alle Basisdienste<br />
beim ITK-Outsourcing ab. So vernetzen wir<br />
Unternehmensstandorte über unser eigenes<br />
Weitverkehrs-Backbone. Zudem übernehmen<br />
wir beim Application Outsourcing die<br />
vollständige Betriebsverantwortung für die<br />
Software-Landschaft eines Unternehmens:<br />
48 Business&IT 6/2007
it-services hosting-markt<br />
Dazu gehören ERP-/CRM-Applikationen,<br />
Groupware und Microsoft Office sowie Datenbanken,<br />
Portale und E-Business-Lösungen.<br />
Das heißt, im Gegensatz zum reinen<br />
Hosting umfassen unsere Leistungen auch<br />
den Service zum Anwendungsbetrieb bis<br />
hin zu Software as a Service, bei dem Unternehmen<br />
sehr flexibel Anwendungsleistungen<br />
abfragen können.“<br />
Felix Höger fügt hinzu: „Hierzu unterhalten<br />
wir ein eigenes Hochsicherheits-Rechenzentrum,<br />
das an unseren Backbone ange-<br />
schlossen ist. Dieser dient vielen Kunden<br />
mit verteilten Standorten außerdem als sicherer<br />
Zugang zum Internet.“<br />
TDS: Service für den<br />
Mittelstand<br />
Quelle: TDS AG<br />
Datensicherung im Rechenzentrum<br />
der TDS AG in Nekarsulm<br />
Die Schwerpunkte des IT-Dienstleisters<br />
TDS AG liegen im Bereich IT-Outsourcing<br />
bei SAP-Dienstleistungen, vom Remote<br />
System Management über das Application<br />
Hosting und Application Management bis<br />
hin zur kompletten Auslagerung der IT.<br />
Durch flexible und bedarfsabhängige Preismodelle<br />
sind die IT-Services besonders für<br />
mittelständische Unternehmen geeignet.<br />
Für Konrad Meier, Leiter des Geschäftsbereichs<br />
IT Outsourcing bei TDS, sind die<br />
Gründe für das Auslagern von IT und<br />
Dienstleistungen meist vielfältig: „Anstehende<br />
umfangreiche Investitionen (beispielsweise<br />
aufgrund eines Release-Wechsels<br />
und dadurch benötigte neue Hardware)<br />
können so vermieden werden.<br />
Zudem verfügen viele Unternehmen nicht<br />
KOMMENTAR<br />
Konrad Meier, Leiter des Geschäftsbereichs IT<br />
Outsourcing der TDS AG<br />
IT-gestützte Prozesse sind geschäftskritisch<br />
KOMMENTAR<br />
Felix Höger, Vorstand der Pironet NDH und zuständig<br />
für den Geschäftsbereich ITK-Outsourcing<br />
Wichtig ist die Zusammenarbeit auf Augenhöhe!<br />
über die notwendigen Ressourcen und das<br />
anwendungsspezifische Fachwissen, um<br />
einen stabilen Betrieb rund um die Uhr zu<br />
gewährleisten oder um alle erforderlichen<br />
Sicherheitsrichtlinien zu erfüllen. Hier ist<br />
Outsourcing meistens eine kostengünstige<br />
Alternative.“ cg<br />
„Wir sehen eine positive Entwicklung für Hosting- und Outsourcing-Dienstleistungen.<br />
IT-gestützte Prozesse sind in immer mehr Unternehmen geschäftskritisch. Daher ist die<br />
Vergabe von Aufgaben an einen externen Dienstleister für viele Betriebe eine effiziente<br />
Alternative, um einen zuverlässigen und sicheren Geschäftsbetrieb zu gewährleisten.<br />
Zudem nutzen Application-Hosting-Kunden zunehmend auch Application-<br />
Management-Angebote ihres Dienstleisters.“<br />
„Wir registrieren seit etwa anderthalb Jahren eine sprunghaft wachsende Nachfrage<br />
nach ITK-Outsourcing im Mittelstand. Das betrifft gleichermaßen die Vernetzung von<br />
Standorten wie auch den Betrieb von Applikationen. Die meisten unserer Kunden<br />
haben sich dabei bewusst für uns als mittelständischen Outsourcer entschieden.<br />
In Gesprächen betonen die Unternehmen immer wieder, wie wichtig ihnen die Zusammenarbeit<br />
auf Augenhöhe ist. Viele haben bei den großen Dienstleistern die Erfahrung<br />
gemacht, dass Konzernkunden mit entsprechendem Auftragsvolumen bei technischen<br />
Problemen und Vertragsfragen vorrangig bedient werden. Gerade beim Outsourcing<br />
betriebskritischer Applikationen suchen Mittelständler aber ein klares Commitment<br />
von ihrem Dienstleister.<br />
Derzeit wird in den Medien der Begriff Software as a Service (SaaS) gehypt. Ob nun<br />
SaaS, ASP oder Software on Demand: Die Unternehmen fragen nach immer flexibleren<br />
Modellen für den IT-Einsatz.<br />
Zweite Tendenz ist: Software-Miete in IT-Fabriken rechnet sich in der Regel durch die<br />
Standardisierung der Dienste. Doch Unternehmen wollen Mietdienste in gewissem<br />
Rahmen an ihre betriebsspezifischen Anforderungen anpassen können. Wir erleben<br />
das derzeit etwa bei Branchen- und Spezial-Software. So arbeiten wir im Rahmen unseres<br />
ASP-Enabling-Programms mit mittelständischen Software-Häusern und Beratungs-Unternehmen<br />
zusammen, die ihre Lösungen in unserem Rechenzentrum betreiben<br />
lassen und an ihre Kunden vermieten.“<br />
50 Business&IT 6/2007
CLAUS GRAßL<br />
it-services sap für kmu<br />
SAP FÜR GROSS<br />
UND KLEIN<br />
Hartnäckig halten sich Vorurteile, SAP sei für den Mittelstand zu groß, zu komplex und zu teuer.<br />
Doch dank vorkonfigurierter Branchenlösungen finden auch kleine und mittelständische Unternehmen<br />
eine passende und erschwingliche Lösung.<br />
er Wettbewerb um Kunden und<br />
D Märkte wurde in den letzten Jahren<br />
härter: Kleine und mittelständische Unternehmen<br />
(KMU) stehen heute in Konkurrenz<br />
zu Mitbewerbern, die jede Chance nutzen,<br />
interessante Marktnischen ebenfalls zu besetzen<br />
und etablierte Spezialisten zu verdrängen.<br />
Zunehmend zählt nicht nur der<br />
Preis für ein Produkt, sondern auch die Fähigkeit,<br />
Geschäftsprozesse sehr schnell zu<br />
verändern und entsprechend flexibel zu<br />
sein. Optimale Geschäfte macht nur noch,<br />
wer Logistik und Produktion perfekt im<br />
Griff hat und Lieferanten bzw. Kunden entsprechende<br />
Anbindung bieten kann.<br />
Großkonzerne können das: Fast alle nutzen<br />
ERP-Lösungen (Enterprise Resource Planning)<br />
von SAP und optimieren damit ihre<br />
Geschäftsprozesse bis ins kleinste Detail,<br />
senken so ihre operativen Kosten, gewinnen<br />
Neukunden, indem sie Chancen rechtzeitig<br />
erkennen, und erhöhen gleichzeitig<br />
die Bindungsrate der Bestandskunden.<br />
Wer kann da mithalten?<br />
Die Anforderungen von KMU und von<br />
Großunternehmen sind ähnlich. Alle benötigen<br />
eine Lösung aus einem Guss, welche<br />
die anfallenden Prozesse akkurat abbildet,<br />
nach Möglichkeit sogar optimiert und für<br />
alle künftigen Eventualitäten gerüstet ist.<br />
Zwar gibt es im Mittelstand erheblich weniger<br />
Geschäftsabläufe als in großen Konzernen.<br />
Doch die vorhandenen Prozesse erweisen<br />
sich, gerade weil KMU häufig in eng<br />
umgrenzten, hoch spezialisierten Märkten<br />
tätig sind, als mindestens ebenso komplex.<br />
Besonders KMU, die ihre Einmaligkeit aus<br />
bestimmten wenigen Kernkompetenzen<br />
herleiten und viele Bauteile und Leistungen<br />
von Drittanbietern beziehen, sind in besonderem<br />
Maß darauf angewiesen, dass die<br />
Zusammenarbeit mit Lieferanten und<br />
Dienstleistern stimmt. Das gilt erst recht,<br />
wenn die zugelieferten Komponenten sehr<br />
teuer sind und vielleicht sogar rasch an<br />
Wert verlieren, so dass man sie nicht in großen<br />
Mengen bevorraten kann.<br />
Zu den wesentlichen Gründen, warum<br />
auch KMU sehr gerne eine ERP-Lösung von<br />
SAP hätten, zählen:<br />
■ Auch Mittelständlern nützt ein integriertes<br />
ERP-Paket, das auf Best Practices, also<br />
hundertfach bewährten Methoden und Prozessen,<br />
beruht. Experimente und Fehlversuche<br />
kann man sich im Mittelstand noch weniger<br />
leisten als in der Industrie, wo Fehl-<br />
versuche in Teilbereichen schon aufgrund<br />
der Unternehmensgröße verkraftet werden.<br />
Für KMU dagegen sind bewährte Standards<br />
in den Bereichen, die nicht zur Kernkompetenz<br />
zählen, überlebenswichtig.<br />
■ KMU erkennen zunehmend, wie wichtig<br />
Investitionssicherheit beim Thema ERP ist.<br />
Viele haben bereits selbst schlechte Erfahrungen<br />
durch die Insolvenz ihres ERP-Anbieters<br />
gemacht und wollen das nicht noch<br />
einmal erleben. Denn wenn, wie in den<br />
Für mittelständische<br />
Unternehmen<br />
sind vor allem die<br />
vorkonfigurierten<br />
Branchenlösungen<br />
von SAP hochinteressant.<br />
letzten Jahren dutzendfach geschehen, der<br />
ERP-Anbieter insolvent wird und den<br />
Sourcecode der Lösung mit ins Grab<br />
nimmt, ist das eine Katastrophe, da Aktualisierungen<br />
veränderter Gegebenheiten annähernd<br />
unmöglich werden.<br />
■ KMU benötigen ERP-Lösungen, die<br />
genau zu ihrer Branche und ihrem Tätigkeitsbereich<br />
passen. Denn nur wenn eine<br />
56 Business&IT 6/2007
auf ihre Branche oder sogar Unterbranche<br />
hin optimierte Lösung vorhanden ist, deckt<br />
sie den Bedarf größtenteils ab und ermöglicht<br />
überschaubare Einführungszeiten.<br />
Ein bisschen was<br />
geht immer<br />
Ein oder mit ein bisschen Glück sogar zwei<br />
dieser Anforderungen erfüllen auf dem<br />
ERP-Markt nicht wenige Anbieter. Aber<br />
ERP-Lösungen, die hundertfach erprobt,<br />
punktgenau auf eine Branche zugeschnitten<br />
und nach menschlichem Ermessen investitionssicher<br />
sind, bietet – zumindest in<br />
Europa – nur SAP. Denn zur Investitionssicherheit<br />
gehört neben der faktischen Unmöglichkeit<br />
einer Insolvenz auch eine klare<br />
und verbindliche Regelung, zu welchen<br />
Versionen der Software wie lange zu welchen<br />
Bedingungen mindestens Support angeboten<br />
wird.<br />
Zu den ehernen Regeln von SAP gehörte es<br />
stets, hierzu frühzeitig verbindliche Aussagen<br />
zu treffen und diese auch einzulösen.<br />
35 Jahre Erfahrung<br />
Die Walldorfer bieten seit mittlerweile fast<br />
35 Jahren ERP-Lösungen an. Obwohl SAP<br />
einmal mit Industrielösungen für den Betrieb<br />
auf Großrechnern begonnen hatte,<br />
sind im Heimatmarkt Deutschland mittlerweile<br />
mehr als die Hälfte der Kunden Mittelständler.<br />
Neben etwa 25 selbst entwickelten Branchenlösungen<br />
sind die Trumpfkarten von<br />
SAP im Mittelstandsmarkt die Branchenlösungen<br />
der Partner.<br />
Business&IT 6/2007<br />
Das ERP-System sollte jederzeit den<br />
aktuellen Projektstand abbilden.<br />
Ob Handelsunternehmen, Maschinenbauer,<br />
Logistikdienstleister oder Mode-Unternehmen:<br />
Fast jedes kleine und mittelständische<br />
Unternehmen findet mittlerweile eine<br />
ERP-Lösung, die weitestgehend auf seine<br />
Ansprüche zugeschnitten ist. Allein von der<br />
Komplettlösung SAP All-in-One stehen laut<br />
SAP mehr als 640 branchenspezifische Allin-One-Partnerlösungen<br />
zur Verfügung. Die<br />
aktuelle Version erlaubt es, Geschäftsprozesse<br />
branchenspezifisch zu verwalten, Innovationen<br />
zu fördern und Umsätze zu stei-<br />
Die Endprodukte<br />
der International<br />
Power Technology<br />
GmbH (ipt) bestehen<br />
aus bis zu<br />
25000 Einzelteilen.<br />
gern, da die Effektivität von Vertriebs- und<br />
Marketingkampagnen erhöht wird.<br />
Interessant sind die weit reichenden CRM-<br />
Funktionen, um Kundenbeziehungen optimal<br />
zu pflegen. Hinzu kommen ausgefuchste<br />
analytische Funktionen für betriebswirtschaftliche<br />
Auswertungen und Berichte.<br />
Alle All-in-One-Lösungen sind am Bedarf<br />
der mittelständischen Kunden ausgerichtet.<br />
Sie liefern branchen- und subbranchenspezifische<br />
Prozesse, Methoden und Anpassungen,<br />
indem sie von SAP und ihren Partnern<br />
vorkonfiguriert, erweitert und kundenspezifisch<br />
implementiert werden. Durch<br />
die enge Zusammenarbeit und einen kontinuierlichen<br />
Erfahrungsaustausch zwischen<br />
SAP und ihren Lösungspartnern werden die<br />
Branchenanwendungen permanent weiterentwickelt,<br />
so weit wie möglich vorkonfiguriert<br />
und mit „Out of the Box“-Funktionalität<br />
geliefert.<br />
Ist das nicht zu teuer?<br />
Dennoch trauen sich viele KMU nicht zu,<br />
eine ERP-Lösung von SAP in Erwägung zu<br />
ziehen. Die Vorurteile resultieren noch aus<br />
den Zeiten, als die Walldorfer tatsächlich<br />
vorwiegend größere Kunden mit der damals<br />
aktuellen ERP-Version R/3 adressierten.<br />
Seinerzeit galten die Lösungen nicht zu<br />
Unrecht als zu groß, zu mächtig und samt<br />
Implementierungsaufwand als zu teuer<br />
für KMU.<br />
Heute dagegen bieten die Partner maßgeschneiderte<br />
Komplettpakete mit voller<br />
Transparenz und Kostensicherheit eines<br />
genau definierten Lösungsumfangs zu<br />
einem festen Preis. Viele SAP-Partner bieten<br />
ihre qualifizierte SAP All-in-One-Lösung<br />
inklusive Lizenzen, Implementierung und<br />
Anwenderberatung zu erstaunlich konkurrenzfähigen<br />
Preisen.<br />
Als die nicht einmal 30 Mitarbeiter zählende<br />
International Power & Technology<br />
GmbH (ipt) nach einer neuen IT-Lösung<br />
suchte, evaluierten der Geschäftsführer Volker<br />
Kopke und sein Fertigungsleiter Wolfgang<br />
Suhr die bekannten Anbieter von Mittelstandslösungen.<br />
Das Unternehmen, welches<br />
luft- und gasisolierte Mittelspannungsanlagen<br />
und Netzstationen für Versorgungs-<br />
und Industrie-Unternehmen sowie<br />
für öffentliche Gebäude herstellt, konnte<br />
mit der bislang eingesetzten IT-Lösung die<br />
hohen Anforderungen nicht mehr erfüllen.<br />
Steigende Auftragseingänge und eine Verschlankung<br />
der Produktion, die durch geringere<br />
Fertigungstiefe auch eine höhere<br />
Zahl von Zulieferern bedingte, erforderten<br />
absolut sichere und zuverlässige Produktionsprozesse.<br />
Lieferengpässe und Produktionsverzögerungen<br />
kann sich ipt nicht leisten: Denn die<br />
ipt-Produkte bestehen aus bis zu 25000<br />
Einzelteilen zuzüglich der Normteile und<br />
57
it-services sap für kmu<br />
werden in sehr hoher Variantenvielfalt<br />
angeboten.<br />
Da ipt nur im Kundenauftrag fertigt und ein<br />
Schaltfeld nach Bestellung binnen vier bis<br />
maximal acht Wochen lieferbar sein sollte,<br />
waren Fertigungsprozesse und Dokumenta-<br />
tion entsprechend komplex und benötigten<br />
dringend eine effiziente Warenwirtschaft<br />
samt Materiallogistik. Diese sollte Projekte<br />
sauber kalkulierbar machen, Produkt- und<br />
Lieferantendaten sicher verwalten, den Fertigungsprozess<br />
effektiv unterstützen und<br />
Andreas Naunin, Leiter Unternehmensbereich Mittelstand von SAP Deutschland<br />
Im Gespräch mit Business&IT über SAP-Lösungen für den Mittelstand.<br />
(Das Gespräch führte Claus Graßl.)<br />
Business&IT: Wie unterstützt SAP ihre Vertriebspartner bei der<br />
Betreuung ihrer Kunden?<br />
Andreas Naunin: SAP bietet ihren Partnern Unterstützung im<br />
Projekt- und Qualitätsmanagement sowie beim Kunden-Neugeschäft.<br />
SAP informiert die Partner kontinuierlich und umfassend<br />
sowohl über neue Entwicklungen als auch über interne Prozesse.<br />
Partner erhalten außerdem Zugriff auf Ressourcen in den<br />
Bereichen Technologie, Marketing und Vertrieb sowie Zugang<br />
zu Schulungs- und Zertifizierungsprogrammen.<br />
Business&IT: Bislang bot SAP zwei dedizierte Lösungen für den<br />
Mittelstand an. SAP All-in-One adressiert die gehobene Klientel<br />
in diesem Marktsegment und SAP Business One den unteren<br />
Mittelstand. Wie positionieren sich diese beiden Lösungen jetzt<br />
zusammen mit der unter dem Code-Namen A1S entwickelten<br />
neuen Software für den Mittelstand?<br />
Andreas Naunin: Die von uns angekündigte neue Version der<br />
SAP All-in-One-Lösung basiert auf den Stärken und der Funktionsvielfalt<br />
von SAP ERP 2005. Sie bietet verbesserte SAP Best<br />
Practices für viele Branchen sowie Werkzeuge und Methoden<br />
für eine rasche Implementierung, und sie basiert auf der SAP<br />
NetWeaver-Plattform.<br />
Die neue Version adressiert Unternehmen, die umfassende Funktionalität<br />
und die Option zur Erweiterung der Lösung benötigen.<br />
Die Lösung ist branchenspezifisch vorkonfiguriert und bietet voreingestellte,<br />
bewährte Geschäftsabläufe. Das macht die Implementierung<br />
schneller und deutlich kostengünstiger als bisher.<br />
Die neue Enterprise SOA by Design-Lösung ist ein so genanntes<br />
„On Demand“-Angebot, das auf ein neues Kundensegment zielt.<br />
Sie basiert auf einer Geschäftsprozess-Plattform speziell für den<br />
Mittelstand und bietet etliche Neuerungen, die das Implementierungsrisiko<br />
und die Gesamtkosten minimieren.<br />
So richtet sich diese neue Lösung vor allem an Unternehmen<br />
aus dem mittleren Marktsegment, die bislang keine SAP-Lösungen<br />
einsetzen, die jedoch den schnellen Einsatz einer ERP-<br />
Lösung wünschen, und die ohne viele Detail- und Spezialfunktionen<br />
auskommen.<br />
SAP Business One ist vor allem für kleine Unternehmen mit weniger<br />
als 100 Mitarbeitern mit geringer branchenspezifischer<br />
INTERVIEW<br />
die Bestandsverwaltung sicher abwickeln.<br />
„Wir wollten ein System, das uns jederzeit<br />
jede notwendige Auskunft zu unserem Geschäft<br />
geben kann“, fasst Fertigungsleiter<br />
Wolfgang Suhr zusammen. Schnell kristallisierte<br />
sich die Wunschlösung heraus. Im<br />
Prozesstiefe konzipiert und zeichnet sich durch extrem niedrige<br />
Implementierungskosten aus.<br />
Business&IT: Wie bringen sich SAP-Partner in die Weiterentwicklung<br />
von Produktlinien, beispielsweise SAP All-in-One, ein?<br />
Andreas Naunin: Unsere Partner entwickeln zum einen branchenspezifische<br />
Lösungszusätze – derzeit sind weltweit rund<br />
650 SAP All-in-One-Branchenlösungen verfügbar. Zum anderen<br />
bieten sie auf der Grundlage der bereits von SAP vorkonfigurierten<br />
Branchenlösungen weitere Einstellungs- und Einführungsdienstleistungen<br />
für spezielle Branchen.<br />
Und drittens geben sie der SAP-Produktentwicklung ständig<br />
Feedback, das wiederum der Weiterentwicklung unseres Produkt-Portfolios<br />
zugute kommt.<br />
Business&IT: Welche Rolle spielen die regionalen SAP Solution<br />
Centers?<br />
Andreas Naunin: Die regionalen SAP Solution Centers sind ausschlaggebend,<br />
um die Entwicklungs-, Vertriebs-, Implementierungs-<br />
und Support-Aufwände der Partner – und damit die Gesamtkosten<br />
für unsere mittelständische Kundschaft – zu reduzieren.<br />
Denn in diesen regionalen SME-Lösungszentren bündelt<br />
SAP die branchen- und subbranchenspezifischen Anforderungen<br />
an die Mittelstandslösung SAP All-in-One und setzt sie in<br />
Produkte um.<br />
Gleichzeitig stellen sie den Partnern neue Entwicklungswerkzeuge,<br />
Methoden und Prozesse zur Verfügung, mit denen die<br />
Partner wiederum ihre Zusatzlösungen und -dienstleistungen<br />
noch schneller aufsetzen, anpassen und auch qualifizieren<br />
können.<br />
Business&IT: Wie können kleine Unternehmen ein branchenspezifisches<br />
ERP-System einführen und trotzdem die Kosten im Griff<br />
behalten?<br />
Andreas Naunin: Wichtig ist eine größere Standardisierung –<br />
auch und gerade eben von Branchenprozessen – zusammen mit<br />
der Transparenz von Kosten für die Lösung und die Einführung.<br />
Beides erreichen Unternehmen mit den branchenspezifischen<br />
Lösungspaketen zum Festpreis.<br />
58 Business&IT 6/2007
Gegensatz zu den Wettbewerbsprodukten<br />
erfüllte SAP All-in-One alle Anforderungen<br />
des Schaltanlagen-Herstellers.<br />
„SAP bietet ein skalierbares, integriertes<br />
System, das einen absoluten Marktstandard<br />
darstellt – überall auf der Welt“, erklärt<br />
Wolfgang Suhr. „Das reicht natürlich nicht<br />
für eine positive Entscheidung: Für uns war<br />
der Preis von hoher Bedeutung, aber auch<br />
die Einführungszeit, die abbildbaren Strukturen,<br />
die Nachvollziehbarkeit von Kalkulationen<br />
– und die Zukunftssicherheit. Allein<br />
wegen der Kategorien ‚Preis’ und ‚Einführungszeit’<br />
dachten wir jedoch: SAP ist<br />
sicher keine Alternative für uns.“<br />
Eine Komplettlösung<br />
in 32 Manntagen<br />
Doch hier irrten Suhr und Kopke: Bei der<br />
Recherche nach einem passenden IT-Partner<br />
stieß ipt auf die Hamburgische C1 Industry<br />
Projects & Solutions, einen Dienstleister<br />
speziell für die mittelständischen Fertiger.<br />
Und dann ging alles ganz schnell.<br />
Branchenmanager Jürgen Krüger von C1<br />
berichtet: „SAP schlägt sich mit ihrem<br />
Image als zu teuer und zu komplex für den<br />
Mittelstand herum. Die Implementierung<br />
bei ipt beweist genau das Gegenteil: Wir<br />
haben die komplette Lösung inklusive Do-<br />
kumentation, aller benötigten Formulare<br />
und der gesamten Datenübernahme in 32<br />
Manntagen eingerichtet.“<br />
C1 sorgte nicht nur für hohe Geschwindigkeit<br />
bei der Einführung, sondern generierte<br />
auch nur Kosten für 32 Manntage. „Das<br />
Geheimnis liegt darin, die mächtige Lösung<br />
weitgehend in ihrer Standardausprägung zu<br />
Business&IT 6/2007<br />
Dank der übersichtlichen Oberfläche<br />
ist Business One schnell erlernbar.<br />
implementieren“, so Krüger. „Standard“<br />
heißt in diesem Fall, ein für Produktions-<br />
Unternehmen schon vorkonfiguriertes<br />
Paket ohne wesentliche Veränderungen zu<br />
nutzen, aber eben ein Paket für Fertiger,<br />
nicht für Händler oder Dienstleister.<br />
Golfklasse mit<br />
Porsche-Features<br />
Jürgen Krüger erklärt: „Die branchenspezifischen<br />
Prozesse sind bei SAP All-in-One<br />
schon so ausgelegt, dass ein Industriebetrieb<br />
auch ohne tiefe Anpassungen sofort<br />
Demnächst wird<br />
SAP eine gehostete<br />
ERP-Lösung anbieten.<br />
Der Unternehmenskundebezieht<br />
die Software<br />
aus dem Netz und<br />
muss selbst keine<br />
Server warten.<br />
loslegen kann. Er wird in allen Geschäftsabläufen<br />
umfassend unterstützt.“<br />
Funktionen für Logistik und Fertigung sind<br />
ebenso im Standard abgebildet wie die Produktionsplanung<br />
und die Automatisierung<br />
von Fertigungsprozessen. Alle ipt-Daten<br />
sind im SAP-System abgelegt, vor allem<br />
auch die der Zulieferer, so dass sicher ge-<br />
plant werden kann. Die Kalkulationen sind<br />
nachvollziehbar und zuverlässig, Preise<br />
und Lieferfristen können damit verlässlich<br />
vereinbart werden.<br />
Die Kosten für die Lösung überzeugte die<br />
ipt-Crew sofort, schwärmt Volker Kopke:<br />
„Wir haben mit C1 einen Komplettpreis<br />
vereinbart, inklusive der Lizenzkosten, dem<br />
Test- und Produktivsystem auf einem Server<br />
und der Implementierung. Und dieser Preis<br />
liegt bei weit weniger als 50000 Euro – wir<br />
fanden das unschlagbar!“<br />
Derart wettbewerbsfähige Pakete können<br />
die SAP-Partner nur schnüren, weil bei SAP<br />
All-in-One alle Funktionen schon enthalten<br />
sind, die bei vielen Anbietern als teure Zusatzmodule<br />
erworben werden müssen. So<br />
schrauben sich auch vermeintlich günstige<br />
Lizenzkosten schnell nach oben. Es empfiehlt<br />
sich daher, beim Vergleich potenzieller<br />
ERP-Anbieter immer darauf zu achten,<br />
wie sich die Einzelpreise eines Projektes<br />
aufaddieren. Sonst ergeht es einem wie<br />
Flugreisenden, die einen vermeintlich<br />
günstigen Flug erwerben und letztlich doch<br />
versteckte Zusatzsummen für Flughafenkosten,<br />
Benzinzuschlag und Landegebühren<br />
drauflegen.<br />
Schnell und günstig:<br />
Business One<br />
Gut ein Monat Implementierungszeit ist für<br />
eine extrem leistungsfähige Lösung wie<br />
SAP All-in-One eine respektable Leistung.<br />
Doch vielen kleinen Unternehmen dauert<br />
auch das noch zu lange.<br />
Deshalb bietet SAP eine weitere Plattform<br />
an: Business One adressiert kleine mittelständische<br />
Unternehmen mit bis zu hundert<br />
Mitarbeitern, ist aber dennoch eine<br />
vollwertige, integrierte Komplettlösung zur<br />
Unternehmenssteuerung und enthält zentrale<br />
ERP-Funktionen wie Finanzbuchhaltung,<br />
Analytics, Berichtswesen, Vertrieb,<br />
Beschaffung, Lagerhaltung, Kostenrechnung<br />
und Kundenbeziehungs-Management<br />
(Customer Relationship Management).<br />
SAP Business One ist leicht zu implementieren<br />
und schon nach wenigen Tagen einsatzbereit.<br />
Selbst bei sehr eng begrenzten<br />
zeitlichen und finanziellen Ressourcen<br />
werden Projekte so realisierbar. Auch der<br />
Schulungsaufwand hält sich in Grenzen:<br />
Durch eine Bedienoberfläche mit Windows-„Look<br />
and Feel“ ist die Lösung intuitiv<br />
und einfach zu bedienen. cg<br />
59
Inhalt<br />
special interne sicherheitsrisiken<br />
Angriff von innen 60<br />
Digitaler Werkschutz 66<br />
Gefährliches Surfen 70<br />
Studien belegen es: Die eigenen<br />
Mitarbeiter bescheren der<br />
Unternehmens-IT den größten<br />
Schaden – teils unbewusst, teils<br />
mit Absicht. Mit der richtigen<br />
Security-Strategie beugen Sie<br />
der drohenden Gefahr vor.<br />
JOHANNES FRITSCHE<br />
J<br />
ANGRIFF<br />
VON INNEN<br />
60 Business&IT 6/2007
ass die IT-Infrastruktur eines Unterneh-<br />
D mens von außen durch Trojaner, Phishing<br />
und andere Formen von Malware bedroht<br />
wird, ist im Bewusstsein der IT-Verantwortlichen<br />
und Anwender verankert. Unterschätzt<br />
wird hingegen die Gefahr von innen:<br />
durch Mitarbeiter und Dienstleister mit legalem<br />
Zugriff auf sensible Informationen im<br />
Firmennetz. Durch sie verursachte Schäden<br />
sind meist kostspieliger als Angriffe von<br />
außen. Dabei muss es sich nicht um Vorsatz<br />
handeln, auch unbewusstes oder fahrlässiges<br />
Fehlverhalten birgt Risiken für die Sicherheit<br />
von Daten und Systemen, ganz zu<br />
schweigen vom möglichen Verlust an Image<br />
und Markenwert. Um den zu vermeiden,<br />
versuchen Unternehmen in der Regel, solche<br />
Vorfälle im Stillen zu bereinigen.<br />
Wandelnde Datenlecks<br />
Zu welchen Konsequenzen fahrlässiges<br />
oder vorsätzliches Handeln von Mitarbeitern<br />
führen kann, zeigen einige Beispiele<br />
von Datenlecks aus den letzten Jahren, die<br />
den Weg in die Medien fanden:<br />
■ Im Oktober 2002 wurde eine von Merrill<br />
Lynch an Standard & Poor’s gesendete<br />
E-Mail öffentlich, in der eine Bewertung<br />
der Commerzbank angefordert wurde, wodurch<br />
diese sich zur Abgabe einer Erklärung<br />
über ihre Solvabilität (Ausstattung mit<br />
Eigenmitteln) veranlasst sah.<br />
■ Zur gleichen Zeit wurde ein internes Dokument<br />
von Dell Computer mit dem (geheimen)<br />
Plan des Unternehmens, in den<br />
PDA-Markt einzusteigen, weitergegeben<br />
und auf eine französische Website gestellt.<br />
Umfrage: Die größten IT-Bedrohungen<br />
Fahrlässigkeit der Angestellten<br />
Viren<br />
Hacker<br />
Spam<br />
Sabotage<br />
Hard- oder Software-Fehler<br />
Finanzieller Betrug<br />
Business&IT 6/2007<br />
Datendiebstahl<br />
78<br />
65<br />
49<br />
41<br />
32<br />
15<br />
13<br />
7<br />
■ Im Februar 2004 gelangten Teile der<br />
Quellcode-Datenbanken von Windows<br />
2000 und NT 4 an die Öffentlichkeit –<br />
allem Anschein nach von einem Outsourcer<br />
für die Code-Entwicklung.<br />
■ Im September 2004 bekannte sich ein<br />
ehemaliger Helpdesk-Mitarbeiter von Teledata<br />
Communications schuldig, den Diebstahl<br />
und Verkauf von 30000 Kreditauskünften<br />
von Unternehmenskunden geplant<br />
zu haben.<br />
■ Im Oktober 2004 wurden vertrauliche<br />
Informationen von rund 145000 US-Bürgern<br />
veröffentlicht, die in der Datenbank<br />
der Kreditprüfungsfirma ChoicePoint gespeichert<br />
waren. Gegen das Unternehmen<br />
wurden in Zusammenhang mit diesem Vorfall<br />
Klagen in Höhe von insgesamt 11,4<br />
Millionen US-Dollar eingebracht.<br />
■ Im Dezember 2004 klagte Apple gegen<br />
drei Mitglieder seines Developer-Connection-Netzwerkes,<br />
die angeblich eine Pre-Release-Version<br />
von „Tiger“, der nächsten<br />
wichtigen Mac-OS-X-Programmversion,<br />
über das Peer-to-Peer-File-Sharing-Netzwerk<br />
BitTorrent verbreitet hatten.<br />
■ Im Juni 2005 wurde bekannt, dass die<br />
Londoner Polizei Behauptungen nachgeht,<br />
nach denen ein Mitarbeiter eines indischen<br />
Call Centers private Daten über 1000 britische<br />
Bankkonten verkauft hat.<br />
■ In jüngster Zeit sind bei dem großen US-<br />
Einzelhändler TJX Companies mindestens<br />
45,7 Millionen Kredit- und Debitkarten-<br />
Nummern seiner Kunden durch Einbruch in<br />
die Computersysteme des Konzerns gestohlen<br />
worden – der bislang größte Diebstahl<br />
von Kartennummern.<br />
0 10 20 30 40 50 60 70 80<br />
in Prozent<br />
Anmerkung: Die Befragten durften bis zu drei Optionen auswählen.<br />
Quelle: Info-Watch-Umfrage unter Sicherheitsbeauftragten in europäischen Unternehmen<br />
„Solche Fälle machen deutlich, dass unabhängig<br />
von der Verpflichtung, bestehende<br />
gesetzliche Bestimmungen einzuhalten,<br />
eine unerlaubte Weitergabe sensibler<br />
Daten verheerende Auswirkungen für Unternehmen<br />
haben kann“, kommentiert Andreas<br />
Lamm, Geschäftsführer von Info-<br />
Watch, einem Tochterunternehmen von<br />
Kaspersky Lab.<br />
Datendiebstahl ist für Sicherheitsverantwortliche<br />
die größte Gefahr.<br />
Von den Gefährdungstypen ist der Diebstahl<br />
vertraulicher Informationen am brisantesten.<br />
Ein unrechtmäßiger Zugriff auf<br />
geheime Daten kann auf unterschiedliche<br />
Arten erfolgen:<br />
■ per Weitergabe über eine gewöhnliche<br />
Verbindung ohne Verschlüsselung,<br />
■ durch den Einbruch ins Unternehmensnetz,<br />
■ über das Verschieben der Daten an einen<br />
Ort, zu dem Außenstehende oder Mitarbeiter<br />
ohne entsprechende Befugnisse Zugang<br />
haben,<br />
■ durch das Ablesen vom Bildschirm durch<br />
Außenstehende oder über den Zugang zu<br />
gedruckten Versionen, Wechseldatenträgern<br />
und Computern.<br />
■ Ähnlich folgenschwer ist die fahrlässige<br />
oder absichtliche Verbreitung vertraulicher<br />
Informationen. Unter diese Kategorie fällt<br />
die Weitergabe von Geschäftsgeheimnissen<br />
durch das Versenden per E-Mail, über Chats<br />
und Foren im Internet mit Hilfe von Instant<br />
Messengern (ICQ, MSN, Yahoo! oder AIM)<br />
61
special interne sicherheitsrisiken<br />
und das Kopieren der Informationen auf<br />
Wechseldatenträger ebenso wie das Abtippen<br />
der entsprechenden Daten.<br />
Die Mechanismen zum Schutz vor unautorisierter<br />
Weitergabe von Informationen<br />
werden durch Veränderung der entsprechenden<br />
Daten erreicht, zum Beispiel<br />
durch Chiffrierung, Archivierung tief im<br />
System, Umwandlung in Grafiken oder seltene<br />
Textformate, Veränderung der Codierung<br />
und durch den Einsatz von unbekannter<br />
Software oder den Gebrauch einer<br />
Fremdsprache.<br />
„Nur solche Systeme gewährleisten einen<br />
zuverlässigen Schutz vor Manipulationen<br />
durch die Mitarbeiter, die Datenlecks an<br />
Arbeitsplätzen auffinden können, da gerade<br />
auf dieser Ebene die Transformation von<br />
Informationen in exotische Formate vollzogen<br />
wird“, hebt Andreas Lamm hervor.<br />
Nach einer Umfrage, die InfoWatch unter<br />
IT-Experten aus dem mittleren und gehobenen<br />
Management von 410 Firmen in Europa<br />
durchführte, sind 78 Prozent der IT-Profis<br />
der Meinung, dass Datendiebstahl die<br />
primäre Bedrohung für die IT-Sicherheit<br />
darstellt – bedeutender als Viren- oder<br />
Hackerangriffe (siehe dazu Grafik auf Seite<br />
61 unten).<br />
KOMMENTAR<br />
Klaus Gheri, CTO und Mitgründer von<br />
phion Information Technologies<br />
Der Mensch bleibt immer ein Sicherheitsrisiko<br />
Thorsten Schuberth, Technical Consultant bei der<br />
Check Point Software Technologies GmbH<br />
Radikale Maßnahmen kommen nicht in Frage<br />
„Als Unternehmer muss ich den Mitarbeiter und damit den potenziellen ‚Feind’ meiner<br />
sensiblen Geschäftsdaten nicht nur dulden, sondern ich muss ihn vielmehr unterstützen<br />
und ermutigen, sich in meiner Umgebung wohl zu fühlen. Radikale Sicherheitsmaßnahmen<br />
wie das Aussperren eines Benutzers kommen allein deshalb nicht in Frage,<br />
weil sie das Leistungspotenzial des Mitarbeiters im Keim ersticken. Strategien, wie sie<br />
von der Perimeter-Absicherung gegenüber Eindringlingen bekannt sind, lassen sich für<br />
die interne Sicherheit nicht oder nur sehr beschränkt umsetzen.<br />
Es gilt, dem berechtigten Benutzer einerseits Zugriff auf die für ihn relevanten Systeme<br />
und Ressourcen zu gewähren und ihn andererseits daran zu hindern, Schaden anzurichten<br />
– ob bewusst oder unbewusst.“<br />
Die primären Kanäle für Datenabfluss stellen<br />
in Europa tragbare Speichermedien,<br />
E-Mail, Web-Mail und Internet-Foren dar.<br />
Nur elf Prozent der Befragten waren überzeugt,<br />
dass die Informationssicherheit ihrer<br />
Firma im letzten Jahr nicht verletzt wurde.<br />
42 Prozent nannten ein bis fünf Verletzun-<br />
„Oftmals betrachten Unternehmen die eigene Belegschaft als eines der größten Risiken<br />
für die IT-Sicherheit. Dabei muss man differenzieren: Nur ein kleiner Teil der Mitarbeiter<br />
verfügt über kriminelle Absichten und die Energie, diese in die Tat umzusetzen.<br />
Wesentlich häufiger veranlassen unmittelbare persönliche Interessen zur Umgehung<br />
von Sicherheitsschranken. Dazu gehört zum Beispiel der Wunsch, eine bestimmte private<br />
Anwendung zu nutzen oder Prozesse vermeintlich abzukürzen. Sicherheitsschranken<br />
werden hier nur als lästig und überflüssig empfunden, so dass sich auch<br />
das Unrechtsbewusstsein in Grenzen hält. In Verbindung mit einem nach wie vor relativ<br />
sorglosen und unwissenden Umgang mit Gefahrenquellen entsteht so eine brisante<br />
Mischung, die Unternehmen nicht ignorieren können.<br />
Wirklicher Schutz kann angesichts dieser Situation nur durch den Einsatz von Endpoint-Security-Clients<br />
erreicht werden, die den Zustand des Arbeitsplatzes laufend<br />
überprüfen und Policy-Vorgaben des Unternehmens umsetzen. Aus der Perspektive<br />
der IT-Sicherheit wird der Mensch immer ein Sicherheitsrisiko bleiben. Trotzdem lassen<br />
sich negative Auswirkungen heute durch technische Lösungen auf ein absolutes<br />
Minimum begrenzen.“<br />
KOMMENTAR<br />
gen, 37 Prozent konnten nicht sicher sagen,<br />
dass keine Verletzung stattgefunden hat.<br />
Den Mangel an industriellen Standards<br />
sahen 42 Prozent als primäres Hindernis<br />
für die Realisierung komplexer Anti-Data-<br />
Leakage-Lösungen an. Die Wahl einer geeigneten<br />
Lösung wird erschwert, da zwar<br />
alle Sicherheitsanbieter die Vorteile ihrer<br />
Produkte betonen, die nicht existenten<br />
Standards einen Vergleich mit der Konkurrenz<br />
jedoch kaum zulassen.<br />
„Die Gesetzesvorschläge, die gegenwärtig<br />
von der EU diskutiert werden und Unternehmen<br />
dazu verpflichten sollen, ihre Kunden<br />
unverzüglich über Datenschutzverstöße<br />
zu informieren, könnten ein Schritt auf<br />
dem Weg in Richtung allgemeingültige<br />
Standards bezüglich der internen IT-Sicherheit<br />
sein“, hofft InfoWatch-Chef Lamm.<br />
Extrusion Prevention<br />
Zu ähnlich bedenklichen Ergebnissen kam<br />
eine Online-Erhebung, die McAfee unter<br />
1.400 IT-Fachkräften in den USA, England,<br />
Frankreich, Deutschland und Australien aus<br />
Betrieben mit mehr als 250 Mitarbeitern<br />
durchführte. 60 Prozent der Befragten räumen<br />
ein, dass es im eigenen Unternehmen<br />
im letzten Jahr mindestens einen bekannt<br />
gewordenen Verstoß gegen Datenschutz-<br />
Richtlinien gegeben habe. 61 Prozent glauben,<br />
dass eigene Mitarbeiter für Informationslecks<br />
verantwortlich sind. 23 Prozent<br />
führen Informationsverluste auf vorsätzli-<br />
62 Business&IT 6/2007
che Taten zurück. Die Untersuchung ergab<br />
auch, dass ein Büroangestellter heute mit<br />
durchschnittlich acht Unternehmensdokumenten<br />
pro Woche sein Büro verlässt.<br />
„IT-Sicherheit bedeutet heute mehr als nur<br />
Sicherheit von Einzelsystemen und Netzwerken<br />
gegen Angriffe. Die beabsichtigte<br />
Veruntreuung von Daten oder unabsichtliche<br />
Datenverluste sowohl über Netzwerke<br />
als auch über einzelne Arbeitsplatzrechner,<br />
mobile Geräte, Ausdrucke, E-Mail oder Fax<br />
zu unterbinden, wird daher zu einem wichtigen<br />
Baustein für den Schutz von Unternehmens-Informationen.<br />
Denn Informationen<br />
sind nicht nur Bits und Bytes, sie sind<br />
Firmenkapital“, erklärt Isabell Unseld, PR<br />
Manager CEWE von McAfee.<br />
Was die unabsichtlichen, fahrlässig herbeigeführten<br />
Datenverluste betrifft, deckt eine<br />
Trend-Micro-Befragung von mehr als 1.200<br />
Internet-Nutzern in Unternehmen aus den<br />
Vereinigten Staaten, Deutschland und<br />
Japan eine wesentliche Ursache auf: 39<br />
Prozent glaubten, die IT-Abteilung bewahre<br />
sie davor, Opfer von Spyware- oder Phishing-Bedrohungen<br />
zu werden. Dieser<br />
Glaube verführte einige der Befragten zu<br />
einem leichtsinnigen Online-Verhalten: 63<br />
Prozent gaben zu, eher auf verdächtige<br />
Business&IT 6/2007<br />
Dr. Thomas Störtkuhl, Prokurist und Senior Consultant<br />
bei der Secaron AG<br />
Sicherheitsbewusstsein schärfen<br />
„Die Mitarbeiter sind der wichtigste Faktor, um Informationssicherheit effektiv und effizient<br />
zu implementieren und zu steuern. Die Mitarbeiter sind das ‚Hauptkapital’ der Informationssicherheit.<br />
Denn informierte, einbezogene und für Informationssicherheit<br />
sensibilisierte Mitarbeiter stellen die Basis dafür dar, das notwendige Sicherheitsniveau<br />
für das Unternehmen zu erreichen und zu gewährleisten. Informationssicherheit<br />
beginnt beim Mitarbeiter, ist erst möglich durch das Sicherheitsbewusstsein des<br />
Mitarbeiters und kann effizient und wirtschaftlich nur durch die Zusammenarbeit der<br />
Mitarbeiter realisiert werden.“<br />
Links oder Webseiten zu klicken, da ja Sicherheits-Software<br />
auf ihren Rechnern installiert<br />
sei. Weitere 40 Prozent derjenigen,<br />
die ein riskantes Online-Verhalten zugegeben<br />
haben, begründen ihr Handeln damit,<br />
dass IT-Support zur Verfügung steht, falls<br />
ein Problem auftaucht.<br />
In Deutschland ist das Vertrauen der Mitarbeiter<br />
gegenüber ihren IT-Abteilungen sehr<br />
Klaus-Dieter Matschke, geschäftsführender Gesellschafter der<br />
KDM Gesellschaft für Sicherheitsberatung<br />
Im Gespräch mit Business&IT über die Sensibilisierung der Mitarbeiter.<br />
Business&IT: Oft gefährden Mitarbeiter durch Unkenntnis oder<br />
Fahrlässigkeit die Unternehmens-IT. Welche Sicherheitsstrategie<br />
verringert dieses Risiko?<br />
Klaus-Dieter Matschke: Neben den üblichen informationstechnischen<br />
Vorkehrungen ist die Schulung und Weiterbildung der<br />
Mitarbeiter eine wirksame präventive Maßnahme. Diese sollte<br />
aber nicht nur durch das eigene IT-Personal, sondern auch<br />
durch externe Profis erfolgen, die als Außenstehende einen erweiterten<br />
Blickwinkel haben.<br />
Business&IT: Am gefährlichsten sind Mitarbeiter, die in voller<br />
Absicht die Unternehmens-IT sabotieren oder Daten entwenden.<br />
Welche Maßnahmen schützen vor solchen Gefährdungen<br />
oder begrenzen zumindest den Schaden?<br />
Klaus-Dieter Matschke: Ein hundertprozentiger Schutz gegen<br />
vorsätzliche Handlungen ist nicht erreichbar. Hilfreich sind<br />
INTERVIEW<br />
KOMMENTAR<br />
hoch. Dies führt dazu, dass die Anwender<br />
eher dazu tendieren, verdächtige Links<br />
oder E-Mails zu öffnen. Sobald Probleme<br />
auftreten, wird der Helpdesk kontaktiert.<br />
Es muss also kein krimineller Vorsatz im<br />
Spiel sein. „Fahrlässigkeit und Ungeschick<br />
reichen aus, damit Geschäftsgeheimnisse<br />
an die Öffentlichkeit gelangen und unternehmenskritische<br />
Anwendungen zum Still-<br />
jedoch eine funktionierende betriebsinterne Kommunikation und<br />
ein gutes Betriebsklima, um mögliche Lecks frühzeitig aufzudecken.<br />
Business&IT: Vertrauen ist gut, Kontrolle ist besser: Mit welchen<br />
Methoden können kriminelle Mitarbeiter im Vorfeld ihrer Taten<br />
identifiziert und neutralisiert werden, ohne das Betriebsklima zu<br />
belasten?<br />
Klaus-Dieter Matschke: Zum Beispiel mit einer Sicherheitsüberprüfung<br />
des Mitarbeiters vor der Einstellung und durch turnusmäßige<br />
Wiederholungsüberprüfungen, in Anzahl und Intensität<br />
abgestimmt auf die Wichtigkeit seines Aufgabenbereichs. Denn<br />
niemand ist nach zehn Jahren der gleiche Mensch wie beim Eintritt<br />
in eine Firma. Wenn zusammen mit dem Mitarbeiter Wiederholungsüberprüfungen<br />
schon bei der Einstellung vereinbart<br />
werden, belasten sie auch nicht das Betriebsklima.<br />
63
special interne sicherheitsrisiken<br />
stand kommen“, meint Ansgar Heinen, Sicherheitsexperte<br />
bei Utimaco. Angesichts<br />
dieser Bedrohungen setzen immer mehr<br />
Unternehmen das Thema Extrusion Preven-<br />
tion oben auf ihrer IT-Agenda. Das gelte<br />
nicht nur für die Finanzbranche, sondern<br />
treffe mittlerweile auf alle Unternehmen<br />
zu. „Viele der zum Thema Sicherheit veröf-<br />
Alexander Peters, Global Client und Partner Services Manager bei MessageLabs<br />
Im Gespräch mit Business&IT über interne Gefahren und Gegenmaßnahmen.<br />
(Das Gespräch führte Johannes Fritsche.)<br />
Business&IT: Was halten Sie von der Aussage, dass Mitarbeiter<br />
die größten Feinde der Unternehmenssicherheit darstellen?<br />
Alexander Peters: Ich würde interne und externe Gefahren zwar<br />
nicht pauschal nach ihrer Gefährlichkeit unterscheiden, aber es<br />
ist richtig, dass Unkenntnis und Fehlverhalten der Mitarbeiter zu<br />
den erheblichen Risikofaktoren eines Unternehmens gehören –<br />
sei es aufgrund von Unkenntnis oder gezieltem Fehlverhalten.<br />
Mitarbeiter stellen insofern ein erhöhtes Sicherheitsrisiko dar,<br />
als dieser Personenkreis oft unkontrollierten Zugriff auf interne<br />
IT-Ressourcen hat und dadurch natürlich mehr Schaden anrichten<br />
kann als externe Personen. Wirtschaftliche Schäden können<br />
für Unternehmen auch nicht nur durch Ausfälle ihrer IT-Infrastruktur<br />
(wie etwa nach einem Viren-Angriff), sondern auch<br />
durch die Weitergabe vertraulicher Informationen oder Rufschädigung<br />
enstehen.<br />
Business&IT: Wie sehen die möglichen Risiken genau aus?<br />
Alexander Peters: Jede Form von Kommunikation beinhaltet<br />
auch Risiken. So laufen beispielsweise über die E-Mail-Systeme<br />
jeder Organisation täglich große Mengen wertvoller und oft<br />
vertraulicher Informationen ein. Diese Informationen sollten<br />
vertraulich bleiben und nicht an externe Stellen weitergeleitet<br />
werden. Hier fehlt aber oft die notwendige Kontrolle. Ebenso<br />
schädlich ist es, wenn Mitarbeiter anzügliche oder Ruf schädigende<br />
Inhalte verschicken; hier müssen zumeist die Unternehmer<br />
haften. Imageschäden und finanzielle Verluste, die aus<br />
Klagen hinsichtlich sexueller Belästigung, kostspieligen Gerichtsverfahren,<br />
der Enthüllung oder dem Verlust vertraulicher<br />
Informationen, durch üble Nachrede oder Vertragsbruch entstehen,<br />
sind erheblich.<br />
Business&IT: Sind E-Mails die größte interne Schwachstelle in<br />
Unternehmen in puncto Sicherheit?<br />
Alexander Peters: Nein, ganz und gar nicht. Es gibt ja diverse<br />
andere Internet-Anwendungen, durch die interne Benutzer externes<br />
Gefahrengut – also Malware – „ins Haus“ holen können.<br />
Auch die Kontrolle der Web-Aktivitäten ist von entscheidender<br />
Bedeutung, da viele Webseiten schadhaften Code enthalten.<br />
Und zunehmend spielt auch Instant Messaging als Gefahrenquelle<br />
eine Rolle – gerade weil das den wenigsten Unternehmen<br />
bis dato bewusst ist.<br />
INTERVIEW<br />
fentlichten Studien klingen so, als hole man<br />
sich schon durch das Anheuern von Mitarbeitern<br />
die Spione und Daten-Schurken<br />
von morgen ins Haus, doch tatsächlich sind<br />
Analysten gehen davon aus, dass derzeit schon 100 Millionen<br />
Menschen an ihrem Arbeitsplatz auf IM-Technologien zurückgreifen.<br />
Bis 2010 soll ihre Zahl laut Prognosen weiter deutlich<br />
steigen – mit jährlichen Wachstumsraten zwischen 23 und 40<br />
Prozent. Mit der steigenden Popularität von IM-Technologien am<br />
Arbeitsplatz nehmen naturgemäß auch die Gefahren durch Angriffe<br />
zu, die auf solche Anwendungen abzielen.<br />
Alarmierend ist vor diesem Hintergrund, dass die meisten EDV-<br />
Leiter kaum Einblick in den IM-Einsatz im eigenen Unternehmen<br />
haben. Das liegt daran, dass der Großteil der Mitarbeiter für das<br />
Instant Messaging auf öffentliche Programme wie AOL, MSN<br />
oder Yahoo! zurückgreift, die außerhalb der Kontrolle ihrer IT-<br />
Abteilung liegen.<br />
Business&IT: Wie lässt sich hier Abhilfe schaffen?<br />
Alexander Peters: In jedem Fall sollte es nicht bei der Aufstellung<br />
von Richtlinien und Vorschriften bleiben, eine Absicherung<br />
muss auch auf technologischem Weg umgesetzt werden, damit<br />
Zuwiderhandlungen keinen Schaden anrichten können. So erlangen<br />
Lösungen zum Content Filtering, also der Überprüfung<br />
von Inhalten vor deren Versand, steigende Bedeutung für die<br />
Risikominimierung – nicht nur in Bezug auf die Vertraulichkeit<br />
von Inhalten, sondern auch im Hinblick auf Fragen der Unternehmenshaftung.<br />
Ein proaktiver, technologischer Schutz zur Durchsetzung von<br />
E-Mail-Richtlinien und -Sicherheit eliminiert das Risiko eines<br />
Verstoßes aufgrund von Unkenntnis oder Fehlverhalten. E-Mail-<br />
Security-Lösungen oder -Services ermöglichen die Kontrolle interner<br />
und externer Richtlinien, indem der Grad der Analyse und<br />
des Schutzes flexibel auf die individuellen Sicherheitsanforderungen<br />
eines Unternehmens abgestimmt werden kann.<br />
In Bezug auf die Gefahren aus dem Web hilft URL-Filtering Unternehmen<br />
dabei, sinnvolle Richtlinien zur Internet-Nutzung<br />
durchzusetzen und produktiv zu bleiben. Mittels kontinuierlicher<br />
Prüfung des ein- und ausgehenden Internet-Verkehrs wird für<br />
die Einhaltung relevanter wirtschaftsrechtlicher und gesetzlicher<br />
Vorgaben gesorgt. Beim Thema Instant Messaging helfen<br />
Unternehmenslösungen, die Sicherheit vor unbefugtem Zugriff,<br />
die Einhaltung gesetzlicher Regularien, die Bereitstellung von<br />
Beweisdokumenten und eine lückenlose Nachverfolgbarkeit zu<br />
gewährleisten.<br />
64 Business&IT 6/2007
es meist ganz kleine Lecks und der Missbrauch<br />
eines Einzeltäters, die sich schnell<br />
zum Image- und Finanz-GAU ausweiten“,<br />
fügt der Utimaco-Experte hinzu.<br />
Technik gegen<br />
den Missbrauch<br />
Die Anbieter von Sicherheitslösungen nutzen<br />
viele Techniken, um den Datenklau zu<br />
verhindern. Eine der effektivsten Methoden<br />
besteht im intelligenten Management von<br />
Zugriffsrechten. Das dient nicht nur als<br />
Schutz vor neugierigen Blicken, sondern<br />
garantiert auch den Datenschutz, etwa weil<br />
die Akten der Personalabteilung nicht für<br />
jedermann einsehbar sind – also auch nicht<br />
für interne Mitarbeiter aus anderen Abteilungen.<br />
Ausgereifte Lösungen verbinden<br />
das Rechte-Management mit einer komfortablen<br />
Benutzung und einer Vielzahl an Sicherheits-Features,<br />
wie etwa der Verschlüsselung<br />
von Daten.<br />
Zwar praktizieren einige Hersteller mittlerweile<br />
Extrusion Prevention, doch die Abgrenzung<br />
zwischen internen und externen<br />
Angriffen wird laut Heinen immer schwieriger.<br />
Viele Unternehmen sind als Zulieferer<br />
mit ihren Abnehmern auch EDV-technisch<br />
so eng verzahnt, dass die Datenkommunikation<br />
über die Firmengrenzen hinweg<br />
diese Unterscheidung schwierig macht.<br />
Auch Außendienst-Mitarbeiter, die mit<br />
ihren mobilen Geräten unterwegs sind, lassen<br />
sich nicht so einfach in ein Raster pressen,<br />
da sich die Arbeitsumgebung und der<br />
Netzzugang immer wieder ändern. Gerade<br />
dieser Bereich wird jedoch sicherheitstech-<br />
Business&IT 6/2007<br />
Udo Fink, Lead Solution Consultant bei HP Services<br />
Mit Identity Management kann man internem<br />
Gefahrenpotenzial entgegenwirken<br />
„Sicherheitsrisiko Mitarbeiter – daran denken Unternehmen oft erst an zweiter Stelle,<br />
wenn es um die Sicherheit geht. Dabei sind gerade hier die Gefahrenquellen besonders<br />
vielseitig. Es fängt beim sorglosen Nutzen von Wechselmedien an. Der unkontrollierte<br />
Einsatz durch Mitarbeiter öffnet Tür und Tor für Datendiebstahl – vor allem in Verbindung<br />
mit mangelnder Zugriffskontrolle auf das Unternehmensnetzwerk. Ein erhebliches<br />
Sicherheitsrisiko stellt auch die Flut an Passwörtern dar, die jeder Angestellte für<br />
die verschiedensten Anwendungen benötigt. Um die Übersicht zu behalten, kommt es<br />
nicht selten vor, dass ‚geheime’ Passwörter als Post-it am Bildschirm kleben.<br />
Aufgrund der Vielzahl möglicher Sicherheitsrisiken ist daher ein ganzheitlicher Ansatz<br />
zur Sicherung von Daten und Netzwerk nötig. Er schließt die Schulung der Mitarbeiter<br />
ebenso ein wie die Implementierung von Sicherheitsmechanismen in der IT-Infrastruktur.<br />
Identity Management ist hierbei eine zentrale Komponente: Für jeden einzelnen Benutzer<br />
kann der Administrator individuelle Rechte im System hinterlegen – auch für die<br />
Nutzung externer Anschlüsse und Ports. Mitarbeiter erhalten ausschließlich auf die<br />
Anwendungen und Daten Zugriff, für die sie laut vordefiniertem Profil die Berechtigung<br />
haben. Vertrauen Unternehmen zusätzlich auf Single-Sign-on, genügt für die Authentifizierung<br />
ein einziges Passwort. Das ist ein Vorteil für die Anwender und für das Unternehmen<br />
ein Sicherheitsrisiko weniger.“<br />
nisch oft vernachlässigt. Hier erfordert nicht<br />
die böse Absicht, sondern die leichte Verfügbarkeit<br />
der Daten einen besonderen<br />
Schutz. Neben Diebstahl spielt der Verlust<br />
von Geräten eine große Rolle: Viele Notebooks<br />
werden in U-Bahnen, Taxis, Bahnhöfen<br />
oder Flughäfen vergessen.<br />
„Wenn Fremde dann nicht einmal ein Passwort<br />
benötigen, um auf die Daten zuzu-<br />
KOMMENTAR<br />
Wenn wichtige<br />
Daten im Unternehmen<br />
verloren<br />
gehen, muss nicht<br />
zwingend krimineller<br />
Vorsatz –<br />
etwa Sabotage –<br />
im Spiel sein.<br />
greifen, ist neben der Sicherheit auch<br />
schnell die Reputation eines Unternehmens<br />
in Gefahr“, warnt Utimaco-Experte Heinen.<br />
Die Inhalte der Festplatten müssten auch<br />
dann sicher verschlüsselt sein, wenn Hacker<br />
versuchen, die Festplatte auszubauen<br />
und auszulesen.<br />
Bitte nicht übertreiben!<br />
Allerdings demotiviere ein Klima der totalen<br />
Überwachung und des Misstrauens die<br />
Mitarbeiter und verschlechtere die Ergebnisse,<br />
gibt Heinen zu bedenken. Deshalb<br />
müssten Extrusion-Prevention-Maßnahmen<br />
benutzertransparent im Hintergrund laufen,<br />
ohne die Arbeitsweise einzuschränken.<br />
„Der beste Schutz vor fahrlässigem oder<br />
vorsätzlichem Datenverlust sind auch weiterhin<br />
motivierte und dem Unternehmen<br />
wohlwollend gegenüberstehende Mitarbeiter“,<br />
ist der Sicherheitsexperte überzeugt.<br />
Wenn gute Mitarbeiter gehen, sei die Abwanderung<br />
von Qualifikationen und erworbenen<br />
Kenntnissen der größte Verlust.<br />
Und die könne man nicht durch technische<br />
Mittel im Unternehmen halten. rm<br />
65
JOHANNES FRITSCHE<br />
special interne sicherheitsrisiken<br />
DIGITALER<br />
WERKSCHUTZ<br />
Die Weitergabe vertraulicher Unternehmensdaten an Unbefugte zu unterbinden gehört zu den<br />
wichtigsten Aufgaben der IT-Sicherheit. Automatische Kontrollsysteme erfüllen diese Aufgabe,<br />
ohne die Arbeitsabläufe zu beeinträchtigen.<br />
ie meisten von Mitarbeitern verur-<br />
D sachten Datenlecks in Unternehmen<br />
und Organisationen werden unter Ausschluss<br />
der Öffentlichkeit beseitigt. Nur<br />
wenige finden ihren Weg in die Medien<br />
wie die E-Mail-Panne der Deutschen Bank<br />
im November vergangenen Jahres. In der<br />
Folge legte das Finanzinstitut sein Mandat<br />
bei der Betreuung des ca. 1,8 Milliarden<br />
US-Dollar schweren Börsengangs des Autovermieters<br />
Hertz nieder. Der Anlass: Mitarbeiter<br />
der Bank hatten während der gesetzlich<br />
vorgeschriebenen Schweigeperiode<br />
rund 175 E-Mails mit offenbar vertraulichen<br />
Inhalten an institutionelle Anleger<br />
versendet. Ein klarer Verstoß gegen die gesetzlichen<br />
Regeln.<br />
„Die Deutsche Bank ist ein besonders drastisches<br />
Beispiel dafür, dass allseits bekannte<br />
Verhaltensregeln für den Umgang mit<br />
sensiblen Daten oft nicht das Papier wert<br />
sind, auf dem sie gedruckt sind“, meint<br />
Frank Böning, Sales Director EMEA bei<br />
Workshare, einem Anbieter von Software-<br />
Lösungen für Informationssicherheit.<br />
„Dabei ließen sich solche Informationslecks<br />
verhindern, wenn E-Mails und Attachments<br />
automatisch auf riskante Inhalte<br />
überprüft würden.“<br />
Eine von Workshare veröffentlichte Umfrage<br />
des britischen Marktforschungs-Unternehmens<br />
Loudhouse Research unter IT-<br />
Sicherheitsmanagern und Risikoexperten<br />
belegt, dass bei Informationslecks in vielen<br />
Unternehmen akuter Handlungsbedarf besteht.<br />
So sind zwar 70 Prozent der Befragten<br />
besorgt, dass Verletzungen der Informationssicherheit<br />
durch E-Mails in ihrem Un-<br />
ternehmen negative Folgen haben könnten.<br />
Es hapert jedoch wie auch im Fall der Deutschen<br />
Bank an der Durchsetzung der Regeln<br />
für den Umgang mit sensiblen Informationen:<br />
Nur 46 Prozent der Befragten<br />
gaben an, automatisierte Mechanismen zur<br />
Durchsetzung von Dokumentensicherheit<br />
und Compliance eingerichtet zu haben.<br />
Information Leak<br />
Prevention<br />
Nicht nur bei den Finanzdienstleitern, auch<br />
im deutschen Mittelstand ist der Handlungs-<br />
KOMMENTAR<br />
Michael Neumayr, Regional Manager Central Europe<br />
bei Websense in Köln<br />
Vertrauliche Daten lassen sich schützen!<br />
bedarf groß. Zahllose deutsche Firmen arbeiten<br />
eng mit Partnerunternehmen aus<br />
dem nahen und fernen Osten zusammen<br />
und tauschen offiziell per E-Mail vertrauliche<br />
und wertvolle Informationen wie Konstruktionsdaten<br />
und Produktspezifikationen<br />
aus. Da kann es aus Fahrlässigkeit schnell<br />
passieren, dass ein vertrauliches Dokument<br />
beim falschen Empfänger landet.<br />
Aber es gibt auch den strafbaren Vorsatz:<br />
„Die tollsten Ankündigungen zukünftiger<br />
Sicherheitslösungen helfen nichts, wenn<br />
ein mittelständischer Autozulieferer heute<br />
schon seine Konstruktionsdaten an die chi-<br />
„Ein digitaler Werkschutz in Form von Information Leak Prevention (ILP) ermöglicht Unternehmen,<br />
festzulegen, wie und unter welchen Umständen vertrauliche Daten das Unternehmen<br />
verlassen dürfen. Die Basis dafür liefern digitale ‚Fingerabdrücke’ sensibler<br />
Informationen. Das betrifft alle Daten in ausgehenden, internen und Web-basierenden<br />
E-Mails, Web-Postings, Instant-Messaging-Nachrichten und anderen Datentransfers,<br />
inklusive USB-Medien und Druckern.<br />
Das Herzstück einer solchen Lösung bildet eine Policy Engine: Sie erlaubt Unternehmen,<br />
Richtlinien zu definieren, um Daten zu schützen. Eine Lösung für Information Leak<br />
Prevention wird damit zu einer wichtigen Säule eines umfassenden IT-Security-Konzepts.<br />
Sie ermöglicht Unternehmen, rechtliche Bestimmungen und Vorgaben einzuhalten<br />
und Vorkehrungen zu treffen, damit interne und vertrauliche Informationen auch innerhalb<br />
der Unternehmensgrenzen verbleiben und nicht nach draußen gelangen.“<br />
66 Business&IT 6/2007
special interne sicherheitsrisiken<br />
PDF-DATEIEN IM GRIFF<br />
Einen leicht zu realisierenden, aber weitgehenden Schutz versandter Daten<br />
bietet der Lifecycle Policy Server von Adobe. Unternehmen, die sensible Projektdaten<br />
oder Entwürfe während der Angebotsphase an verschiedene potenzielle<br />
Partner verschicken, möchten diese Dokumente nach Auftragsvergabe nicht mehr<br />
im Zugriff Dritter belassen. Wer Inhalte auch nach dem Versand oder der Veröffentlichung<br />
im Web noch optimal vor unbefugtem Zugriff schützen möchte, kann dafür den Policy-Server<br />
einsetzen. Die Sicherheitseinstellungen werden direkt im Dokument verankert, so<br />
dass der Autor jederzeit online oder offline, innerhalb oder außerhalb des Netzwerkes den<br />
Zugriff kontrollieren kann.<br />
In der Praxis funktioniert das so: Das Foto eines Prototypen wird etwa in Photoshop bearbeitet<br />
und zur Abstimmung in eine PDF-Datei konvertiert. Der Anwender wählt bereits definierte<br />
Sicherheitsrichtlinien oder erstellt eigene Zugriffsregeln. Nun kann das Foto per E-<br />
Mail oder CD-ROM verschickt oder im Web veröffentlicht werden. Der Empfänger wird<br />
beim Öffnen der PDF-Datei nach einem Login-Namen und Passwort gefragt. Das Dokument<br />
stellt dann automatisch eine Verbindung zum Policy-Server her und prüft, ob und wie<br />
weit der Empfänger zur Bearbeitung und Sichtung des Dokuments berechtigt ist. Anhand<br />
des Authentifizierungsverzeichnisses des Unternehmens wird seine Identität geprüft.<br />
„Der Autor einer Datei kann deren Nutzung durch den Anwender sehr genau kontrollieren<br />
und dessen Zugriffsrechte dynamisch ändern. So können sogar nachträglich einzelnen<br />
Nutzern sämtliche Rechte entzogen werden, falls sie zum Beispiel das Unternehmen<br />
verlassen“, erläutert Peter Körner, Senior Business Development Manager Enterprise<br />
Technologies bei Adobe Systems. Auch die Darstellung am Bildschirm lässt sich mit<br />
einem digitalen Wasserzeichen versehen, so dass ein Abfotografieren zwar möglich ist,<br />
jedoch der Name und die Uhrzeit des Nutzers groß sichtbar sind.<br />
nesische Konkurrenz verliert, weil vielleicht<br />
ein Mitarbeiter einem Bestechungsversuch<br />
nicht widerstehen konnte“, mahnt<br />
Workshare-Direktor Böning. Es gelte, die<br />
Inhalte abzusichern, die um die halbe Welt<br />
zu Kunden oder Zulieferern geschickt werden.<br />
Das müsse mit Hilfe von Software automatisch<br />
passieren – ohne wichtige Geschäftsprozesse<br />
zu unterbrechen. Verdächtige<br />
E-Mails einfach nur aufzuhalten oder<br />
das Kopieren auf USB-Sticks zu blockieren<br />
genüge nicht als Lösung für Information<br />
Leak Prevention (ILP).<br />
Die internationale Anwaltskanzlei Baker &<br />
McKenzie setzt bereits eine flexible Schutzlösung<br />
ein: Sie arbeitet mit dem Produkt<br />
Workshare Protect, um das Risiko von<br />
Informationslecks einzudämmen. Und<br />
zwar bei der Kommunikation innerhalb des<br />
Unternehmens genauso wie für den externen<br />
Informationsaustausch über E-Mails<br />
und mobile Geräte wie Laptops, PDAs oder<br />
USB-Sticks.<br />
Die ILP-Lösung prüft – ohne den Kommunikationsprozess<br />
zu unterbrechen – die<br />
Datei-Inhalte aller Kommunikationskanäle<br />
auf sensiblen Content. Aus der Art der In-<br />
halte und den Rollen und Rechten von Absendern<br />
und Empfängern wird automatisch<br />
eine geeignete Schutzmaßnahme abgeleitet.<br />
Die Spanne der Mechanismen reicht<br />
vom Umwandeln eines Dokuments in PDF<br />
oder dem Löschen unsichtbarer Metadaten<br />
über das Annehmen des Änderungsmodus<br />
in Word bis zum automatischen Verschlüsseln<br />
mit einer Drittanbieter-Lösung.<br />
„Unseren Mandanten jederzeit eine sehr<br />
gute Rechtsberatung zu bieten, heißt auch,<br />
unsere teils streng vertraulichen Dokumente<br />
vor Missbrauch zu schützen“, sagt Duncan<br />
Eadie, IT-Leiter bei Baker & McKenzies.<br />
„Das gilt für die Bearbeitung durch unsere<br />
Mitarbeiter genauso wie für die Weitergabe<br />
innerhalb oder außerhalb unserer Büros<br />
oder per E-Mail.“<br />
Virtuelle Tresore<br />
Wer beim Schutz wichtiger Dokumente<br />
und Daten noch einen Schritt weiter gehen<br />
will, kann einen virtuellen Tresor einsetzen.<br />
Eine solche Speziallösung bietet die Münchener<br />
Brainloop AG mit ihrem Secure<br />
Dataroom an. Vertrauliche Dokumente wie<br />
Verträge, Quartalsberichte, Personal- und<br />
Projektunterlagen können dort sicher abgelegt<br />
werden.<br />
Zum Sicherheitskonzept der Software gehören<br />
die verschlüsselte Ablage im virtuellen<br />
Datenraum, die codierte Übertragung<br />
sensibler Dokumente und die verlässliche<br />
Authentifizierung der Anwender. Für den<br />
Zugriff auf besonders unternehmenskritische<br />
Dokumente ist auch eine Zwei-<br />
Faktor-Authentifizierung möglich, die außer<br />
den Passwörtern beispielsweise Mobiltelefone<br />
mit SMS-Einmalschlüsseln oder Chipkarten<br />
verwendet.<br />
Der virtuelle Tresor kann auch als Webbasierender<br />
Online-Dienst auf die Server<br />
des Sicherheitsanbieters ausgelagert werden.<br />
Geschäftsdokumente können dann<br />
von den berechtigten Anwendern via Webbrowser<br />
zu jedem Zeitpunkt und von<br />
jedem Ort bearbeiten werden – mit SSL-<br />
Verschlüsselung und vollständiger Nachvollziehbarkeit<br />
aller Aktionen.<br />
Zu den Nutzern gehört die Tognum GmbH<br />
mit Hauptsitz in Friedrichshafen, eine Holding<br />
für Unternehmen, die Dieselmotoren,<br />
Antriebs- und Energiesysteme herstellen.<br />
Das Unternehmen nutzt den Web-basierenden<br />
Secure Boardroom als Protokolldatenbank<br />
für die Vorstandssitzungen. Vorstandsvorlagen<br />
werden darüber erstellt und<br />
versandt. Dabei werden unterschiedliche<br />
Vertraulichkeitsstufen implementiert.<br />
Bisher erfolgten die Zusammenstellung der<br />
Informationen für Vorstandsvorlagen und<br />
der Versand der Sitzungspräsentationen per<br />
E-Mail, die Aufgabenverfolgung nach<br />
Sitzungsende manuell. Ab sofort werden<br />
Vorstandssitzungen im Datenraum vorbereitet<br />
und Beschlüsse bereits während der<br />
Sitzung protokolliert, eingefroren und archiviert.<br />
Eine nachträgliche Änderung von<br />
Dokumenten und das Weiterleiten von<br />
E-Mail-Anlagen an Unbefugte werden verhindert.<br />
Betriebsratskonform<br />
„Wir wollen diese Applikation für unsere<br />
Fachanwender bereitstellen und gleichzeitig<br />
die durchgängige Sicherheit unserer<br />
vertraulichen Prozesse gewährleisten“, erklärt<br />
Andreas Kunz, Assistent des Vorsitzenden<br />
der Geschäftsführung der Tognum<br />
GmbH.<br />
Mit einer Mischung aus Software-Lösung<br />
und Beratungsleistung will InfoWatch, ein<br />
68 Business&IT 6/2007
Tochterunternehmen von Kaspersky Lab,<br />
sensible Unternehmensdaten schützen.<br />
„Voraussetzung für den erfolgreichen Einsatz<br />
ist, dass das Unternehmen, der Betriebsrat<br />
und unsere Berater zunächst die<br />
Policy des Betriebs festlegen, also welche<br />
Daten inwieweit gegen Angriffe von außen<br />
oder innen geschützt werden müssen“,<br />
erläutert InfoWatch-Geschäftsführer Andreas<br />
Lamm.<br />
Das Spektrum reicht von der Sicherung<br />
des E-Mail-Verkehrs über sichere Internet-<br />
Zugänge bis zum Schutz von vertraulichen<br />
Dokumenten, die online verbreitet werden<br />
können. Die Basis ist ein mit der Unternehmensleitung<br />
abgestimmtes Regelwerk,<br />
das die hochvertraulichen Daten<br />
identifiziert. Anhand dieses Regelwerks<br />
wird eine Art Wörterliste erstellt, die hochkritische<br />
Ausdrücke und vorher festgelegte<br />
Signaturen enthält. Darüber hinaus wird<br />
dort festgelegt, wer welche Daten erhalten<br />
und weitergeben darf.<br />
Software-Probleme? Streikt Windows, fährt der Computer nicht mehr hoch,<br />
haben Sie ein Installationsproblem, lässt sich eine bestimmte Datei nicht mehr<br />
öffnen oder möchten Sie Ihr System optimieren?<br />
Hardware-Probleme? Rufen Sie an, wenn Sie einen neuen Treiber suchen, Ihre<br />
neue Hardware nicht funktioniert oder Ihr PC seltsame Dinge oder Geräusche<br />
macht. Wir erklären Ihnen auch, wie Sie ein neues Gerät korrekt anschließen.<br />
Kaufberatung! Sie wollen eine neue Soft- oder Hardware kaufen und wissen<br />
nicht, was empfehlenswert ist? Wir helfen herstellerunabhängig weiter.<br />
Business&IT 6/2007<br />
Gleichzeitig werden die Mitarbeiter des<br />
Unternehmens detailliert über das Projekt<br />
informiert. Sie müssen nicht nur wissen,<br />
dass das Unternehmen interne Schutzmaßnahmen<br />
einführt, sondern auch, wie<br />
diese aussehen, bevor die Lösung an den<br />
Start gehen darf.<br />
Erst wenn diese Vorarbeit getätigt ist, wird<br />
die Software eingesetzt. Die Tools werden<br />
in bestehende Identity-Management-<br />
Systeme integriert. Anhand der vorher festgelegten<br />
Regeln scannt das im Hintergrund<br />
laufende Analyse-Tool sämtliche IT-<br />
Bewegungen – vom E-Mail-Verkehr über<br />
den Versand von Dokumenten bis hin zur<br />
Nutzung von mobilen Datenspeichern,<br />
hauptsächlich in Form von USB-Sticks.<br />
Die Lösung basiert auf einer linguistischen<br />
Heuristik, der Kerntechnologie von Kaspersky<br />
Anti-Spam. Darüber hinaus arbeitet<br />
sie mit einer Scan-Engine, die Wortzusammenhänge<br />
automatisch berechnet und<br />
Wertigkeitslisten erstellt.<br />
Die Computer-<br />
Helpline<br />
Sie erreichen die<br />
Business&IT-Helpline<br />
täglich von 7 bis 24 Uhr<br />
0 90 01-10 18 95<br />
(1,86 Euro/Minute, technischer Betreiber: Wire Card AG)<br />
Unzufrieden mit einer Auskunft? Wenn ja, dann erstatten<br />
wir Ihnen die Telefonkosten für den Hotline-Anruf<br />
zurück – ein kurzer Brief genügt.<br />
Schreiben Sie an Frau Sabine Steinbach, Redaktion<br />
Business&IT, Gruber Str. 46a, 85586 Poing, Stichwort:<br />
Eine vorher festgelegte Punkteliste soll garantieren,<br />
dass zufällig verwendete vertrauliche<br />
Ausdrücke den Mitarbeiter nicht sofort<br />
in den Blickpunkt des Datenschutz-<br />
Beauftragten geraten lassen. Erst wenn sich<br />
die Warnmeldungen häufen oder eine bestimmte<br />
Dringlichkeitsstufe erreichen, wird<br />
dieser aktiv.<br />
Auch die Vertraulichkeit der Dateien ist gegeben,<br />
da nur Wörter analysiert werden,<br />
keine vollständigen Dokumente. Das garantiert<br />
wiederum den Schutz persönlicher<br />
Daten.<br />
Die Lösung schützt nicht nur Daten, sondern<br />
auch Menschen. Da das Regelwerk<br />
genau festlegt, wer welche Dokumente bearbeiten<br />
darf, lassen sich nachträgliche Veränderungen<br />
ausschließen. „Sabotierenden<br />
oder mobbenden Mitarbeitern wird ihre<br />
Handlungsgrundlage entzogen, damit wird<br />
der Datensatz genauso geschützt wie die<br />
persönliche Integrität der einzelnen Person“,<br />
erklärt InfowWatch-Chef Lamm. rm<br />
kompetent & schnell<br />
DIE GELD-ZURÜCK-GARANTIE!<br />
„Geld-zurück-Garantie“, und schildern Sie den Grund<br />
für Ihre Reklamation.<br />
Wichtig: Legen Sie bitte eine Kopie der betreffenden<br />
Telefonrechnung bei, und notieren Sie auch Ihre<br />
Telefonnummer. Wir rufen Sie zurück!<br />
69
JOHANNES FRITSCHE<br />
special interne sicherheitsrisiken<br />
GEFÄHRLICHES<br />
SURFEN<br />
Bei Administratoren und Sicherheitsbeauftragten besonders gefürchtet sind Mitarbeiter, die sich<br />
durch unbedarftes Surfverhalten gefährliche Malware ins Haus holen. Mit wirksamen Webfiltern<br />
lässt sich das Risiko minimieren.<br />
irenschutz und Firewalls funktionie-<br />
V ren inzwischen recht gut, und die<br />
E-Mail-Empfänger sind für Phishing-Angriffe<br />
sensibilisiert. Angriffe durch Schad-Software<br />
zielen mehr und mehr auf den Internet-Surfer.<br />
„Websites werden immer öfter zum Infektionsherd<br />
unterschiedlichster Malware“,<br />
warnt Henning Ogberg, Sales Director<br />
DACH/EE bei SurfControl. „So beschert<br />
zum Beispiel der Besuch einer ‚Adults<br />
only’-Site mit nahezu hundertprozentiger<br />
Sicherheit Spy- oder Adware, die sich oft<br />
als Data Miners und Windows Exploit Trojaner<br />
darstellen.“<br />
Eine weitere Gefahr beim Surfen ist die Installation<br />
von Spyware, die Pop-up-<br />
Werbung aktiviert, die den PC zu einem<br />
späteren Zeitpunkt infiltriert. Besonders<br />
unangenehm sind die so genannten<br />
Browser-Kidnapper, die eigenständig die<br />
Kontrolle über alle individuellen Einstellungen<br />
des Nutzers übernehmen, Startseiten<br />
ändern und selbstständig kostenpflichtige<br />
Websites öffnen. Hinzu kommt, dass Aktivitäten<br />
wie privates Surfen und das Herunterladen<br />
von MP3-Dateien wertvolle Netzwerk-Bandbreite<br />
verschwenden, die dann<br />
möglicherweise den geschäftlichen Anwendungen<br />
fehlt.<br />
Schutz für unerfahrene Anwender<br />
Im Protected Mode des SiteAdvisor Plus von<br />
McAfee werden Anwender automatisch auf<br />
eine sichere Seite umgeleitet, wenn ihr Rechner<br />
die Interaktion mit einer Risikoseite beginnen<br />
will, egal ob der Link durch Suchen,<br />
Browsen, Instant Messaging oder E-Mail-<br />
Verknüpfungen gefunden wurde. Diese Funktion<br />
bietet Schutz für unerfahrene Internet-<br />
Nutzer und Familien, in denen ein Rechner zumeist<br />
auch von weniger Web-erfahrenen Kindern<br />
und Jugendlichen genutzt wird. Der Protected<br />
Mode ist per Passwort geschützt, so<br />
dass Eltern oder Administratoren die Funktionen<br />
überwachen und Schutzfunktionen nicht ausgehebelt werden können.<br />
„Angesichts der immer stärker variierenden, nicht vorhersehbaren und oft auch nicht logischen<br />
Attacken, bei denen ein einziger Klick einen Rechner zerstören und zu Datenverlust<br />
führen kann, müssen die Anwender vorher wissen, ob ein Link sicher ist oder nicht“, erklärt<br />
Toralv Dirro, Security Specialist bei McAfee.<br />
„Websites werden immer<br />
öfter zum Infektionsherd<br />
unterschiedlichster Malware.“<br />
Henning Ogberg, Sales Director<br />
DACH/EE bei SurfControl<br />
Um solche Gefahren abzuwehren, steuert<br />
die Kohl-Gruppe mit Hauptsitz in Aachen<br />
das Surfverhalten ihrer 500 Mitarbeiter mit<br />
einem Webfilter von SurfControl. Das mittelständische<br />
Unternehmen in Familienbesitz<br />
ist einer der größten BMW-Vertragshändler<br />
in Deutschland.<br />
Dem Management waren Bandbreiten-<br />
Probleme aufgefallen. Die Ursache wurde im<br />
Surfverhalten der Mitarbeiter vermutet. Wie<br />
eine von SurfControl durchgeführte Analyse<br />
zeigte, bezog sich ein großer Teil der von<br />
Kohl-Mitarbeitern angewählten Internet-Seiten<br />
auf die Kategorien Search Engines und<br />
Motor & Vehicles: Themen also, die in das<br />
Arbeitsspektrum des Unternehmens passen.<br />
Aber auch Travel, Sport, Entertainment,<br />
Shopping, Gambling und Web-based E-Mail<br />
gehörten zu den meistbesuchten Seiten-Kategorien.<br />
Zudem wurden diese populären<br />
Webseiten zu bestimmten Zeiten so stark frequentiert,<br />
dass die produktive Nutzung des<br />
Internets eingeschränkt war.<br />
Durch den Einsatz des Webfilters wollten<br />
die IT-Administratoren verhindern, dass Internet-Seiten<br />
besucht werden, die nicht in<br />
das Themenspektrum der Firmengruppe<br />
passen oder das Risiko einer Malware-Infi-<br />
70 Business&IT 6/2007
zierung aufweisen. „Die Software-Lösung<br />
überwacht den Internet- und E-Mail-Verkehr<br />
und bearbeitet jede Art von Anfrage<br />
in Übereinstimmung mit den von uns<br />
festgelegten Richtlinien. Sie versetzt uns so<br />
in die Lage, unerwünschte Inhalte und<br />
Informationen vor der Übertragung an das<br />
Firmennetzwerk aufzuhalten. Außerdem<br />
lassen sich genaue Auswertungen fahren,<br />
welche Bandbreiten wann und für welche<br />
Zwecke genutzt werden“, berichtet<br />
Cesar Fernandez, Projektleiter bei der Kohl-<br />
Gruppe.<br />
Die private Nutzung konnte damit um bis<br />
zu 80 Prozent reduziert werden. Die Bandbreite<br />
wird nun zu 95 Prozent betrieblich<br />
genutzt, bei fünf Prozent unvermeidlichen<br />
Pop-ups.<br />
Schadcode ausfiltern<br />
Wie wichtig der Einsatz von Filterlösungen<br />
durch die Bedrohungsverlagerung geworden<br />
ist, zeigt der Web Security Trends Report<br />
von Finjan Inc., einem Anbieter von<br />
proaktiven Web-basierenden Sicherheitslösungen<br />
aus dem ersten Quartal 2007.<br />
Das unternehmenseigene Malicious Code<br />
Research Center (MCRC) hat dafür mehr als<br />
zehn Millionen URLs, die auf Live-Web-<br />
Traffic basieren, untersucht und ist zu folgenden<br />
Erkenntnissen gekommen:<br />
■ Die Komplexität der Angriffe nimmt zu,<br />
speziell der wachsende Gebrauch von<br />
Code-Verschleierung, die auf unterschiedlichen,<br />
per Zufall generierten Techniken basiert.<br />
Mehr als 80 Prozent des Schadcodes,<br />
den Finjan aufgespürt hat, war verschleiert<br />
und damit unsichtbar für viele gebräuchliche<br />
Signatur-Methoden, auf denen Antivirus-Produkte<br />
basieren.<br />
■ Schadcode wird vermehrt in seriöse<br />
Webseiten eingebettet, zum Beispiel getarnt<br />
als Werbung oder automatisierte<br />
Übersetzungsservices.<br />
■ Echtzeit-Analysen machen deutlich, dass<br />
90 Prozent der URLs, die in der Studie als<br />
Schadcode-behaftet identifiziert wurden,<br />
von Servern kommen, die in den USA oder<br />
in Großbritannien gehosted werden.<br />
„Die Ergebnisse dieser Studie räumen mit<br />
dem Mythos auf, dass Malicious Code<br />
vorwiegend aus Ländern kommt, die<br />
‚E-Crime’ gesetzlich weniger verfolgen“, erklärt<br />
Yuval Ben-Itzak, Chief Technologies<br />
Officer bei Finjan. „Die Untersuchungen<br />
zeigen auch, dass schadhafter Inhalt oft<br />
Business&IT 6/2007<br />
„Mit URL-Filterung allein<br />
lässt sich Schadcode heute<br />
nicht mehr zuverlässig<br />
erkennen und blockieren.“<br />
Yuval Ben-Itzak, Chief Technologies<br />
Officer bei Finjan<br />
von lokalen Servern kommt und weniger<br />
aus Asien oder Osteuropa. Leider bedeutet<br />
das auch, dass traditionelle, wissenschaftliche<br />
Untersuchungsmethoden weniger<br />
effektiv gegenüber modernen Angriffen<br />
sind.“<br />
Gehackte Seiten<br />
Werbung ist mit 80 Prozent der Spitzenreiter,<br />
wenn es um URLs mit Schadcode geht.<br />
Gerade bei Seiten mit vielen verschiedenen<br />
Beteiligten und einer komplexen Geschäftsstruktur<br />
hinsichtlich Online-Werbung<br />
ist es relativ einfach, schadhaften<br />
Code auf grundsätzlich legalen Seiten einzubringen.<br />
„Tatsache ist, dass Malicious Code sowohl<br />
in ganz seriösen als auch in fragwürdigen<br />
Kategorien lauert. Das bedeutet, dass Sicherheitsprodukte,<br />
die ausschließlich auf<br />
URL-Filterung vertrauen, Seiten mit Schadcode<br />
nicht länger zuverlässig erkennen und<br />
blockieren können“, so Ben-Itzak.<br />
Dass die Malware-Programmierer ihren<br />
Code zunehmend über infizierte Webseiten<br />
verbreiten, ist auch das Ergebnis einer Analyse<br />
des Computersicherheits-Spezialisten<br />
Sophos: Zwischen Januar und März 2007<br />
identifizierte Sophos durchschnittlich 5000<br />
neue infizierte Websites pro Tag.<br />
Nicht alle dieser gefährlichen Websites<br />
werden von Hackern selbst eingerichtet.<br />
Wie die Untersuchungen von Sophos ergaben,<br />
handelt es sich bei der Mehrzahl (rund<br />
70 Prozent) um harmlose Webseiten, die<br />
jedoch nicht mit Patches aktualisiert,<br />
„Jede schlecht gepflegte<br />
Website kann Opfer eines<br />
Hacker-Angriffs werden.“<br />
Christoph Hardy, Security Consultant<br />
bei Sophos<br />
schlecht programmiert oder nicht gewartet<br />
wurden und daher besonders anfällig für<br />
Attacken waren. 12,8 Prozent der infizierten<br />
Websites verbreiteten schädliche<br />
Scripts, während Windows-Schadprogramme<br />
rund 10,7 Prozent der Websites infizierten.<br />
Auf 4,8 Prozent der infizierten Sites befand<br />
sich Adware, während (nur) 1,1 Prozent<br />
Porno-Dialer enthielten. In Deutschland<br />
wurden im ersten Quartal 2007 4,6<br />
Prozent aller infizierten Websites von deutschen<br />
Providern gehostet.<br />
Einen neuen Trend hat Konstantin Sapronov,<br />
Viren-Analytiker bei Kaspersky Lab,<br />
ausgemacht: „Hacker bemühen sich zunehmend,<br />
Schadprogramme auch auf Webseiten<br />
bekannter Unternehmen mit hohem<br />
Traffic zu positionieren. Obwohl die Lebensdauer<br />
der Schadprogramme auf den<br />
Webseiten dieser Unternehmen nur wenige<br />
Tage beträgt, reicht dies aus, um Tausende<br />
Anwender zu infizieren.“<br />
Der prominenteste Fall einer Website-Infektion<br />
im ersten Quartal 2007 fand im Febru-<br />
„Schadprogramme werden<br />
zunehmend auf Webseiten<br />
bekannter Unternehmen<br />
mit viel Traffic platziert.“<br />
Konstantin Sapronov, Viren-Analytiker<br />
bei Kaspersky Lab<br />
ar statt, als Hacker einen Schadcode auf der<br />
offiziellen Website des US-Football-Teams<br />
der Miami Dolphins hinterlegten, der als<br />
Mal/Packer identifiziert wurde. Das Team<br />
war am darauf folgenden Wochenende<br />
Gastgeber des Super Bowl, weshalb die<br />
Website in dieser Zeit besonders viele Besucher<br />
hatte.<br />
Attacken wie diese zeigen, dass Webseiten<br />
unabhängig von ihrem Inhalt Opfer eines<br />
Angriffs werden und die Rechner unbedarfter<br />
Anwender infizieren können, wenn die<br />
Website nicht ausreichend geschützt ist.<br />
Christoph Hardy, Security Consultant bei<br />
Sophos, beobachtet mit Sorge, dass die<br />
meisten Websites von Hackern missbraucht<br />
werden können, weil sie von ihren Besitzern<br />
nicht ordentlich gewartet werden,<br />
und weil versäumt wird, aktuelle Patches<br />
einzuspielen: „Jede schlecht gepflegte<br />
Website kann Opfer eines Hacker-Angriffs<br />
werden.“ rm<br />
71
netzwerk & kommunikation speicher-virtualisierung<br />
Die Virtualisierung der Unter-<br />
nehmens-IT ist weiter auf dem<br />
Vormarsch. Nach Servern und<br />
Netzwerken stehen nun die<br />
Speichersysteme auf der<br />
Agenda. Dank modernster<br />
Technologien können auch<br />
kleine und mittlere Firmen<br />
die Speicher-Virtualisierung<br />
nutzen.<br />
D<br />
as Schlagwort der Virtualisierung<br />
geistert nun schon seit geraumer Zeit<br />
in der IT-Welt herum. Und mit dem Erfolg<br />
von VMware weiß auch der heimische PC-<br />
Anwender, dass es so etwas gibt.<br />
ULRIKE RIEß<br />
VIRTUELLE<br />
REALITÄT<br />
Die unterschiedlichen Arten der Virtualisierung<br />
operieren zwar auf verschiedenen<br />
Ebenen. Im Prinzip geht es aber immer um<br />
das Gleiche: die bessere Ausnutzung vorhandener<br />
Ressourcen. Unabhängig davon,<br />
ob Speicher, Server oder Netzwerke virtualisiert<br />
werden – IT-Administratoren wollen<br />
dadurch Kosten und Zeit sparen sowie<br />
Komplexität und ihren Verwaltungsaufwand<br />
minimieren.<br />
74 Business&IT 6/2007
Bei der Virtualisierung eines Storage Area<br />
Networks (SAN) werden alle Storage-Systeme<br />
zu einem großen Speicherpool zusammengeschlossen.<br />
Aus diesem Pool lassen<br />
sich dedizierte Speicherplätze an unterschiedliche<br />
Abteilungen verteilen und somit<br />
besser nutzen. Die zentrale Verwaltung gibt<br />
zudem eine bessere Übersicht über tatsächlich<br />
genutzte Ressourcen. Dadurch können<br />
Funktionalitäten auf vielen Systemen zum<br />
Einsatz kommen, die vielleicht vorher den<br />
meisten vorenthalten waren.<br />
In den vergangenen Jahren kam eine Fülle<br />
an Soft- und Hardware auf den Markt, die<br />
Unternehmen und Anwendern optimierte<br />
Speichernutzung versprach. Der Markt<br />
scheint auch weiterhin Platz für neue Virtualisierungslösungen<br />
zu bieten. So sehen das<br />
viele Speicherhersteller, die regelmäßig<br />
neue Ansätze und Produkte entwerfen.<br />
Das bestätigt Mika Kotro, Product Marketing<br />
Manager bei der EMC Deutschland<br />
GmbH: „Virtualisierung ist für Unternehmen<br />
aller Größen ein heißes Thema. Im<br />
Speicherumfeld sind inzwischen zwei Ansätze<br />
relevant: für den Network-Attached-<br />
Storage-Bereich (NAS) die File-Virtualisierung<br />
und im SAN-Umfeld die Block-basierende<br />
Virtualisierung. Rechenzentren der<br />
‚nächsten Generation’ basieren aus unserer<br />
Sicht ganz klar auf virtuellen Infrastrukturen,<br />
um vor allem den neuen Anwendungsstrukturen<br />
wie SOA (Service-orientierte Architekturen)<br />
umfassend gerecht werden zu<br />
können.“<br />
Axel Lüdecke, Director Sales und Marketing<br />
bei der Infortrend Deutschland GmbH<br />
und Mitglied des Vorstands der Storage<br />
Networking International Association<br />
(SNIA) Europe bestätigt darüber hinaus,<br />
dass Virtualisierungsprojekte erfolgreich<br />
umgesetzt werden: „Zu Recht wird die Virtualisierung<br />
als einer der wichtigsten Trends<br />
in der IT bezeichnet. Sowohl in Bezug auf<br />
Software als auch Hardware werden Virtualisierungsstrategien<br />
nicht nur propagiert,<br />
sondern massiv umgesetzt. Virtualisierung<br />
zielt unter anderem auf die effiziente Verwaltung<br />
von Daten; Triebfeder ist die Reduzierung<br />
der IT-Kosten. Mit der RAID-Technologie<br />
steht im Speicherbereich das<br />
Thema Virtualisierung schon lange auf der<br />
Tagesordnung. Dabei beobachten wir, dass<br />
Speicher-, Netzwerk- und Server-Virtualisierung<br />
einander annähern und einzelne<br />
Funktionen zusammenwachsen. Diesen<br />
Tendenzen müssen wir bei der Entwicklung<br />
Business&IT 6/2007<br />
von RAID-Systemen Rechnung tragen. Die<br />
Veränderungen vollziehen sich dabei<br />
immer mehr in der Software. Infortrend beispielsweise<br />
integriert seit kurzem die virtuelle<br />
Darstellung von Originaldaten wie<br />
Snapshots, Daten-Mirroring und Volume<br />
Copies in seine Lösungen.“<br />
Die technische Vielfalt<br />
Virtualisierung ist nicht nur ein wichtiger<br />
Bestandteil des SAN, sondern lässt sich hier<br />
überhaupt erst vollständig realisieren. Direct-Attached-Storage-<br />
(<strong>DAS</strong>) oder NAS-<br />
Konfigurationen lassen die hohe Funktiona-<br />
lität nicht zu. Um die Virtualisierung umzusetzen,<br />
kann der Administrator aus mehreren<br />
Technologien und Produkten wählen.<br />
Software-Tools gibt es beispielsweise von<br />
DataCore, Komplett-Speichersysteme, die<br />
diese Funktionalitäten mitbringen, etwa<br />
von EMC oder HDS. Darüber hinaus können<br />
Netzwerk-Komponenten wie Switches,<br />
unter anderem von Brocade, Virtualisierung<br />
gewährleisten.<br />
Christian Hagen, Vice President EMEA von<br />
DataCore Software, erklärt: „Virtualisierung<br />
muss übergreifend sein, das heißt Softwarebasierend<br />
und außerhalb jeder proprietären<br />
Box. Einzelne spezifische Funktionen bieten<br />
auch andere Ansätze, aber Speicher als<br />
Netzwerkdienst kann damit nicht realisiert<br />
werden. Erst mit einer übergreifenden Software,<br />
die alle Speichergeräte unter sich<br />
vereint und die notwendigen Funktionen<br />
ohne Abstriche anbietet, profitiert man von<br />
einem SAN: Kostenvorteile bei der Verwaltung,<br />
Konsolidierung, bessere Nutzung der<br />
Ressourcen und Freiheit bei der Erweiterung.<br />
Nur so kann man echte Hochverfügbarkeit<br />
erzielen.“<br />
Die Hersteller verfolgen zwei Ansätze der<br />
Virtualisierung:<br />
■ Bei der In-Band-Technologie sitzt die regelnde<br />
Instanz innerhalb des Datenpfades,<br />
■ beim Out-of-Band-Ansatz außerhalb.<br />
Quelle: EMC<br />
Die Virtualisierungsinstanz kann an verschiedenen Orten in der Infrastruktur<br />
angesiedelt sein: als Logical Volume Manager auf dem Host, direkt im Speichersystem<br />
oder im Netzwerk.<br />
Beide Ansätze haben ihre Vorteile. Die Anbieter<br />
müssen sich entscheiden, welche<br />
Marktstrategie ihnen sinnvoller erscheint.<br />
EMC setzt auf die zweite Variante. Der Hersteller<br />
„hat sich vor einiger Zeit für den<br />
Out-of-Band-Ansatz entschieden, da auch<br />
die Switch-Technologie zunehmend ‚intelligenter’<br />
wird“, erläutert Mika Kotro.<br />
„Die Virtualisierung findet also im Speichernetz<br />
statt, um so mögliche systemimmanente<br />
Engpässe zu vermeiden. So nutzen<br />
Anwender die Möglichkeiten einer<br />
‚Split-Path-Architektur’, die Steuerungsund<br />
Nutzdaten getrennt voneinander behandelt<br />
und damit optimale Performance<br />
sicherstellt. Das ist ein klarer Vorteil für den<br />
75
netzwerk & kommunikation speicher-virtualisierung<br />
Bereich der Block-Virtualisierung. Aber<br />
auch im Bereich der File-Virtualisierung besteht<br />
dank ‚Global Name Space’ die Möglichkeit,<br />
eine Vielzahl von File-Servern als<br />
ein logisches System zu betrachten“, erklärt<br />
Mika Kotro.<br />
KOMMENTAR<br />
Herbert Bild, Product Marketing Manager<br />
bei Network Appliance<br />
Wie wird aus dem, was man hat, das, was man will?<br />
Trotz der technischen Unterschiede wollen<br />
alle Speicheranbieter IT-Administratoren<br />
die gleiche größtmögliche Funktionalität<br />
bieten. Dazu gehören beispielsweise Funktionen<br />
wie Point-in-Time-Copy, Snapshots,<br />
Daten-Spiegelung sowie Daten-Migration,<br />
„Virtualisierung ist die Technologie, die uns die Grenzen der physischen Realität überschreiten<br />
lässt und gleichzeitig eine andere Realität vorspiegelt. Zehn Server für zehn unabhängige<br />
Applikationen können mit virtueller Servertechnologie auf einer Maschine laufen<br />
und dennoch wie zehn Server erscheinen. In der Welt der vernetzten Datenspeicher besteht<br />
die physische Realität aus Hunderten, vielleicht sogar Tausenden von Festplatten. Gefragt<br />
ist jedoch ein großer, erweiterbarer Disk-Pool, aus dem Speicherplatz nach Bedarf<br />
verteilbar ist, ohne sich auf eine bestimmte Festplatte zu beziehen. Soweit die Theorie.<br />
Dies sind die gängigsten Ebenen der Storage-Virtualisierung:<br />
■ Disk-Level: Hier geht es um das Aufteilen, Zuteilen, Zusammenfassen und Klonen von<br />
Festplatten durch Technologien wie RAID, Thin Provisioning oder LUNs.<br />
■ Homogene Systeme: Mehrere Systeme mit derselben Architektur werden unter einem<br />
virtuellen Dach zusammengefasst.<br />
■ Heterogene Systeme: Mehrere Systeme mit unterschiedlichen Architekturen werden<br />
virtualisiert.<br />
Während die Virtualisierung von Festplatten und homogenen Systemen einzelne Probleme<br />
des Storage-Managements löst, ist aus Sicht der Unternehmen die Virtualisierung heterogener<br />
Systeme am interessantesten und wird auch oft mit Storage-Virtualisierung gleichgesetzt.<br />
Typischerweise besteht das Kundendilemma darin, sich nicht auf einen Hersteller<br />
festlegen zu wollen und gleichzeitig das Management verschiedener Storage-Systeme<br />
möglichst zu vermeiden. Das typische Patentrezept lautet: Virtualisierung egalisiert die heterogene<br />
Storage-Szenerie und ihr Management und flexibilisiert den Storage-Einkauf.<br />
So einfach ist es leider nicht. Beide Schienen – wenn man so will ‚Thin Virtualization’ und<br />
‚Thick Virtualization’ – erfüllen diesen Wunsch noch nicht. Unter ‚Thin Virtualization’ lassen<br />
sich Fähigkeiten wie Migration oder Global Namespace subsummieren. Die Virtualisierungsfähigkeiten<br />
sind im Einzelnen sehr hilfreich, aber mit Blick auf das Ganze eher begrenzt, so<br />
dass der Storage darunter immer noch mit Snapshots, Klonen oder Replizierung zu managen<br />
ist. Von der Egalisierung des Storage verschiedener Hersteller ist hier keine Rede.<br />
Für ‚Thick Virtualization’ stehen dagegen Produkte, die den kompletten Satz an Storage-<br />
Diensten bieten – RAID, Spiegeln, Klonen, Thin Provisioning, Backup usw. –, so dass sich<br />
der eigentliche Storage völlig ignorieren lässt. Das Problem ist, dass hinter ‘Thick Virtualization’<br />
im Prinzip wieder Storage-Systeme stehen wie die NetApp V Series oder TagmaStore<br />
von Hitachi. Damit lässt sich zwar alles wunderbar vereinheitlichen, aber der Kunde ist<br />
nun an den Virtualisierungshersteller und dessen technische Möglichkeiten gebunden. Und<br />
er muss auf herstellerspezifische Management-Features des virtualisierten Storage darunter<br />
verzichten, selbst wenn für die SAP-Betreuer beispielsweise das schnelle Klonen von<br />
Datenbanken bei null Platzverbrauch optimal war.<br />
Dieses Dilemma wird wie fast jedes in der IT nur mit Normen und Interoperabilität zu lösen<br />
sein. Bis dahin werden Unternehmen in ihrer Virtualisierungsstrategie klare Prioritäten setzen<br />
müssen, ohne das große Ganze aus den Augen zu verlieren.“<br />
dynamische Kapazitätszuteilung, LUN-<br />
Masking oder Thin Provisioning.<br />
Bei so vielen Ansätzen und Produkten ist<br />
die Interoperabilität zu hinterfragen. Obwohl<br />
alle Hersteller offene Netze und Standards<br />
propagieren, arbeiten oft nicht alle<br />
Komponenten eines SAN so reibungslos<br />
zusammen wie gewünscht. Das kann dazu<br />
führen, dass sich bestimmte Funktionalitäten<br />
nicht nutzen lassen.<br />
Die Storage Networking Industry Association<br />
(SNIA) versucht seit Jahren, einheitliche<br />
Standards durchzusetzen, um Anwendern<br />
mehr Sicherheit und Verlässlichkeit zu gewährleisten.<br />
Vorstandsmitglied Axel Lüdecke<br />
verdeutlicht dies: „Einziger Kritikpunkt<br />
bei den verschiedenen Virtualisierungsansätzen<br />
bleibt, dass die Interoperabilität<br />
der Virtualisierungsprodukte der<br />
verschiedenen Anbieter bisher nicht gewährleistet<br />
ist. Idealerweise sollten diese in<br />
gleicher Weise über ein Virtualisierungs-<br />
Tool angesprochen werden. Hierzu prüft die<br />
SNIA Europe gerade die Standardisierung<br />
der Storage Management Initiative Specification<br />
(SMI-S).“<br />
Von den Konzernen<br />
in den Mittelstand<br />
Storage Area Networks wurden und werden<br />
mit Fibre-Channel-Technik umgesetzt – das<br />
machte es in der Vergangenheit sehr teuer.<br />
Darum befinden sich die meisten SANs in<br />
den Rechenzentren großer Unternehmen,<br />
die nicht nur die Investitionen tätigen konnten,<br />
sondern zudem das nötige IT-Personal<br />
zur Verwaltung hatten. Nicht nur drastisch<br />
fallende Hardware-Preise machen das<br />
Thema SAN und Virtualisierung nun aber<br />
auch für den Mittelstand interessant.<br />
Christian Hagen von DataCore sieht die bis<br />
jetzt erzielte Produktreife als mitentscheidend<br />
an: „Vor etwa fünf Jahren gab es den<br />
ersten Hype rund um die Virtualisierung,<br />
aber erst jetzt wird auch in größerem Umfang<br />
investiert. Dabei profitieren die verschiedenen<br />
Virtualisierungslösungen für<br />
Storage, Server und Desktop voneinander,<br />
denn wenn die Kunden erst einmal von<br />
dem Prinzip überzeugt sind und positive Erfahrungen<br />
machen, möchten sie auf allen<br />
Ebenen davon profitieren. Auf diese Weise<br />
ist die Virtualisierung auch im KMU-Umfeld<br />
angekommen. Dort können wir unser<br />
Unternehmen und unsere Produkte heute<br />
viel einfacher und schneller erklären:<br />
76 Business&IT 6/2007
‚DataCore macht für den Speicher das, was<br />
VMware für die Server tut.’“<br />
Darüber hinaus leistet die Einführung von<br />
iSCSI, demnächst mit einem Datentransfer<br />
von zehn Gigabit pro Sekunde, der Virtualisierungs-Euphorie<br />
Vorschub. Mit dieser<br />
Technik, die im Mittelstand viel populärer<br />
ist als Fibre Channel, lassen sich verbliebene<br />
Berührungsängste abbauen. Viele kleine<br />
und mittlere Firmen scheuten den Aufbau<br />
von SANs nicht nur aufgrund der hohen Investitionskosten,<br />
sondern auch wegen des<br />
erforderlichen personellen Aufwands in<br />
Form von IT-Personal oder Schulungen.<br />
Christian Hagen bekräftigt diesen Trend:<br />
„iSCSI ist laut IDC mit einer Zuwachsrate<br />
von 73 Prozent bis 2010 der Wachstumsmarkt<br />
Nummer 1 im Bereich Storage. Der<br />
Trend zu iSCSI unterstützt dabei auch die<br />
Virtualisierung im KMU-Umfeld. iSCSI ermöglicht<br />
Storage Networking, anders als<br />
Network Attached Storage. Dieses Netzwerk<br />
ist im Verbund mit Speichervirtualisierung<br />
die Voraussetzung für eine umfassende<br />
Konsolidierung und effizientere Nutzung<br />
der Ressourcen.“<br />
Auch der Mittelstand benötigt die Vorteile<br />
der Virtualisierung, da er die gleichen Probleme<br />
bewältigen muss wie große Unternehmen:<br />
sinkende Budgets, geringe oder<br />
keine Ausfallzeiten, Hochverfügbarkeit und<br />
Funktionsvielfalt. Solche Anforderungen<br />
wären vor einigen Jahren im Midrange-Segment<br />
weder in erforderlichem Umfang noch<br />
in der Qualität umzusetzen gewesen.<br />
Eine Reihe von RAID-Produkten markiert<br />
derzeit den Einstieg in eine kleine SAN-Virtualisierungs-Implementation.<br />
Manche der<br />
hochleistungsfähigen Systeme lassen sogar<br />
den Mischbetrieb unterschiedlicher Festplatten<br />
(SAS und SATA) zu, was zusätzlich<br />
zu optimierter Lastverteilung führt: SAS-<br />
Platten für I/O-intensive Applikationen,<br />
SATA-Laufwerke als Sicherungsort für Kapazität<br />
fordernde Informationen.<br />
Trotz aller Vorzüge, sinkender Preise und<br />
dem Durchbrechen der Technologie-Barriere<br />
zeigen sich viele Mittelständler noch<br />
skeptisch. Das weiß auch Speicher-Experte<br />
Mika Kotro: „Wir müssen im Bereich Speicher-Virtualisierung<br />
noch eine gute Wegstrecke<br />
gehen. Es besteht nach wie vor<br />
hoher Aufklärungsbedarf hinsichtlich des<br />
Nutzens und der Realisierungskonzepte bei<br />
mittelgroßen Unternehmen, wie auch noch<br />
die Standards finalisiert werden, um eine<br />
breitere Marktakzeptanz zu erzielen.“<br />
Business&IT 6/2007<br />
Vom Nutzen und Sparen<br />
Durch die zentrale Verwaltung des Pools<br />
sowie der dynamischen Volume- und Kapazitätsverteilung<br />
lassen sich Ressourcen bis<br />
zum Limit ausnutzen. In dezentralen Insellösungen<br />
zeigte sich, dass Speicherplatz<br />
nicht genutzt wurde, da er nicht an andere<br />
Abteilungen bei Bedarf weitergegeben werden<br />
konnte. Durch zahlreiche Redundanzen<br />
erzielt der Administrator zudem eine<br />
Hochverfügbarkeit, die eventuelle Ausfälle<br />
KOMMENTAR<br />
Jürgen Schelbert, Produktmanager Storage<br />
bei Dell in Frankfurt am Main<br />
Konsolidierung mit Tiered Storage<br />
besser ausgleicht. So kann ein sofortiger<br />
Failover, das Einspringen einer Ersatzplatte<br />
oder eines Ersatzssystems, erfolgen.<br />
Wichtig für den Mittelstand sind auch die<br />
dadurch schrumpfenden Backup-Fenster.<br />
Die Datenverwahrung auf Band kann dann<br />
von einem Datenspiegel aus passieren,<br />
ohne das produktive Netzwerk zu belasten.<br />
Zudem kann der IT-Verantwortliche das<br />
SAN skalieren und dem Pool weitere Kapazitäten<br />
hinzufügen. Des Weiteren kommen<br />
nun Strategien zum Einsatz, die nicht nur<br />
„Günstige Preise hat jeder gern. Sie verführten in der Vergangenheit manchen dazu, Plattenspeicher<br />
en masse einzukaufen. Allerdings wuchs mit der Zahl der bereitgestellten Systeme,<br />
die an vielen Orten übereilt und ohne die passenden Administrations-Tools installiert<br />
wurden, auch die Komplexität. Das ungeregelte Wachstum verursacht deutliche Leistungseinbußen,<br />
während Workloads und Volumes weiter zunahmen.<br />
Die Reue kam erst später, als sich herausstellte, dass man an der falschen Stelle gespart<br />
hatte. Denn preiswerter Speicher heißt auch, dass von solchen Medien keine Spitzenleistung<br />
bei den Lesezugriffen zu erwarten ist. Die Unmenge an heterogenen, wenn auch<br />
preisgünstigen Plattenkapazitäten erschwerte den Umgang mit den Daten: Denn unternehmenskritische<br />
Daten belegen gleichberechtigt Speicherplatz neben selten benötigten<br />
Informationen.<br />
Wo Storage-Kapazitäten nicht optimal genutzt werden, sind Kapazitäten gerade dann nicht<br />
verfügbar, wenn sie am dringendsten gebraucht werden. Storage, der eigens einem Server<br />
zugewiesen wurde, ist schlecht ausgelastet, während der Platz bei anderen Servern oft<br />
nicht ausreicht. In einem derart ineffizienten Umfeld fällt es IT-Mitarbeitern oft schwer, den<br />
Speicherbedarf möglichst genau zu prognostizieren und einzuplanen. Die Probleme werden<br />
noch verschärft, wenn im laufenden Betrieb die Ressourcen kurzfristig massiv ausgebaut<br />
werden müssen.<br />
Unter solchen Bedingungen leidet natürlich auch das Backup. Die Zeitfenster reichen oft<br />
nicht mehr für eine komplette Sicherung der Speichermedien aus. Müssen im Katastrophenfall<br />
alle Daten unterschiedslos wiederhergestellt werden, kann das einen ganzen Tag<br />
und länger dauern. Fazit: Auf Dauer ist es zu teuer, alle Daten auf dieselbe Art zu speichern.<br />
Abhilfe schafft eine Tiered-Storage-Strategie. Die Speicherung der Daten ist dabei abhängig<br />
von ihrem Wert für das Business. Verschiedenen Datenkategorien werden unterschiedliche<br />
Speichermedien (Storage Levels) zugewiesen. So entstehen hinsichtlich Kosten, Verfügbarkeit<br />
und Datensicherheit flexible Stufen. Einige nennen das auch ein hierarchisches<br />
Speichermanagement. Für andere ist es der Einstieg in Information Lifecycle Management<br />
(ILM). Die Storage-Infrastruktur ist dabei so organisiert, dass die Informationen auf Grund<br />
ihres sich ändernden Werts verwaltet werden. Auf diese Weise sollen Unternehmen in die<br />
Lage versetzt werden, ihre Informationen zu jedem Zeitpunkt optimal zu nutzen, und zwar zu<br />
möglichst niedrigen Gesamtkosten. Mit dieser Strategie einer skalierbaren Storage-Infrastruktur<br />
können die Gesamtkosten für Massenspeicher gesenkt und eine effizientere Skalierung<br />
für die Zukunft sichergestellt werden.“<br />
77
netzwerk & kommunikation speicher-virtualisierung<br />
optimierte Ressourcennutzung, sondern<br />
auch regelkonforme Datenhaltung ermöglichen.<br />
So erlaubt Virtualisierung die Umsetzung<br />
von Information Lifecycle Management<br />
(ILM) oder Tiered Storage (mehrstufige<br />
Speicherhierarchie).<br />
Bei ILM legt das System nach einem vorher<br />
definierten Regelwerk Daten entsprechend<br />
ihrem Wert auf unterschiedlichen Speicherinstanzen<br />
ab. So wird beispielsweise eine<br />
E-Mail, die der Empfänger bereits seit vier<br />
Wochen nicht mehr „angefasst“ hat, vom<br />
Online- auf den Sekundärspeicher gescho-<br />
ben und von dort nach weiteren zwei Monaten<br />
auf Band ausgelagert.<br />
Das spart kostenintensiven Speicher und<br />
wird gesetzlichen Regelungen gerecht. Tiered<br />
Storage bietet unterschiedliche Speicherebenen,<br />
die an verschiedene Anwendungen<br />
oder Daten vergeben werden.<br />
Zusätzlich lässt sich Thin Provisioning<br />
durch Virtualisierung realisieren. Hierbei<br />
handelt es sich um bedarfsgenaue<br />
Speicherzuweisung, was wiederum zu verbesserter<br />
Auslastung führt.<br />
Bei der Umsetzung eines iSCSI-Speichernetzwerkes<br />
mit Virtualisierung könnten Unternehmen<br />
doppelt sparen. Zum einen lassen<br />
sich bereits vorhandene Komponenten<br />
einbinden, die vorher nicht als Speicher<br />
dienten. Zum anderen erfordert es wenig<br />
Personalaufwand, da das existierende Netzwerk-<br />
und IT-Wissen weitgehend ausreicht.<br />
Mit Virtualisierung ist es möglich, den heutigen<br />
Anforderungen nach Konsolidierung,<br />
Kosteneinsparung und schnellem Return<br />
on Investment gerecht zu werden. Dabei<br />
ist es unabhängig vom Nutzer, denn den<br />
„typischen“ Anwender gibt es hier nicht<br />
mehr. Heute sind alle Branchen vertreten,<br />
da Flexibilität, Zentralisierung, Automation<br />
und weitere Vorteile, die mit der Speicher-<br />
Virtualisierung einhergehen, in jeder Bran-<br />
Zu den großen Herausforderungen im Storage-Sektor zählen einer Umfrage zufolge<br />
Backup, Business Continuity/Disaster Recovery und Security. Quelle: Kundenumfrage Dell/EMC<br />
che gefragt sind, nicht zuletzt aufgrund der<br />
gesetzlichen Vorgaben.<br />
Allerdings sollte dem Aufbau eines solchen<br />
Speichernetzes eine genaue Planung vorausgehen,<br />
damit keine bösen Überraschungen<br />
das Budget sprengen oder angestrebte<br />
Speicher-Strategien vereiteln. Dazu<br />
sollte der Administrator seine Speicherumgebung<br />
kennen, die Anzahl der einzubindenden<br />
Nutzer wissen sowie die derzeitigen<br />
und künftigen Anforderungen an das<br />
SAN umreißen können. Nur so kann ein<br />
Unternehmen schließlich die Vorteile der<br />
Virtualisierung genießen.<br />
EMC-Produktmanager Kotro ergänzt:<br />
„Wenn man als Unternehmen über die Einführung<br />
von Speichervirtualisierung nach-<br />
denkt, sollte man sich eine Reihe von Kriterien<br />
vor Augen halten:<br />
■ den Umfang des zu bewältigenden<br />
Datenvolumens,<br />
■ die Anzahl vorhandener Ports in einem<br />
SAN oder im NAS-Umfeld,<br />
■ die Anzahl vorhandener File Server<br />
■ sowie die Zahl der User.“<br />
Kotro resümiert: „Um für den Kunden den<br />
‚idealen’ oder besser passenden Ansatz zu<br />
entwickeln, ist aus unserer Sicht ein entsprechendes<br />
Assessment Grundvoraussetzung.<br />
Mit den Assessment- und Design Services<br />
haben wir eine Methode entwickelt,<br />
die eine ganzheitliche Betrachtung erlaubt<br />
und die Anforderungen für den Kunden<br />
aufzeigt.“<br />
Die virtualisierte Zukunft<br />
Da Virtualisierung nicht nur im Speicherbereich<br />
erfolgreich zum Einsatz kommt,<br />
könnte sich hier ein übergreifender Trend<br />
abzeichnen. Um einen noch höheren Nutzwert<br />
zu erreichen, ist eine Verschmelzung<br />
der verschiedenen Virtualisierungsebenen<br />
denkbar. Dann erfolgt keine getrennte<br />
Virtualisierung auf Server und Netzwerk,<br />
sondern sie wird ganzheitlich durchgeführt.<br />
Hierfür müssen aber die Hindernisse proprietärer<br />
Systeme und andere Technologie-<br />
Schranken beseitigt werden.<br />
„Die ‚Total Enterprise Virtualization’, also<br />
eine durchgängige Virtualisierung der gesamten<br />
IT, wird sich nach und nach durchsetzen<br />
und auch die Organisation in den<br />
Unternehmen verändern“, glaubt Data-<br />
Core-Experte Christian Hagen. „Wir<br />
prognostizieren für die offene Speichervirtualisierung<br />
ein Anhalten des Positivtrends:<br />
Datenintensive 64-Bit-Plattformen, Grid-<br />
Storage-Anforderungen sowie Tiered-Storage-Umgebungen<br />
werden die Nachfrage<br />
nach flexiblen Lösungen weiter fördern.<br />
Die einfache Integration von SAN und<br />
NAS in ein einheitliches Ganzes wird in<br />
Kürze auf dem Markt platziert werden.<br />
Und genau dafür haben wir unsere Produkte<br />
der ‚Virtualization II Generation’<br />
entwickelt. Der Markt verlangt nach hybriden<br />
und skalierbaren Lösungen, die einen<br />
hohen Nutzwert haben.“<br />
Egal, was Virtualisierung dem Markt, den<br />
Herstellern und den Anwendern künftig<br />
bringt, die Technologie hat gezeigt, dass<br />
ein Hype zu nutzbarer und nützlicher<br />
Technik führen kann. rm<br />
78 Business&IT 6/2007
Business&IT 6/2007<br />
VIRTUALISIERUNG IM ÜBERBLICK<br />
Server-Virtualisierung<br />
Unter Server-Virtualisierung versteht man die Einrichtung<br />
logischer („virtueller“) Betriebssystem-<br />
Instanzen auf standardisierter Hardware. In den<br />
letzten Jahren haben Intel-basierende Rechner<br />
wegen ihrer geringen Anschaffungskosten und<br />
immer weiter steigender Leistung nach und nach<br />
die Plätze proprietärer Hardware (beispielsweise<br />
von Unix-Systemen) eingenommen und sich dort<br />
mit Anwendungen der Datenbank- und E-Mail-Kategorie<br />
etabliert. Mit der preisgünstigen Hardware haben allerdings<br />
auch Betriebssysteme Einzug gehalten, die ihre Plattform<br />
nur in geringem Maße auslasten und von sich aus wenig gegen<br />
Fehler und Ausfälle tun.<br />
Virtualisierungslösungen wie VMware oder Microsoft Virtual Machine<br />
richten auf dem Server getrennte Adressräume ein, in denen<br />
jeweils eine eigene Hardware, also ein eigener virtueller Rechner<br />
mit Grafik, Schnittstellen und Laufwerken zur Verfügung steht. Auf<br />
diesem Rechner lassen sich Betriebssysteme und Anwendungen<br />
installieren. In der Regel handelt es sich bei den virtuellen Rechnern<br />
um Dateien auf den Festplatten des Servers. In diesen virtuellen<br />
Maschinen lassen sich parallel Betriebssysteme wie Windows,<br />
Linux und NetWare auf derselben Hardware betreiben.<br />
Die Standardisierung auf eine Hardware und die Kapselung der Installationen<br />
in einer Datei machen den Umgang mit einzelnen Servern<br />
im Rechenzentrum wesentlich einfacher und effizienter. Die<br />
Auslastung der einzelnen Prozessoren verbessert sich dramatisch,<br />
da mehrere virtuelle Rechner sich einen physischen teilen. Fällt ein<br />
Server aus, können die (hoffentlich vorher an einem anderen Ort gesicherten)<br />
Instanzen leicht auf einem anderen System installiert und<br />
ohne Anpassungsaufwand gestartet werden.<br />
Ist ein Rechner den steigenden Leistungsanforderungen innerhalb<br />
einer virtuellen Maschine nicht mehr gewachsen, lässt sich diese<br />
mit integrierten Werkzeugen ohne Produktionsunterbrechung auf<br />
ein neues, leistungsfähigeres System bewegen. Diese Werkzeuge<br />
lassen sich auch zeitlich steuern: Das heißt, dass ein bestimmter<br />
virtueller Server zu jeder Zeit auf der preiswertesten und leistungsfähigsten<br />
Plattform betrieben werden kann.<br />
Netzwerk-Virtualisierung<br />
Unter Netzwerk-Virtualisierung verstehen viele Hersteller unterschiedliche<br />
Ansätze. Anders als im Speicher- oder Rechnerbereich,<br />
wo sich bestimmte Lösungen als Standard etabliert haben, gibt es im<br />
Netzwerkbereich einen solchen noch nicht.Gemeinsam ist allen Ansätzen<br />
die Zusammenfassung, das so genannte „Pooling“ einzelner<br />
Ressourcen zu logischen Einheiten, die je nach Bedarf zur Infrastruktur<br />
hinzugefügt oder von dieser entfernt werden können. So<br />
kann ein Administrator schnell auf steigende Anforderungen im Netz<br />
reagieren. Sinken die Anforderungen wieder, können diese Pools abgehängt<br />
und anderen Anwendungen zur Verfügung gestellt werden.<br />
Ein Pool besteht aus aktiven Netzwerk-Geräten oder deren Ports und<br />
den jeweiligen Verbindungen von und zu den Netzwerk-Zugängen.<br />
In einem Pool ist die Adressierung statisch. Dieser<br />
Pool erhält je nach Aufgabe und Verbindungs-Anforderung<br />
übergreifende Adressen, mit deren Hilfe<br />
alle erfassten Geräte und Ports maskiert werden.<br />
Beim Verschieben eines Pools müssen also nicht<br />
viele einzelne Adressen angepasst und getestet<br />
werden, was den Aufwand und damit die Reaktionsund<br />
Servicezeit wesentlich verbessert.<br />
Wie bei Virtualisierungsansätzen auf anderen Gebieten<br />
lassen sich im Netzwerk vor allem Gewinne<br />
bei der Auslastung der Komponenten, der Bandbreite und den Service-Levels<br />
erreichen. Einzelne Switches werden besser genutzt.<br />
Die Infrastruktur ist nicht statisch und kann auf sich ändernde Anforderungen<br />
bei Bandbreite und Durchsatz schneller reagieren. Der<br />
Aufbau neuer Netzwerkbereiche und damit die Einführung neuer<br />
Service-Bausteine werden wesentlich erleichtert.<br />
Speicher-Virtualisierung<br />
Die Virtualisierung von Speicherressourcen bietet dem Anwender<br />
eine höhere Flexibilität und eine einfachere Verwaltung von Speichernetzen.<br />
Die Speicher-Virtualisierung trennt die physischen und<br />
logischen Ressourcen voneinander und schafft damit die Voraussetzungen,<br />
um Speichersysteme von unterschiedlichen Herstellern<br />
zentral und flexibel zu verwalten.<br />
Der Nutzer soll vorhandenen Speicherplatz nicht zwingend entlang<br />
den physikalischen Grenzen, zum Beispiel pro Festplatte oder pro<br />
Speichereinheit, aufteilen müssen. Darüber hinaus sind die Server-<br />
Betriebssysteme nicht mehr an dedizierte Storage-Arrays gebunden,<br />
sondern können sich in den zentralen Speicherpools bedienen.<br />
Umstrukturieren oder Erweiterungen des physikalischen Speicherangebots<br />
stören die Nutzer des Speicherangebots weniger, wenn<br />
der Speicher virtualisiert zur Verfügung steht. Für Systembetreuer<br />
besteht der Vorteil darin, dass das vorhandene physikalische Speicherangebot<br />
effektiver auf die vorhandenen Nutzer aufgeteilt werden<br />
kann. Der Auslastungsgrad verbessert sich.<br />
Inband- und Out-of-Band-Virtualisierung<br />
Bei der In-Band-Virtualisierung ist die Kontrollinstanz, eine so genannte<br />
Appliance, im Datenstrom zwischen Server und Speicher installiert.<br />
Die Steuer- und die Nutzdaten laufen durch die Appliance,<br />
die den Servern als Speichersystem selbst erscheint. Speichersegmente,<br />
auch als logische Volumes bezeichnet, werden hier jedem<br />
einzelnen Server zugeordnet; auch der Zugriff auf alle Daten wird<br />
von hier gesteuert. Da auf den Servern keine Treiber-Software benötigt<br />
wird, ist die In-Band-Methode einfach zu implementieren.<br />
Bei der Out-of-Band-Virtualisierung sitzt die Appliance außerhalb<br />
des Datenpfades und kommuniziert über das LAN mit dem Host Bus<br />
Adapter (HBA) im Server, der einen speziellen Agenten benötigt. Auf<br />
der Appliance werden die logischen Volumes definiert, die ein Server<br />
benutzen darf. Die exakten Informationen über die zugehörigen<br />
logischen und physischen Blöcke werden anschließend auf dem<br />
HBA des Servers gespeichert. Ulrike Rieß/rm<br />
79
kurztests software<br />
SELECTLINE FINANZBUCHHALTUNG 8.2.12<br />
Kühler Rechner<br />
Die SelectLine Finanzbuchhaltung verdient sich nicht nur bei den<br />
Kernfunktionen ihre Lorbeeren, sondern auch auf Nebenschauplätzen<br />
wie Zahlungsverkehr und Kostenrechnung.<br />
ie SelectLine Finanzbuchhaltung rich-<br />
D tet sich in erster Linie an Buchhaltungsprofis.<br />
So ist die Buchungsmaske vor<br />
allem auf Geschwindigkeit ausgelegt und<br />
weniger auf den Einsteiger. Auf vereinfachte<br />
Buchungsmasken für Ein- und Ausgaben<br />
oder fachliche Buchungshilfen verzichtet sie.<br />
Gleichwohl erfüllt die Finanzbuchhaltung<br />
gängige Standards der Anwender-Unterstützung,<br />
zu denen etwa Buchungsvorlagen,<br />
Automatikkonten oder der direkte Zugriff<br />
auf den Kontenstamm gehören. Der Profi<br />
kann sich über die zahlreichen Zusatzfunktionen<br />
freuen, mit denen sich die Select-<br />
Line Finanzbuchhaltung von einer Standardbuchhaltung<br />
unterscheidet.<br />
Der Funktionsumfang beginnt bei Kleinigkeiten<br />
wie dem Umgang mit abweichenden<br />
Geschäftsjahren oder der Zuweisung<br />
von „Stempeln“ zu einzelnen Mandanten.<br />
Letztere sind erforderlich, wenn die Buchhaltung<br />
von einem Dienstleister, etwa dem<br />
Steuerberater, erledigt wird.<br />
PDF CONVERTER PROFESSIONAL 4<br />
Konstant gute Qualität<br />
Adobe Acrobat ist eine solide, aber teure<br />
Software. Für deutlich weniger Geld ist der<br />
PDF Converter Professional von Nuance zu<br />
haben. Das Tool ist auf den Verwaltungsbereich<br />
ausgerichtet und steht dem Original mit<br />
Blick auf die Kernfunktionen in nichts nach.<br />
Beim Konvertieren von Office-Dokumenten<br />
ins PDF-Format entspricht das Ergebnis<br />
bis ins kleinste Detail dem Original. In umgekehrter<br />
Richtung, bei der Umwandlung<br />
von PDF-Dateien ins Word- oder Excel-Format,<br />
sind die Ergebnisse hingegen ambivalent:<br />
So werden bei komplexen Vorlagen<br />
Layout, Farben und Schriften mitunter<br />
durcheinandergemischt (auch Acrobat<br />
schwächelt hier).<br />
Business&IT 6/2007<br />
hervorragend<br />
Beim Zahlungsverkehr, der in vielen Unternehmen<br />
zu den zentralen Aufgabenfeldern<br />
der Buchhaltung gehört, brilliert die Anwender-Unterstützung.<br />
Ein Kontierungsassistent<br />
unterstützt den Anwender bei der Verbuchung<br />
eingezogener Kontoauszüge. Eine<br />
flexible Suchfunktion hilft, die einzelnen<br />
Positionen anhand der Empfängerdaten, bestimmter<br />
Kennzeichen oder des Zahlungsbetrages<br />
zuzuordnen. Es werden sogar mögliche<br />
Skontoabzüge berücksichtigt.<br />
Ebenso solide präsentiert sich die Offene-<br />
Posten-Verwaltung – sowohl auf der Debitoren-<br />
als auch auf der Kreditorenseite. Automatische<br />
Mahn- und Zahlungsvorschläge<br />
sorgen für eine optimale Ausnutzung von<br />
Zahlungszielen und einen effizienten Forderungseinzug.<br />
In puncto Kostenrechnung<br />
beherrscht die SelectLine Finanzbuchhaltung<br />
den Umgang mit hierarchischen Verrechnungsstrukturen.<br />
Kosten, die sich nicht<br />
direkt zurechnen lassen, können über vordefinierte<br />
Schlüssel verteilt werden.<br />
Business&IT 6/2007<br />
gut<br />
Erfreulich ist die Kompatibilität. So erscheinen<br />
beispielsweise sämtliche Notizen und<br />
Anmerkungen auch bei der Wiedergabe im<br />
Acrobat Reader korrekt. Zu den interessan-<br />
Wer die verschiedenen Ebenen pflegt, wird<br />
mit Auswertungen und Deckungsbeitrags-<br />
Übersichten zu einzelnen Kostenstellen<br />
und -trägern belohnt. Das Berichtswesen ist<br />
gut ausgestattet. Neben Bilanz und GuV<br />
(Gewinn- und Verlustrechnung) gehören<br />
auch die zusammenfassende Meldung oder<br />
der Jahresabschluss von Organschaften<br />
zum Repertoire.<br />
FAZIT Die SelectLine Finanzbuchhaltung<br />
überzeugt mit einem hohen Funktionsumfang<br />
und einer gelungenen Systemintegration.<br />
Zwei Datenbanken und gute<br />
Erweiterungsmöglichkeiten sorgen für Investitionssicherheit<br />
bei wachstumsorientierten<br />
Unternehmen. Björn Lorenz/tf<br />
Hersteller SelectLine Software GmbH<br />
Internet www.selectline.de<br />
System Windows 2000/XP, Pentium III 500 PC,<br />
256 MByte RAM, CD-ROM-Laufwerk<br />
Preis auf Anfrage<br />
Urteil hervorragend<br />
testen Neuerungen zählen die Stapelverarbeitung<br />
und die Unterstützung der neuen<br />
PDF-1.6- und PDF/A-Formate.<br />
FAZIT Als kostengünstiger Dolmetscher<br />
zwischen den verschiedenen Office-Formaten<br />
hat das Programmpaket PDF Converter<br />
Professional in der Verwaltung seine Existenzberechtigung.<br />
Qualitative Abstriche<br />
sind bei der Umwandlung komplexer Dokumente<br />
von PDF in Word allerdings hinzunehmen.<br />
Björn Lorenz/tf<br />
Hersteller Nuance Communications Germany<br />
GmbH<br />
Internet www.nuance.de<br />
System Windows 2000/XP, Pentium PC, 256<br />
MByte RAM, CD-ROM-Laufwerk<br />
Preis 99 Euro<br />
Urteil gut<br />
80 Business&IT 6/2007
KLICKTEL FOR OUTLOOK<br />
Grüne Tomate<br />
kurztests software<br />
Wer regelmäßig Adressdaten aus den Signaturen eingehender E-Mails abtippen muss, ist für<br />
Unterstützung dankbar. Der Outlook-Erweiterung klickTel for Outlook fehlt hierfür jedoch<br />
die notwendige Reife.<br />
Gut gedacht, schlecht gemacht. Vor allem die umständliche Handhabung nervt bei dem<br />
kleinen Tool: Um eine Signatur zu übernehmen, muss jede E-Mail einzeln geöffnet werden.<br />
Zudem ist die Software nicht in der Lage, E-Mail-Adressen zu extrahieren, weshalb man am<br />
Ende doch manuell eingreifen muss. Eine Übernahme der Adressen über die Zwischenablage<br />
ist nicht vorgesehen.<br />
Akzeptabel ist nur die Anreiseplanung. klickTel for Outlook blockiert Fahrtzeiten im Kalender<br />
und liefert die Route im PDF-Format. Da die Software jedoch keine verknüpften Adressen<br />
akzeptiert, müssen die für die Zielsuche erforderlichen Schlagworte manuell eingegeben<br />
werden.<br />
FAZIT klickTel for Outlook weist einige interessante Ansätze auf. Mehr nicht. Die Software<br />
ist umständlich zu bedienen, arbeitet behäbig und hat eklatante Lücken. Bei der Vermarktung<br />
zeigt der Hersteller wenig Stil: Die Nutzung ist auf ein Jahr begrenzt. Wer nicht<br />
rechtzeitig kündigt, wird erneut zur Kasse gebeten. Björn Lorenz/tf<br />
CRYSTAL XCELSIUS XL PROFESSIONAL 4<br />
Fröhliche Tortenschlacht<br />
Mit interaktiven Diagrammen bereitet der Chartdesigner Crystal<br />
Xcelsius XL Professional komplexe Auswertungen verständlich auf.<br />
ie Basis für die Arbeit des Tools sind<br />
D bereits vorhandene Tabellenblätter in<br />
Microsoft Excel. Das vereinfacht zwar den<br />
Gestaltungsprozess, hat aber einen entscheidenden<br />
Nachteil: Die fertigen Charts<br />
lassen sich nicht mit der Datenbasis verlinken.<br />
Ändert sich das Tabellenblatt, ist ein<br />
Re-Import der Daten erforderlich, was jedoch<br />
leicht vergessen wird.<br />
Auf der anderen Seite ebnet die logische<br />
Trennung von den Basisdaten den Weg für<br />
Szenarien. Eine Option, von der Crystal<br />
Xcelsius intensiv Gebrauch macht. Vor<br />
allem die Interaktivität spielt bei der Chartgestaltung<br />
eine wichtige Rolle.<br />
Ein Beispiel sind Umsatzprognosen, die<br />
stark von bestimmten Annahmen für die<br />
Zukunft abhängen. Statt für mehrere Szenarien<br />
immer die gleichen starren Diagramme<br />
an die Wand zu werfen, lassen sich zentrale<br />
Determinanten, wie die Preisentwicklung,<br />
einem Schieber hinterlegen. Auf diese<br />
Weise kann während einer Besprechung<br />
die Wirkung von Preisänderungen optisch<br />
ansprechend und für alle nachvollziehbar<br />
simuliert werden – ohne dass zermürbende<br />
Folienwechsel die Zuhörer verwirren.<br />
Auch grafisch überzeugt die Chart-Software:<br />
Von der Torte, über Linien- bis hin zu<br />
Balkendiagrammen sind die Klassiker der<br />
Besprechungsräume säuberlich sortiert versammelt.<br />
Hinzu kommen Gestaltungselemente<br />
wie Auswahlmenüs, die den<br />
Fokus auf einzelne Abschnitte komplexer<br />
Auswertungen lenken.<br />
Wer in den USA aktiv ist, kann sich zudem<br />
über geografisches Kartenmaterial freuen,<br />
mit dessen Hilfe regionale Umsatzzahlen<br />
oder Händlerstrukturen auf der Karte angezeigt<br />
werden können. Für Deutschland und<br />
Westeuropa ist kein Pendant im Lieferumfang<br />
vorhanden. Aus den Management-<br />
Informationssystemen bekannt sind die Barometer.<br />
Sie bringen die geschäftlichen<br />
Trends auf den Punkt.<br />
Auch bei der Verteilung der Diagramme<br />
punktet Crystal Xcelsius. So können Zahlen,<br />
Grafiken und Text im DIN-Format kom-<br />
Business&IT 6/2007<br />
ausreichend<br />
Hersteller klickTel AG<br />
Internet www.klicktel.de<br />
System Windows 2000/XP, Microsoft Outlook<br />
XP/2003, Internet-Verbindung, Pentium<br />
233 PC, 128 MByte RAM, CD-<br />
ROM-Laufwerk<br />
Preis 29,95 Euro pro Jahr<br />
Urteil ausreichend<br />
Business&IT 6/2007<br />
sehr gut<br />
biniert und als Bericht als PDF gespeichert<br />
werden. Bei interaktiven Charts greift die<br />
Chart-Software auf das Multimedia-Format<br />
Flash zurück. Der Makroexport an Outlook<br />
und Powerpoint sorgt für die erforderliche<br />
Effizienz<br />
FAZIT Die Chart-Software schließt jene<br />
Lücken, mit denen man bei Excel leben<br />
muss. Vor allem die zahlreichen interaktiven<br />
Gestaltungselemente helfen, komplexe<br />
Zusammenhänge verständlich darzustellen.<br />
Einmal eingearbeitet, ist die Software einfach<br />
zu bedienen. Allerdings muss man<br />
sich derzeit noch mit der englischen Produktversion<br />
begnügen. Björn Lorenz/tf<br />
Hersteller Business Objects Deutschland GmbH<br />
Internet www.germany.businessobjects.com<br />
System Windows 2000/XP, MS Office<br />
2000/XP/2003, 128 MByte RAM<br />
Preis 495 US-Dollar<br />
Urteil sehr gut<br />
82 Business&IT 6/2007
Business&IT 6/2007<br />
Inhalt<br />
Excel-Tipps für Einsteiger 84<br />
Ribbons ersetzen CommandBars: So arbeiten Sie mit Multifunktionsleisten<br />
Eine Multifunktionsleiste erstellen: Nutzen Sie die Steuerelemente von RibbonX<br />
Mit VBA zur Multifunktionsleiste: Auch mit Visual Basic for Applications lassen sich<br />
84<br />
84<br />
Multifunktionsleisten entwickeln. Mit diesem Beispiel steigen wir in die Oberflächen-<br />
Programmierung ein.x<br />
x<br />
86<br />
Excel-Tipps für Profis 88<br />
Tastenkombinationen zum Markieren von Abhängigkeiten: So überprüfen Sie große Tabellen<br />
auf ihre Konsistenz 88<br />
Gefährliche Tastenkombinationen: Unerwartete Ergebnisse wie das Ausblenden von Zeilen<br />
oder Spalten lassen sich rückgängig machen 88<br />
Mehr als 255 Tabellen (Excel 2007): Manchmal genügt der Maximalwert verfügbarer Tabellen<br />
nicht. Mit einem Makro lässt er sich erhöhen. 88<br />
Word-Tipps für Profis 90<br />
Die Bedienoberfläche von Word 2007 mit RibbonX anpassen: So ändern oder erweitern<br />
Sie die Multifunktionsleiste bei Word<br />
Einen Befehl deaktivieren: Verknüpfen Sie einen eingebauten Befehl mit einem eigenen Makro<br />
Die IDs der Word-Steuerelemente: Eine Tabelle mit allen Bezeichnern, die Sie benötigen<br />
Eine vorhandene Registerkarte anpassen: Modifizieren Sie die Registerkarte Einfügen<br />
Eine neue Registerkarte erstellen: Ersetzen Sie alle Standard-Registerkarten durch eine eigene<br />
90<br />
90<br />
91<br />
92<br />
93<br />
!<br />
Alle Listings dieser Ausgabe finden Sie auf unserer Website<br />
!<br />
www.business-und-it.de zum kostenlosen Download.<br />
83
my office tipps & tricks: excel für einsteiger<br />
Ribbons ersetzen CommandBars<br />
Ab Office 2007 gibt es die Multifunktionsleisten, die hier Ribbons<br />
genannt werden. Sie lösen die alten, seit Excel 97 existierenden<br />
CommandBars ab. Trotzdem funktionieren die alten Menübefehle<br />
auch weiterhin. Allerdings werden diese selbst erstellten Menübefehle<br />
im Menüpunkt AddIn gesammelt.<br />
Wie Sie in der obigen Abbildung sehen, werden hier Menübefehle<br />
abgebildet. Hier könnten jedoch auch Symbolleistenbefehle und<br />
benutzerdefinierte Symbolleisten angezeigt werden. Diese bisher<br />
definierten Command-Objekte werden jetzt durch das RibbonX-<br />
Objektmodell ersetzt. Dieses neue Modell trennt die Entwicklung<br />
der Bedienoberfläche vom verwendeten Code. Vieles, das Sie bisher<br />
kannten, gilt nun nicht mehr. Wir zeigen Ihnen nachfolgend die<br />
teilweise neuen Konzepte.<br />
Zum Erstellen dieser neuen Menübefehle im Ribbon ist ein Werkzeug<br />
mit der Bezeichnung Custom UI Editor Tool erforderlich. Falls<br />
Sie dieses Tool nicht besitzen oder nicht wissen, woher Sie es bekommen,<br />
finden Sie es im Verzeichnis der Beispieldateien zu diesem<br />
Artikel auf unserer Webseite www.business-und-it.de.<br />
Das RibbonX-Modell basiert auf einer XML-Datei, die die Bedienoberfläche<br />
in einem strukturierten Markup-Format definiert. Das<br />
hat mehrere Vorteile:<br />
■ Die Bedienoberfläche und der Programmcode sind nun klar voneinander<br />
getrennt.<br />
■ Die Bedienoberfläche lässt sich ändern, ohne dass der Programmcode<br />
neu kompiliert werden muss, wenn das XML-Format<br />
aus einer externen Datei geladen wird.<br />
■ In Excel und den anderen Office-Anwendungen ist die komplette<br />
Bedienoberfläche des Add-ins bekannt.<br />
Bei der Programmierung mit dem CommandBar-Objekt ließ sich<br />
nicht mit Sicherheit sagen, welche Symbolleiste und welche Menüs<br />
zu welchem Add-in gehörten. Änderungen der Bedienoberfläche<br />
ließen sich nicht bis zum entsprechenden Add-in zurückverfolgen,<br />
da die Aufrufe über ein COM-Objekt erfolgten.<br />
Bisher mussten Sie als Programmierer dafür sorgen, dass der Programmcode<br />
so aufgebaut war, dass beim Beenden von Excel oder<br />
dem Schließen des Add-ins auch die Symbole aus der Symbolleiste<br />
oder sogar die eigene Symbolleiste entfernt wurde. In Office 2007<br />
ist das nicht mehr erforderlich, da die Add-in-Oberfläche automatisch<br />
bereinigt wird.<br />
Beim CommandBars-Modell war es notwendig, die kompletten<br />
Symbolleisten oder einzelne Symbole vom Programmcode in die<br />
Office-Anwendung zu schieben. Bei dieser Methode sprach man<br />
vom so genannten Push-Modell.<br />
Beim RibbonX-Modell verhält sich Office 2007 vollkommen anders.<br />
Hier werden von der Applikation bei Bedarf die entsprechenden<br />
Elemente in die Oberfläche geladen. Dies geschieht durch so<br />
genannte Rückrufe. Als Beispiele seien die Befehle getLabel und<br />
getImage genannt. Dieser Vorgang sorgt für ein wesentlich besseres<br />
Ladeverhalten. Das macht sich besonders dann bemerkbar, wenn<br />
viele Bildelemente geladen werden müssen. Wolfram E. Mewes/tf<br />
Eine Multifunktionsleiste erstellen<br />
RibbonX stellt folgende Steuerelemente zur Verfügung. Die ersten<br />
sechs gab es auch unter dem alten CommandBars-Objektmodell.<br />
■ button<br />
■ toggleButton<br />
■ editBox<br />
■ menu<br />
■ comboBox<br />
■ dropDown<br />
■ dialogBoxLauncher<br />
■ gallery<br />
■ splitButton<br />
■ label<br />
■ checkBox<br />
■ group<br />
■ Tab<br />
■ superTip.<br />
Jetzt folgt die praktische Umsetzung:<br />
■ Erstellen Sie eine leere Excel-Mappe und speichern Sie diese als<br />
Mappe, die Makros enthält. Sie hat die Erweiterung xlsm.<br />
■ Schließen Sie die Datei.<br />
■ Öffnen Sie die Datei mit dem Custom UI Editor.<br />
■ Geben Sie den folgenden XML-Code ein.<br />
Listing 1: XML-Code zur Erstellung der Steuerelemente<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
■ Ob Sie den XML-Code richtig eingegeben haben, können Sie<br />
über das vierte Symbol von links in der Symbolleiste prüfen:<br />
84 Business&IT 6/2007
Ist alles in Ordnung, erhalten Sie<br />
die nebenstehende Meldung:<br />
Ist der XML-Code nicht well<br />
formed (wohlgeformt), sieht die<br />
Meldung so aus:<br />
Angegeben werden der Fehler, die<br />
Zeile und die Position in der Zeile,<br />
an der das Dokument nicht den<br />
XML-Vorschriften entspricht.<br />
Nun müssen die Symbole eingefügt<br />
werden. Es handelt sich hier um<br />
BMP-Dateien, die wir mit Hilfe von Paint etwas modifiziert und<br />
dann umbenannt haben. Sowohl die Originaldateien als auch<br />
deren Modifikation finden Sie bei den Beispielen auf unserer<br />
Webseite.<br />
■ Fügen Sie die Symbole mit<br />
dem dritten Symbol in die Symbolleiste<br />
ein. Es erscheint das<br />
nebenstehende Dialogmenü:<br />
■ Wählen Sie hier die Dateien<br />
COPY_Spezial.bmp und<br />
PASTE_Special.bmp. Diese<br />
Dateien werden optisch auf<br />
der rechten Seite des Editors<br />
eingefügt:<br />
Schauen Sie sich den XML-Code genau an:<br />
■ CustomUI ist der Stamm-Tag und gibt als Ausgangspunkt den Office-2007-RibbonX-XMLNamespace<br />
an.<br />
■ Mit Ribbon ist die Multifunktionsleiste gemeint, gefolgt von dem<br />
Tag für die Registerkarten. Dann folgt der Tag für die Registerkarte<br />
tabWerkzeuge, der mit tab angegeben wird.<br />
Die Elemente von tab lauten:<br />
■ id gibt den Namen des Tabellenreiters an,<br />
■ label die Beschriftung<br />
■ und insertAfterMso die Position, hinter der dieser Menüpunkt<br />
eingefügt werden soll.<br />
Innerhalb des tab wird gruppiert, hierzu dient der Tag group. Auch<br />
group verfügt über die Elemente id und label.<br />
Nun folgen die beiden Schaltflächen, die durch den Tag button gekennzeichnet<br />
werden. Diese besitzen neben den Elementen id und<br />
label zusätzlich die Elemente size, onAction und image.<br />
■ Mit id erhält die Schaltfläche button einen Namen. Hier haben<br />
wir die gleiche Namenskonvention verwendet wie bei der VBA-<br />
Programmierung.<br />
■ Mit label versehen Sie die Schaltfläche mit einer entsprechenden<br />
Beschriftung, die unter der Schaltfläche erscheinen wird.<br />
Business&IT 6/2007<br />
■ Size gibt die Größe an, in der das Symbol erscheinen soll.<br />
■ Eines der wichtigsten Elemente ist onAction. Hier wird ähnlich<br />
wie bei der VBA-Programmierung der Name der auszuführenden<br />
Prozedur angegeben.<br />
■ Das Element image gibt den Namen des Symbols an, das verwendet<br />
werden soll.<br />
■ Speichern Sie diesen XML-Code und schließen Sie den Custom<br />
UI Editor.<br />
■ Öffnen Sie mit Excel 2007 die soeben geschlossene Datei.<br />
■ Wechseln Sie mit [Alt]+[F11] in den VBA-Editor.<br />
■ Fügen Sie ein neues VBA-Modul hinzu.<br />
Listing 2: Die auszuführenden Prozeduren als VBA-Code<br />
Option Explicit<br />
Dim m_dblWert As Double<br />
Sub KopierenSpezial(button As IRibbonControl)<br />
On Error Resume Next<br />
Dim rngZelle As Range<br />
m_dblWert = 0<br />
For Each rngZelle In Selection<br />
Next<br />
End Sub<br />
m_dblWert = m_dblWert + rngZelle.Value<br />
Sub EinfuegenSpezial(button As IRibbonControl)<br />
If m_dblWert 0 Then<br />
End If<br />
End Sub<br />
ActiveCell.Value = m_dblWert<br />
Haben Sie bereits VBA-Code geschrieben, stellen die Code-Zeilen<br />
im obigen Listing keine Besonderheit dar. Mit einer Ausnahme:<br />
Hätte es bei der Erstellung von Menübefehlen mit den Command-<br />
Bar-Objekten genügt, die Befehlsprozeduren ohne Argumente aufzurufen,<br />
verlangt die neue Technik die Angabe von Argumenten.<br />
Angegeben wird eine Objekt-Variable mit dem Namen Button vom<br />
Typ IRibbonControl.<br />
IRibbonControl stellt die Klasse dar, dessen Objekt an die Rückrufprozedur<br />
jedes Multifunktionsleisten-Bedienoberflächen-Steuerelements<br />
übergeben wird. Es enthält den Namen (id) des Steuerelements<br />
sowie die Eigenschaften Tag und Context. Damit lässt sich<br />
das aktuelle Window-Objekt für das Multifunktionsleisten-Bedienoberflächen-Steuerelement<br />
ermitteln. Dabei muss das button-<br />
Objekt auch dann im Prozedurkopf deklariert werden, wenn es<br />
später in der Prozedur nicht verwendet wird.<br />
■ Speichern Sie die Mappe.<br />
An dieser Stelle erklären wir kurz die Funktion der Prozeduren, falls<br />
Sie diese nicht ohnehin bereits verstanden haben. Nachdem Sie im<br />
Tabellenblatt die Zellen markiert haben, die Zahlen beinhalten,<br />
klicken Sie auf die Schaltfläche Kopieren spezial.<br />
Eine For Each...Next-Schleife durchläuft die markierten Zellen und<br />
addiert die Zahlenwerte in die Modulvariable m_dblWert vom Typ<br />
Double. Trifft die Schleife auf eine Zelle, die keinen Zahlenwert be-<br />
85
my office tipps & tricks: excel für einsteiger<br />
inhaltet, greift die Fehlerbehandlung, und<br />
es wird dann mit der nächsten Zeile fortgefahren.<br />
Ein Klick auf die Schaltfläche Einfügen<br />
spezial führt dazu, dass der Inhalt der<br />
Modul-Variablen in die gewählte aktive<br />
Zelle ausgelesen wird. Speichern Sie<br />
diese Datei und würden sie auf einem anderen Rechner öffnen,<br />
könnte es sein, dass Ihr VBA-Code scheinbar nicht mehr funktioniert.<br />
Rufen Sie im Menü Entwicklertools den Symbolbefehl Makro-Sicherheit<br />
auf und prüfen Sie die Einstellungen für Makros. Sofern es<br />
sich nicht um einen signierten Code handelt, wird das Makro nicht<br />
ausgeführt.<br />
Haben Sie das Makro nicht signiert, müssen Sie – wie in der nachstehenden<br />
Abbildung gezeigt – die Option Alle Makros mit Benachrichtigung<br />
deaktivieren anklicken.<br />
■ Öffnen Sie die<br />
Arbeitsmappe erneut,<br />
erscheint das<br />
nebenstehende<br />
Dialogmenü:<br />
■ Klicken Sie auf<br />
Makros aktivieren<br />
und Ihr VBA-Code<br />
funktioniert wieder.<br />
■ Dennoch bleibt Excel bei unsigniertem Code misstrauisch. Öffnen<br />
Sie die Excel-Datei wieder auf einem anderen Rechner, erscheint<br />
unterhalb der Multifunktionsleiste die folgende Sicherheitswarnung,<br />
die besagt, dass momentan die Makros noch deaktiviert<br />
sind.<br />
■ Wenn Sie auf die<br />
Schaltfläche Optionen<br />
klicken, erhalten Sie das<br />
nebenstehende Dialogmenü:<br />
■ Hier wählen Sie die<br />
Option Diesen Inhalt aktivieren,<br />
und die VBA-Makros<br />
tun wieder ihren<br />
Dienst.<br />
Wolfram E. Mewes/tf<br />
Mit VBA zur Multifunktionsleiste<br />
An dieser Stelle beschreiben wir noch eine weitere Möglichkeit,<br />
eine Multifunktionsleiste zu programmieren:<br />
■ Erstellen Sie eine Excel-2007-Arbeitsmappe.<br />
■ Wechseln Sie in den VBA-Editor.<br />
■ Erstellen Sie ein neues Modul.<br />
■ Geben Sie den Programmcode ein, wie in Listing 2 gezeigt.<br />
■ Speichern Sie das Dokument als Datei im Open XML-Format mit<br />
aktiviertem Makro und der Dateierweiterung .xlsm und schließen<br />
Sie es dann.<br />
■ Erstellen Sie einen Ordner mit dem Namen customUI, und fügen<br />
Sie ihn dem Desktop hinzu.<br />
■ Öffnen Sie einen beliebigen Texteditor und geben Sie den Programmcode<br />
aus Listing 1 ein, allerdings ohne die image-Elemente.<br />
■ Speichern Sie die Datei unter dem Namen customUI.xml im<br />
soeben erstellten Ordner.<br />
■ Ändern Sie die Namenserweiterung der Excel-Datei, indem Sie<br />
die Erweiterung .zip hinzufügen.<br />
■ Öffnen Sie die Datei mit einem ZIP-Programm. Dazu klicken Sie<br />
beispielsweise doppelt auf den Dateinamen.<br />
■ Fügen Sie dem ZIP-Container den customUI-Ordner hinzu.<br />
■ Extrahieren Sie die RELS-Datei auf den Desktop. Es erscheint ein<br />
Ordner namens _rels mit der RELS-Datei auf dem Desktop.<br />
■ Öffnen Sie die RELS-Datei im Texteditor.<br />
■ Fügen Sie die folgende Zeile zwischen dem letzten -Element<br />
und dem -Element ein, und speichern<br />
und schließen Sie dann die Datei:<br />
<br />
■ Ziehen Sie den _rels-Ordner vom Desktop in die ZIP-Containerdatei.<br />
■ Bennennen Sie die Excel-Datei wieder um, indem Sie die Erweiterung<br />
.zip entfernen.<br />
■ Öffnen Sie die Excel-Datei, erscheinen die Einträge wie im ersten<br />
Beispiel beschrieben, allerdings ohne Symbole.<br />
Dieses Beispiel dient lediglich als Einstieg in die Programmierung<br />
der Oberflächen für Office 2007. In zukünftigen Ausgaben von<br />
Business&IT werden wir uns mit diesem Thema in weiteren Beiträgen<br />
ausführlicher beschäftigen. Wolfram E. Mewes/tf<br />
86 Business&IT 6/2007
my office tipps & tricks: excel für profis<br />
Tastenkombinationen zum Markieren<br />
von Abhängigkeiten<br />
Mit Tastenkombinationen lassen sich große Tabellen auf Konsistenz<br />
überprüfen. Ausgangbasis ist die nachstehende Tabelle, an der die<br />
Tastenkombinationen demonstriert werden sollen.<br />
■ Markieren Sie die Zelle<br />
B14.<br />
■ Betätigen Sie die Tastenkombination[Alt]+[Umschalt]+[$],<br />
und es werden<br />
die Zellen markiert, auf die<br />
sich die Formel in der Ausgangszelle<br />
direkt bezieht.<br />
In diesem Beispiel: B5, B10<br />
und B15.<br />
■ Markieren Sie erneut die<br />
Zelle B14.<br />
■ Betätigen Sie die Tastenkombination[Alt]+[Umschalt]+[/].<br />
Markiert werden<br />
dieses Mal nicht nur<br />
die Zellen, auf die sich die Formel direkt bezieht, sondern auch die<br />
indirekten Bezüge: B2 bis B5, B7 bis B10 sowie B12 bis B15. Dieses<br />
Mal gehen Sie nicht von der Zielzelle, sondern von einer Basiszelle<br />
aus. Markieren Sie die Zelle B2.<br />
■ Betätigen Sie [Alt]+[Umschalt]+[%]. Markiert wird die erste Zielzelle:<br />
B5. Drücken Sie diese Tastenkombination erneut, wird die<br />
Zelle B17 markiert. Da es keine weitere Zelle gibt, die direkt auf die<br />
aktive Zelle verweist, erscheint eine Fehlermeldung.<br />
■ Wollen Sie sich nicht „durchhangeln“, können Sie die Tastenkombination<br />
[Alt]+[Umschalt]+[&] verwenden. Damit werden alle<br />
Zellen markiert, die sich direkt oder indirekt<br />
auf die aktive Zelle beziehen (die Formelzellen,<br />
die auf der aktiven Zelle basieren).<br />
Zwei weitere Tastenkombinationen erleichtern<br />
ebenfalls die Kontrolle in einer großen Datenmenge.<br />
Sie werden selten verwendet.<br />
■ Markieren Sie die in Frage kommenden<br />
Werte in einer Spalte. Im Beispiel sollen dies die<br />
Zellen A1 bis A10 sein. A1 ist die aktive Zelle.<br />
■ Betätigen Sie die Tastenkombination<br />
[Alt]+[Umschalt]+[)] (schließende Klammer).<br />
Es werden alle Zellen markiert, deren Inhalt<br />
nicht der aktiven Zelle entspricht. Was für<br />
Werte in der Spalte funktioniert, funktioniert<br />
auch für die Werte in einer Zeile.<br />
■ Markieren Sie die Zellen A1 bis D1, wobei<br />
A1 wieder die aktive Zelle sein soll.<br />
■ Führen Sie die Tastenkombination [Alt]+<br />
[Umschalt]+[(] (öffnende Klammer) aus. Markiert<br />
werden die Zellen B1 und C1.<br />
Wolfram E. Mewes/tf<br />
Gefährliche Tastenkombinationen<br />
Manchmal führt man Tastenkombinationen aus, die man gar nicht<br />
kennt und wundert sich dann über das unerwartete Ergebnis. Gemeint<br />
sind Tastenkombinationen, die Zeilen oder Spalten ausblenden<br />
und meist das Resultat eines „Fehlgriffs“ sind.<br />
Angenommen, Sie wollen das Zeichen „schließende Klammer“ eingeben.<br />
Dazu bedarf es der Tastenkombination [Umschalt]+[9].<br />
Doch plötzlich fehlt die Zeile, in der Sie sich gerade noch befunden<br />
haben. Aus Versehen haben Sie nämlich nicht [Umschalt]+[9]<br />
gedrückt, sondern [Strg]+[9]. Und dies ist die Tastenkombination,<br />
mit der sich markierte Zeilen ausblenden lassen. Kein Drama, wenn<br />
man weiß, dass man Zeilen einfach mit [Strg]+[Umschalt]+[9] wieder<br />
einblenden kann.<br />
Genauso unangenehm und in der Praxis wahrscheinlicher ist das<br />
Ausblenden einer Spalte. Es wird ausgelöst durch die Tastenkombination<br />
[Strg]+[0], die anstatt des gewünschten Gleichheitszeichens<br />
[Umschalt]+[0] ausgeführt wird. Hier kann es passieren, dass bei<br />
einer markierten Zeile alle Zellen der aktiven Tabelle ausgeblendet<br />
werden. Hier muss man wissen, dass die Tastenkombination<br />
[Strg]+[Umschalt]+[0] die ausgeblendeten Spalten wieder anzeigt.<br />
Wolfram E. Mewes/tf<br />
Mehr als 255 Tabellen (Excel 2007)<br />
In Excel besteht nach wie vor die Möglichkeit, per Voreinstellung<br />
zwischen einer und 255 Tabellen zu wählen. In Excel 2007 finden<br />
Sie diese Möglichkeit in den Excel-Optionen bei häufig verwendet.<br />
Die entsprechende Option heißt jetzt Die folgende Anzahl Blätter<br />
aufnehmen.<br />
Auch das spätere manuelle Hinzufügen von neuen Tabellenblättern<br />
ist erleichtert worden. Wenn Sie sich die Tastenkombination [Umschalt]+[F11]<br />
nicht merken können, klicken Sie auf das Symbol Tabellenblatt<br />
einfügen rechts neben der letzten Tabelle. Sobald Sie<br />
88 Business&IT 6/2007
mit dem Mauszeiger auf dieses Symbol zeigen, fällt Ihnen wahrscheinlich<br />
die Tastenkombination wieder ein.<br />
Der Maximalwert von 255 Tabellen lässt sich noch weiter erhöhen.<br />
Angenommen, Sie möchten eine Mappe erstellen, die alle 365 Tage<br />
eines Jahres beinhaltet.<br />
Mit dem nachstehenden Makro lassen sich diese neue leere Arbeitsmappe<br />
anlegen und dieser 365 Tabellen hinzufügen. Beim Benennen<br />
der Tabelle soll der Tag mit führender Null, der Monat ausgeschrieben<br />
und das Jahr mit Jahrhundert dargestellt werden. Außerdem<br />
sollen die Samstage gelb und die Sonntage rot formatiert<br />
werden. Dabei werden die Tabellen nach ihrer Reihenfolge in der<br />
Arbeitsmappe angeordnet. Starten Sie zu diesem Zweck das folgen-<br />
de Makro: Mit Hilfe der Funktion Year wird aus dem Datum das aktuelle Jahr<br />
Listing: Makro Tabelle erweitern<br />
Mappe mit Jahrestagen anlegen<br />
Option Explicit<br />
Option Explicit<br />
Sub KalenderMappeAnlegen()<br />
Dim intCt As Integer<br />
Dim strStartDatum As String<br />
Dim lngDatum As Long<br />
‘** Bestimmen des Startdatums als String<br />
strStartDatum = („1.1.“) & Year(Date)<br />
‘** Umwandlung in einen Long-Wert mit Hilfe der<br />
‘** Konvertierungsfunktion CDate<br />
lngDatum = CDate(strStartDatum)<br />
‘** Neue Arbeitsmappe besitzt eine Tabelle<br />
Application.SheetsInNewWorkbook = 1<br />
‘** Arbeitsmappe hinzufügen<br />
Workbooks.Add<br />
‘** Ausschalten der Bildschirmaktualisierung<br />
Application.ScreenUpdating = False<br />
‘** Variable intCt initialisieren<br />
intCt = 1<br />
‘** Prozedur TabelleHinzufuegen aufrufen<br />
TabelleHinzufuegen intCt, lngDatum<br />
‘** Schleife 364 mal durchlaufen<br />
For intCt = 2 To 365<br />
‘** Neues Tabellenblatt hinzufügen und hinter dem letzten<br />
‘** vorhandenen Blatt einfügen<br />
Worksheets.Add After:=Worksheets(Worksheets.Count)<br />
‘** Datum um einen Tag erhöhen<br />
lngDatum = lngDatum + 1<br />
‘** Prozedur TabelleHinzufuegen aufrufen<br />
TabelleHinzufuegen intCt, lngDatum<br />
Next<br />
‘** Bildschirmaktualisierung wieder einschalten<br />
Application.ScreenUpdating = True<br />
End Sub<br />
Sub TabelleHinzufuegen(intCt As Integer, lngStartDatum As Long)<br />
‘** Für jede neue Tabelle<br />
With Worksheets(intCt)<br />
Business&IT 6/2007<br />
End Sub<br />
‘** Register beschriften<br />
.Name = Format(lngStartDatum, „DD. MMMM YYYY“)<br />
‘** Wenn es ein Samstag ist, Register gelb formatieren<br />
If Weekday(lngStartDatum) = vbSaturday Then<br />
.Tab.Color = 65535<br />
.Tab.TintAndShade = 0<br />
End If<br />
‘** Wenn es ein Sonntag ist, Register rot formatieren<br />
If Weekday(lngStartDatum) = vbSunday Then<br />
.Tab.Color = 255<br />
.Tab.TintAndShade = 0<br />
End If<br />
End With<br />
ermittelt und mit dem Text 1.1. der String-Variablen strStartDatum<br />
zugewiesen. Diese Variable wird von einer weiteren Funktion mit<br />
dem Namen CDate in eine Long-Variable umgewandelt. Damit hat<br />
man den Ausgangswert für den 1. Januar des aktuellen Jahres.<br />
Die Eigenschaft SheetsInNewWorkbook legt die Anzahl der Tabellen<br />
der neuen Arbeitsmappe fest. Diese Eigenschaft wird auf den<br />
Wert 1 festgelegt. Es sind Werte zwischen 1 und 255 möglich. Sind<br />
die Werte größer oder kleiner, wird eine Fehlermeldung generiert.<br />
Die Methode Add fügt dem Workbooks-Auflistungsobjekt ein neues<br />
Workbook-Objekt hinzu. Dieses Workbook-Objekt verfügt, wie<br />
festgelegt, über ein leeres Tabellenblatt. Damit das Erzeugen der Tabellenblätter<br />
nicht durch Bildschirm-Aktualisierungen verlangsamt<br />
wird, schaltet die Eigenschaft ScreenUpdating durch die Wertzuweisung<br />
False diese Aktualisierungen aus.<br />
Vor dem Aufruf der Prozedur TabelleHinzufuegen wird die Zählvariable<br />
intCt mit 1 initialisiert. Diese Prozedur erwartet die Übergabe<br />
des Zählwertes als Integer sowie des Datums als Long-Wert.<br />
In der Prozedur TabelleHinzufuegen wird für jede neue Tabelle die<br />
Registerkarte mit dem Tagesdatum beschriftet. Dabei wird mit Hilfe<br />
der Funktion Format der übergebene Long-Wert in das gewünschte<br />
Tagesdatum umformatiert und der Eigenschaft Name des Arbeitsblatts<br />
zugewiesen. Zwei aufeinander folgende If-Bedingungen prüfen, ob<br />
es sich beim übergebenen Datum um einen Samstag oder Sonntag<br />
handelt. Samstage werden mit der Color-Eigenschaft des Tab-Objektes<br />
gelb, Sonntage rot formatiert. Danach wird die Prozedur verlassen<br />
und die darauf folgenden Schleife 364-mal durchlaufen.<br />
Zunächst wird ein neues Tabellenblatt hinzugefügt und hinter dem<br />
letzten, bereits vorhandenen Tabellenblatt platziert. Dann wird das<br />
Datum oder die Datumsvariable um einen Tag erhöht. Es folgt der<br />
Aufruf der bereits beschriebenen Prozedur TabelleHinzufuegen.<br />
Wurde die Schleife komplett durchlaufen, müssen Sie die Bildschirm-Aktualisierung<br />
wieder einschalten. Nun verfügen Sie über<br />
eine neue Mappe mit insgesamt 365 Tabellenblättern. Diese müssen<br />
Sie lediglich noch unter einem eigenen Namen speichern.<br />
Das fertige Beispiel finden Sie in der Datei Ex2007_KalenderAnlegen.xlsm<br />
auf unserer Webseite www.business-und-it.de im<br />
Download-Bereich. Wolfram E. Mewes/tf<br />
89
my office tipps & tricks: word für profis<br />
Die Bedienoberfläche von Word 2007<br />
mit RibbonX anpassen<br />
Im Unterschied zu den vorherigen Word-Versionen ist die Bedienoberfläche<br />
von Word 2007 für den Endanwender nur noch eingeschränkt<br />
anpassbar. Die einzige Symbolleiste, die sich interaktiv<br />
ändern lässt, ist die Symbolleiste für den Schnellzugriff, die standardmäßig<br />
neben der Office-Schaltfläche erscheint und in der der<br />
Anwender die Schaltflächen für die Befehle ablegen kann, die er<br />
häufig benötigt.<br />
Besonders dann, wenn Word 2007 in einem Unternehmen eingesetzt<br />
wird oder wenn Sie lösungsspezifische Dokumentvorlagen erstellen,<br />
kann es sinnvoll sein, die Multifunktionsleiste zu ändern<br />
oder zu erweitern. Anders als bei den Vorgängerversionen müssen<br />
Sie bei Word 2007 hierzu keinen Code schreiben, der die CommandBars<br />
anpasst. Sie können das Office-Menü, die Multifunktionsleiste<br />
und die Symbolleiste für den Schnellzugriff konfigurieren,<br />
indem Sie eine XML-Datei erstellen, in der Sie die Elemente<br />
deklarieren, die in der Bedienoberfläche enthalten sein sollen.<br />
Dieses neue Konzept heißt RibbonX (Abkürzung für Ribbon Extensibility).<br />
Word 2007 stellt Ihnen verschiedene Verfahren zur Verfügung,<br />
um die Bedienoberfläche mit RibbonX anzupassen. Sie<br />
können<br />
■ entweder ein COM-Add-in programmieren (und hierzu sowohl<br />
eine nicht verwaltete Sprache wie C++ als auch eine der verwalteten<br />
.NET-Sprachen verwenden),<br />
■ oder die Definition der Bedienoberfläche in eine Word-Dokumentvorlage<br />
einfügen und dann den benötigten Code als VBA-<br />
Makro ebenfalls in die Vorlage aufnehmen.<br />
Dieser Tipp beschreibt, wie Sie mit Dokumentvorlagen die Word-<br />
Bedienoberfläche anpassen können.<br />
1 Custom UI Editor herunterladen<br />
Word 2007 verwendet ein neues Dateiformat, das auf Microsoft<br />
Open XML basiert. Eine Datei im OpenXML-Format ist eine ZIP-<br />
Datei, die weitere Dateien und Unterordner enthält, in der sowohl<br />
der Inhalt des Dokuments als auch die Optik und weitere Informationen<br />
beschrieben sind.<br />
Einer dieser Unterordner (der optional enthalten sein kann) heißt<br />
CustomUI. In diesem Ordner befindet sich die Datei CustomUI.<br />
xml, die die Änderungen an der Word-Bedienoberfläche als XML<br />
beschreibt. Sie können diesen Ordner und die Datei CustomUI.xml<br />
manuell in eine Word-Datei einfügen. Einfacher ist es jedoch, hierfür<br />
ein Tool zu verwenden. Eines dieser Tools ist der Custom UI Editor,<br />
den Sie von unserer Webseite www.business-und-it.de oder<br />
von folgender Adresse kostenlos herunterladen können: http://<br />
openxmldeveloper.org/articles/customuieditor.aspx.<br />
Das Tool liegt als ZIP-Datei vor, die wiederum ein Windows-Installer-Paket<br />
enthält, durch den Custom UI Editor auf Ihrem PC installiert<br />
wird.<br />
2 Eine Dokumentvorlage erstellen<br />
Nachdem Sie Custom UI Editor heruntergeladen und installiert<br />
haben, benötigen Sie eine Word-Dokumentvorlage, in die Sie die<br />
Änderungen an der Bedienoberfläche einfügen können:<br />
■ Starten Sie Word 2007, klicken Sie auf die Office-Schaltfläche<br />
und dann auf Neu und erstellen Sie ein leeres Word-Dokument.<br />
■ Klicken Sie auf die Office-Schaltfläche und dann auf Speichern<br />
unter, damit das gleichnamige Dialogfeld erscheint.<br />
■ Öffnen Sie das Listenfeld Dateityp und wählen Sie den Eintrag<br />
Word-Vorlage mit Makros (*.dotm).<br />
■ Geben Sie in das Feld Dateiname den gewünschten Namen der<br />
Vorlage ein und klicken Sie abschließend auf Speichern.<br />
■ Öffnen Sie ein weiteres Mal das Menü der Office-Schaltfläche<br />
und klicken Sie auf Schließen. Dieser Schritt ist erforderlich, damit<br />
Sie die Dokumentvorlage im Custom UI Editor bearbeiten und speichern<br />
können.<br />
Um sich einen Eindruck von der internen Struktur der Datei zu verschaffen,<br />
können Sie im Windows-Arbeitsplatz den Ordner mit der<br />
Dokumentvorlage öffnen, die Datei umbenennen und um die Erweiterung<br />
.ZIP ergänzen. Anschließend doppelklicken Sie auf die ZIP-<br />
Datei, damit sie geöffnet und der Aufbau der Datei sichtbar wird.<br />
Die Abbildung zeigt den typischen Aufbau einer Word-Datei, die<br />
noch keine benutzerdefinierten Anpassungen der Multifunktionsleiste<br />
enthält. Sie erkennen das daran, dass der Ordner CustomUI<br />
nicht vorhanden ist. Rainer G. Haselier/tf<br />
Einen Befehl deaktivieren<br />
Starten Sie das Tool Custom UI Editor und öffnen Sie dort mit<br />
File/Open die Word-Dokumentvorlage, die Sie im vorigen Abschnitt<br />
erstellt haben. Der Custom UI Editor hat eine übersichtliche<br />
Bedienoberfläche. Wichtig ist das Menü Sample, mit dem Sie verschiedene<br />
XML-Elemente einfügen und anpassen können. Die<br />
Symbolleiste enthält die Schaltfläche Validate, mit der Sie prüfen<br />
lassen können, ob das XML-Element mit dem Schema übereinstimmt,<br />
denn nur dann kann es in Word geladen werden.<br />
90 Business&IT 6/2007
Im ersten Beispiel werden Sie sehen, wie Sie Befehle der Multifunktionsleiste<br />
deaktivieren und einen der eingebauten Befehle mit<br />
einem eigenen Makro verknüpfen können.<br />
■ Klicken Sie im Menü auf Sample/Repurpose.<br />
■ Ändern Sie das XML-Element wie im folgenden Listing ab.<br />
Listing: Änderungen am commands-Element<br />
<br />
<br />
<br />
<br />
<br />
<br />
■ Klicken Sie auf die Schaltfläche Validate und korrigieren Sie<br />
eventuell gefundene Fehler in der XML-Syntax.<br />
■ Klicken Sie auf die Speichern-Schaltfläche, um die Änderungen<br />
an der Dokumentvorlage zu speichern.<br />
■ Klicken Sie auf die Schaltfläche Generate Callbacks, damit Custom<br />
UI Editor die Signatur der VBA-Prozedur erzeugt, die im onAction-Attribut<br />
angegeben ist.<br />
■ Kopieren Sie die Signatur in die Zwischenablage, damit Sie diese<br />
später im Visual Basic Editor einfügen können.<br />
Wenn Sie nun die Datei mit der Dokumentvorlage ein weiteres Mal<br />
als ZIP-Datei öffnen, sehen Sie den neuen Ordner CustomUI mit<br />
der neuen Datei CustomUI.xml, die den XML-Code enthält, den Sie<br />
soeben erstellt haben.<br />
Das Root-Element der XML-Datei zur Anpassung der Bedienoberfläche<br />
lautet immer customUI und das Attribut xmlns muss immer<br />
auf den Namespace http://schemas.microsoft.com/office/2006/01/<br />
customui verweisen.<br />
Unterhalb dieses Root-Elements sind zwei weitere Elemente erlaubt:<br />
■ das Element commands, das wir in diesem Beispiel verwenden,<br />
■ und ribbon.<br />
Das commands-Element kann mehrere command-Tags enthalten,<br />
mit denen Sie einzelne Befehle deaktivieren oder deren Abarbeitung<br />
zu einer eigenen Routine umleiten können. Im commands-<br />
Element können Sie die folgenden Attribute angeben:<br />
■ idMso: Dieses Attribut muss vorhanden sein. Als Wert geben Sie<br />
den Namen des Befehls an, den Sie ändern wollen. Im Unterschied<br />
zu vorherigen Word-Versionen werden keine Kennziffern, sondern<br />
Namen als Bezeichner verwendet. Der Bezeichner Bold<br />
bezieht sich auf die Schaltfläche Fett: sowohl auf der Multifunktionsleiste,<br />
auf der Symbolleiste für den Schnellzugriff und auf der<br />
Mini-Symbolleiste.<br />
Business&IT 6/2007<br />
■ enabled: Für das Attribut enabled können Sie die Werte true und<br />
false verwenden und damit angeben, ob der Befehl aufgerufen werden<br />
kann oder nicht.<br />
■ onAction: Im zweiten command-Element haben wir das Attribut<br />
onAction verwendet und als Wert den Namen eines (noch zu erstellenden)<br />
Makros angegeben, das aufgerufen werden soll, wenn<br />
der Anwender den Befehl Drucken wählt. Rainer G. Haselier/tf<br />
Die IDs der Word-Steuerelemente<br />
Eine Excel-Tabelle mit allen gültigen Bezeichnern, die Sie als Wert<br />
für das Attribut idMso verwenden dürfen, können Sie von der<br />
Microsoft Website herunterladen. Starten Sie Ihren Internet-Browser<br />
und tippen Sie in die Adresszeile die folgende URL ein:<br />
www.microsoft.com/downloads.<br />
Auf dieser Seite erscheint ein Suchfeld. Geben Sie dort den Text<br />
„Lists of Control IDs“ ein und klicken Sie auf den Schalter Go. Auf<br />
der Seite mit den Suchergebnissen wird der Eintrag 2007 Office<br />
System Document: Lists of Control IDs angezeigt, über den Sie zur<br />
entsprechenden Download-Seite gelangen.<br />
Laden Sie von dort die Datei 2007OfficeControlIDsExcel2007.EXE<br />
herunter. Sie können diese speichern oder ohne zu speichern gleich<br />
öffnen.<br />
Das einfache Installationsprogramm fragt lediglich nach einem<br />
Zielordner, in den die Dateien kopiert werden sollen. Merken Sie<br />
sich diesen Ordner. Nach dem Kopiervorgang finden Sie in dem<br />
Ordner zahlreiche Excel-Dateien, unter anderem auch die Datei<br />
WordRibbonControls.xlsx.<br />
Wenn Sie die Datei öffnen, sehen Sie eine Excel-Tabelle:<br />
■ In deren erster Spalte stehen die IDs, die Sie verwenden können.<br />
■ Die zweite Spalte gibt die Art des Steuerelements an.<br />
■ In der dritten finden Sie die ID der Kontextregisterkarte, falls sich<br />
der Befehl auf einer solchen befindet.<br />
■ Die vierte Spalte enthält die ID der Registerkarte, der der Befehl<br />
zugeordnet ist, oder den Eintrag Office Menu, wenn sich der Befehl<br />
im Menü der Office-Schaltfläche befindet, oder Quick Access Toolbar,<br />
sofern der Befehl auf der Symbolleiste für den Schnellzugriff<br />
verfügbar ist.<br />
■ Die Spalte GroupName gibt den Bezeichner der Befehlsgruppe<br />
an, die das Steuerelement enthält. Rainer G. Haselier/tf<br />
91
my office tipps & tricks: word für profis<br />
Ein eigenes Makro aufrufen<br />
Lassen Sie uns das Beispiel vom Anfang des ersten Tipps vervollständigen<br />
und das Makro MyFilePrint erstellen, das für den Befehl<br />
FilePrint aufgerufen werden soll. Das eigene Makro soll den Wert<br />
für die Anzahl der Kopien, wie er im Drucken-Dialogfeld angezeigt<br />
wird, auf 2 setzen und dann das Dialogfeld anzeigen.<br />
■ Öffnen Sie die Dokumentvorlage und wechseln Sie zur Registerkarte<br />
Entwicklertools. Sollte diese nicht sichtbar sein, klicken Sie auf<br />
die Office-Schaltfläche, dann auf Word-Optionen und schalten<br />
schließlich auf der Seite der Kategorie Häufig verwendet das Kontrollkästchen<br />
Entwicklerregisterkarte in der Multifunktionsleiste anzeigen<br />
ein.<br />
■ Klicken Sie in der Gruppe Code auf Makros.<br />
■ Geben Sie in das Feld Makroname MyFilePrint ein.<br />
■ Öffnen Sie die Liste Makros in und wählen Sie dort den Namen<br />
der Vorlage, die Sie in Schritt 1 geöffnet haben.<br />
■ Klicken Sie auf Erstellen. Der Visual Basic Editor wird geöffnet.<br />
■ Markieren Sie den gesamten Quellcode und fügen Sie die Signatur<br />
für das Rückruf-Makro MyFilePrint ein, wie sie von Custom UI<br />
Editor erstellt wurde. Der Code sieht dann folgendermaßen aus:<br />
Sub MyFilePrint (control as IRibbonControl, ByRef CancelDefault)<br />
End Sub<br />
■ Geben Sie zwischen Sub und End Sub den folgenden Code ein:<br />
With Dialogs(wdDialogFilePrint)<br />
.NumCopies = 2<br />
.Show<br />
End With<br />
■ Schließen Sie den Visual Basic Editor.<br />
■ Klicken Sie in Word auf Speichern und schließen Sie die Dokumentvorlage.<br />
■ Erstellen Sie ein neues Dokument, das auf der neu erstellten Dokumentvorlage<br />
basiert.<br />
■ Überprüfen Sie in der Gruppe Schriftart der Registerkarte Start,<br />
ob die Schaltfläche Fett deaktiviert ist.<br />
■ Rufen Sie den Befehl Drucken auf und prüfen Sie, ob im Feld Anzahl<br />
Exemplare wie gewünscht eine 2 angezeigt wird.<br />
Die soeben vorgenommenen Änderungen an der Bedienoberfläche<br />
sind nur wirksam, wenn ein Dokument bearbeitet wird, das auf dieser<br />
Dokumentvorlage basiert. Wenn die Änderungen immer verfügbar<br />
sein sollen, kopieren Sie die Dokumentvorlage in den Auto-<br />
Start-Ordner von Word. Rainer G. Haselier/tf<br />
Eine vorhandene Registerkarte anpassen<br />
Das zweite Unterelement, das Sie in einer RibbonX-XML-Datei angeben<br />
können, ist das Element ribbon. Sie verwenden es, um den<br />
Inhalt der vorhandenen Registerkarten zu ändern oder, um eine eigene<br />
Registerkarte zu erstellen. In diesem Beispiel soll die Registerkarte<br />
Einfügen modifiziert werden.<br />
■ Erstellen Sie wie oben beschrieben eine neue Dokumentvorlage<br />
mit Makros und schließen Sie die Vorlage.<br />
■ Starten Sie Custom UI Editor und öffnen Sie die Dokumentvorlage.<br />
■ Öffnen Sie das Menü Sample und wählen Sie den Befehl Word/<br />
Group on Insert Tab, um das Gerüst für das XML zu erhalten.<br />
■ Ändern Sie die Zeile mit dem group-Element wie folgt:<br />
<br />
Im Attribut label legen Sie den Namen der neuen Befehlsgruppe<br />
fest, wie er am unteren Rand der Gruppe angezeigt wird. Über das<br />
Attribut insertAfterMso bestimmen Sie die Position der neuen Befehlsgruppe<br />
auf der Registerkarte. Als Wert geben Sie die ID einer<br />
vorhandenen Befehlsgruppe an. Die neue Gruppe soll hinter der<br />
Befehlsgruppe Illustrationen erscheinen; deren ID ist jedoch<br />
GroupInsertIllustrations, und nicht GroupIllustrations, wie im Sample<br />
von Custom UI Editor angegeben.<br />
■ Löschen Sie die vorhandene Zeile mit dem button-Element.<br />
■ Fügen Sie innerhalb des group-Elements die folgende Zeile ein:<br />
<br />
Mit dieser Zeile wird die Schaltfläche mit der ID MicrosoftExcel<br />
eingefügt. Es handelt sich hierbei um einen integrierten Word-Befehl,<br />
mit dem Microsoft Excel gestartet wird. Das Attribut size legt<br />
die Größe der Schaltfläche fest. Statt des Wertes large kann auch<br />
der Wert normal verwendet werden, wenn Sie eine kleine Schaltfläche<br />
erhalten wollen.<br />
■ Fügen Sie hinter dem button-Element zum Starten von Excel die<br />
folgende Zeile ein:<br />
<br />
Hinter der ID BreakInsertDialog verbirgt sich das Dialogfeld Manueller<br />
Umbruch, das standardmäßig nicht auf der Multifunktionsleiste<br />
enthalten ist. Da wir das Attribut size nicht angegeben haben,<br />
wird ein kleines Symbol auf der Schaltfläche angezeigt.<br />
Im Unterschied zur Deklaration der Excel-Schaltfläche haben wir<br />
hier noch die Attribute label und screentip verwendet. Mit label<br />
legen Sie den Text der Schaltfläche fest und mit screentip den Text<br />
des Tooltipp-Fensters. Wenn Sie diese Attribute weglassen, werden<br />
die Vorgabetexte von Word für diesen Befehl verwendet, die<br />
„Bruch“ lauten. Hierbei handelt es um einen von vielen Übersetzungsfehlern<br />
in der deutschen Word-Version, durch den der Sinn<br />
der Schaltfläche falsch wiedergeben wird (hier wurde das englische<br />
„break“ übersetzt, ohne den Kontext zu berücksichtigen). Wenn Sie<br />
die Attribute label und screentip angeben, werden, wie hier gezeigt,<br />
die Vorgabewerte mit den eigenen Texten überschrieben.<br />
■ Fügen Sie die folgende Zeile für ein weiteres button-Element ein:<br />
<br />
Mit dieser Zeile wird die Befehlsgruppe um eine weitere Schaltfläche<br />
erweitert. Da hier keiner der eingebauten Word-Befehle verwendet<br />
wird, müssen Sie die ID des Buttons statt mit idMso mit id<br />
angeben. Als Name verwenden Sie einen beliebigen Bezeichner,<br />
der innerhalb der XML-Datei eindeutig sein muss. Wie beim vorherigen<br />
Button werden auch hier die Attribute label und screentip gesetzt.<br />
Mit dem Attribut onAction schließlich wird der Name des<br />
Makros festgelegt, das nach dem Anklicken der Schaltfläche aufgerufen<br />
werden soll. Dieses Makro werden Sie weiter unten erstellen.<br />
92 Business&IT 6/2007
■ Fügen Sie hinter dem abschließenden group-Tag die folgende<br />
Zeile ein:<br />
<br />
In dieser Zeile wird für die Befehlsgruppe GroupInsertIllustrations<br />
das Attribut visible auf false gesetzt. Diese Befehlsgruppe wird<br />
damit unsichtbar.<br />
■ Klicken Sie auf die Schaltfläche Validate und korrigieren Sie<br />
eventuell gefundene Fehler in der XML-Syntax.<br />
Nach diesen Änderungen sollte das XML-Element wie folgt aussehen:<br />
Listing: Erweitertes XML-Element<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
■ Klicken Sie auf die Speichern-Schaltfläche, um die Änderungen<br />
an der Dokumentvorlage zu speichern.<br />
■ Klicken Sie auf die Schaltfläche Generate Callbacks, damit Custom<br />
UI Editor die Signatur der VBA-Prozedur InsertOwnName erzeugt.<br />
■ Öffnen Sie die Dokumentvorlage in Word, erstellen Sie ein neues<br />
Makro mit dem Namen InsertOwnName und fügen Sie den folgenden<br />
Code ein, der den Namen des Anwenders, wie er im Optionen-<br />
Dialogfeld eingetragen ist, ermittelt und an der aktuellen Cursorposition<br />
in das Dokument einfügt:<br />
Sub InsertOwnName(control As IRibbonControl)<br />
Selection.InsertAfter (Application.UserName + „ „)<br />
End Sub<br />
■ Speichern und schließen Sie die Vorlage.<br />
■ Erstellen Sie ein neues Dokument, das auf der Vorlage basiert,<br />
wechseln Sie zur Registerkarte Einfügen und prüfen Sie, ob alle Änderungen<br />
wie geplant funktionieren. Rainer G. Haselier/tf<br />
Eine neue Registerkarte erstellen<br />
Das letzte Beispiel zeigt, wie Sie alle Standard-Registerkarten von<br />
Word entfernen und diese durch eine eigene Registerkarte ersetzen,<br />
in der sich die für eine bestimmte Dokumentvorlage benötigten Befehle<br />
befinden. Die Schritte zum Erstellen der Dokumentvorlage<br />
sind mit denen der anderen Beispiele identisch. Hier das XML-Element,<br />
mit dem eine neue Registerkarte „komponiert“ wird:<br />
Business&IT 6/2007<br />
Listing: XML-Element für neue Registerkarte<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Im ribbon-Element dieses Beispiels wird das Attribut startFrom-<br />
Scratch verwendet. Wenn Sie den Wert auf true setzen, werden alle<br />
vorhandenen Registerkarten sowie die Standardschaltflächen der<br />
Symbolleiste für den Schnellzugriff ausgeblendet und das Menü der<br />
Office-Schaltfläche auf wenige Befehle reduziert. Der Standardwert<br />
dieses Attributs ist false.<br />
Im tab-Element wird eine neue Registerkarte deklariert und hierzu<br />
werden die bereits bekannten Attribute id und label verwendet. Anschließend<br />
wird mit dem ersten group-Element eine neue Befehlsgruppe<br />
erstellt. In diese Gruppe werden verschiedene Steuerelemente<br />
eingefügt, die Sie von den Standardregisterkarten her kennen.<br />
Beachten Sie, dass Sie für jedes Steuerelement den richtigen<br />
Steuerelementtyp (comboBox, splitButton, gallery, toggleButton<br />
etc.) angeben müssen, wie Sie ihn der Excel-Datei mit den Steuerelement-IDs<br />
entnehmen können.<br />
Um in einer Befehlsgruppe eine Trennlinie zu erhalten, um so verschiedene<br />
Steuerelemente zu gruppieren, setzen Sie das separator-<br />
Tag ein. Mit dem Tag buttonGroup lassen sich mehrere Schaltflächen<br />
innerhalb einer Befehlsgruppe zu einer Schaltflächengruppe<br />
zusammenfassen.<br />
Am Ende der XML-Datei sehen Sie, wie sich eine komplette Befehlsgruppe<br />
in eine eigene Registerkarte integrieren lässt. Hierzu<br />
verwenden Sie das group-Element und geben für das Attribut idMso<br />
die ID der gewünschten Gruppe an. In unserem Beispiel haben wir<br />
die Befehlsgruppen Schriftart und Zwischenablage benutzt.<br />
Wenn Sie nun ein neues Word-Dokument erstellen möchten, werden<br />
Sie aufgefordert, eine Vorlage für dieses Dokument zu wählen.<br />
Basierend auf dieser von uns angefertigten Vorlage wird sich die<br />
Multifunktionsleiste von Word so präsentieren, wie es im oben zu<br />
sehenden Bild zu erkennen ist. Rainer G. Haselier/tf<br />
93
Das B2B-Forum und der B2B-Marktplatz sind die ideale Plattform für<br />
Unternehmen, die Produkte und Dienstleistungen im Bereich E-Business<br />
und E-Commerce anbieten. Thematisch unterteilte Rubriken garantieren die<br />
ideale Präsentation Ihres Unternehmens.<br />
– BANKEN, VERSICHERUNGEN<br />
– BUSINESS-SERVICES<br />
– BUSINESS-SOFTWARE<br />
– BUSINESS-HARDWARE<br />
– DIENSTLEISTER<br />
– E-PROCUREMENT<br />
– FINANZEN, STEUERN, RECHT<br />
– JOB-FORUM<br />
– SEMINARE, SCHULUNGEN<br />
– SICHERHEIT<br />
– VERKAUFSFÖR<strong>DER</strong>UNG<br />
– WERBEMITTEL<br />
– WEB-SERVICES<br />
D IENSTLEISTER<br />
F<br />
76227<br />
INANZEN, STEUERN, RECHT<br />
news, trends, strategien<br />
business-lösungen<br />
Business&IT 6/2007<br />
85630<br />
Orga GmbH<br />
ein Unternehmen der Fiducia Gruppe<br />
Fiduciastraße 20<br />
Karlsruhe<br />
Tel.: 0 7 21/40 04-20 00<br />
Fax: 0 7 21/40 04-15 32<br />
E-Mail: info@orga.de<br />
www.orga.de<br />
Wirecard AG<br />
Bretonischer Ring 4<br />
85630 Grasbrunn<br />
Tel.: 0 049/89/44 24-04 00<br />
Fax: 0 049/89/44 24-05 00<br />
E-Mail: sales@wirecard.com<br />
www.wirecard.com<br />
Schon ab 100 €<br />
pro Ausgabe!<br />
Möchten jetzt auch Sie Ihr<br />
Unternehmen im B2B-Forum<br />
oder dem B2B-Marktplatz<br />
präsentieren, dann rufen Sie<br />
einfach unsere Hotline an!<br />
Marion Schubert<br />
Mediaberaterin<br />
Telefon: 0 81 21 / 95-11 01<br />
mschubert@wekanet.de<br />
Das SAP Systemhaus ORGA bietet als Business Partner bereits seit 1979 innovative<br />
IT-Lösungen und Services im SAP-Umfeld für Industrie, Handel und Dienstleistungsunternehmen<br />
• ERP Lösungen • Mobile Lösungen<br />
• CRM und Supply-Chain Lösungen • Personal Services<br />
• Document Services • IT-Services<br />
Die Wirecard AG ist einer der führenden europäischen Anbieter von Zahlungssystemen<br />
sowie Risikomanagementdienstleistungen. Das Unternehmen bietet seinen Kunden eine<br />
Vielzahl nationaler und globaler Zahlungsoptionen sowie Branchen- und<br />
Länderspezifisches Risikomanagement zur Minimierung von Forderungsausfällen. Die<br />
Wirecard Bank AG ist Principal Member von VISA, MasterCard Europe, JCB International<br />
und ergänzt das Leistungsportfolio. Die Wirecard Software-Plattform wird weltweit von über<br />
6.000 Unternehmen, darunter dba, Gulf Air, HSE24 und QVC genutzt. Die Wirecard AG ist im<br />
TecDAX an der Deutschen Börse in Frankfurt notiert (ISIN DE0007472060, IGP)<br />
www.business-und-it.de Klicken und Infos holen!<br />
Busines-Highlights aus<br />
Wirtschaft und IT – täglich neu!<br />
tipps & tricks<br />
it-services finance special netzwerk & kommunikation kurztests<br />
95
service impressum & inserentenverzeichnis<br />
Redaktion<br />
Herausgeber: Stephan Quinkertz<br />
Chefredakteur: Andreas Eichelsdörfer (ae, v. i. S. d. P.)<br />
E-Mail: aeichelsdoerfer@wekanet.de<br />
Chef vom Dienst/Textchef: Thomas Bruer (tb)<br />
Redaktion: Thomas Fischer (tf, Projektleitung), Claus Graßl (cg),<br />
Rainer Müller (rm)<br />
Autoren dieser Ausgabe: Jessica Fischer, Johannes Fritsche,<br />
Stefan Girschner, Rainer G. Haselier, Rainer Lang, Björn Lorenz,<br />
Wolfram E. Mewes, Ulrike Rieß<br />
Redaktionsassistenz: Sabine Steinbach<br />
Produktmanager CD-ROM: Arnd Wängler<br />
CD-Oberfläche: Interactive M, 50676 Köln<br />
CD-Herstellung: Optimal Media Production GmbH, Glienholzweg<br />
7, 17207 Röbel<br />
Titellayout/Illustrationen: Berns Design – Wolfgang Berns<br />
Leitung Layout: Sandra Bauer, Silvia Schmidberger<br />
Layout: Sybille Arthen, Marcus Geppert, Andreas Geyh,<br />
Michael Grebenstein, Gina Hilz, Dorothea Voss, Rene Wirth<br />
Fotografie: Josef Bleier<br />
Manuskripteinsendungen: Manuskripte und Programme müssen<br />
frei sein von Rechten Dritter. Sollten sie auch an anderer Stelle zur<br />
Veröffentlichung oder gewerblichen Nutzung angeboten worden<br />
sein, so muss das angegeben werden. Mit der Einsendung von<br />
Manuskripten und Listings gibt der Verfasser die Zustimmung zum<br />
Abdruck in den von WEKA Computerzeitschriften-Verlag GmbH<br />
herausgegebenen Publikationen und zur Vervielfältigung der<br />
Programmlistings auf Datenträgern. Mit Einsendung von Bauanleitungen<br />
gibt der Einsender die Zustimmung zum Abdruck in von<br />
der WEKA Computerzeitschriften-Verlag GmbH verlegten<br />
Publikationen und dazu, dass die WEKA Computerzeitschriften-<br />
Verlag GmbH Geräte und Bauteile nach der Bauanleitung herstellen<br />
lässt und vertreibt oder durch Dritte vertreiben lässt.<br />
Honorare pauschal oder nach Vereinbarung. Für unverlangt eingesandte<br />
Manuskripte und Listings wird keine Haftung übernommen.<br />
Urheberrecht: Alle in Business&IT/MyWork erschienenen Beiträge<br />
sind urheberrechtlich geschützt. Alle Rechte, auch Übersetzungen<br />
und Zweitverwertung, vorbehalten. Reproduktionen, gleich welcher<br />
Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen,<br />
nur mit schriftlicher Genehmigung des Verlags.<br />
Aus der Veröffentlichung kann nicht geschlossen werden, dass die<br />
beschriebene Lösung oder verwendete Bezeichnung frei von<br />
gewerblichen Schutzrechten ist. Logos und Produktbezeichnungen<br />
sind eingetragene Warenzeichen der jeweiligen Hersteller.<br />
IMPRESSUM<br />
Haftung: Für den Fall, dass in Business&IT/MyWork unzutreffende<br />
Informationen oder in veröffentlichten Programmen oder Schaltungen<br />
Fehler enthalten sein sollten, kommt eine Haftung nur bei grober<br />
Fahrlässigkeit des Verlags oder seiner Mitarbeiter in Betracht.<br />
Als Kolumne oder als Meinung gekennzeichnete Beiträge geben die<br />
Ansicht der Autoren, nicht unbedingt die der Redaktion, wieder.<br />
Anzeigenabteilung<br />
Ihr Kontakt zum Anzeigenteam<br />
Angelika Plischke<br />
Telefon: (0 81 21) 95-11 71, Fax: (0 81 21) 95-11 96<br />
Anzeigenleitung (verantwortlich für Anzeigen):<br />
Alan Markovic (-1101) amarkovic@wekanet.de<br />
Leitung Anzeigenmarketing:<br />
Karin Kienberger (-1170) kkienberger@wekanet.de<br />
Business Development & Key Account Manager:<br />
Roy Decker (0 56 51) 92 93 90 rdecker@wekanet.de<br />
Richard Spitz (-1180) rspitz@wekanet.de<br />
Business Development Manager & Leitung Onlinesales:<br />
Albert Petryszyn (-1860) apetryszyn@wekanet.de<br />
Anzeigen B2B-Forum/Marktplatz:<br />
Marion Schubert (-1101) mschubert@wekanet.de<br />
Senior Manager Onlinesales:<br />
Klaus Ahlering (-1182) kahlering@wekanet.de<br />
International Sales Manager:<br />
Ms Andrea Rieger, phone: 0049-8104-66 84 58,<br />
fax: 0049-8121-66 84 59, arieger@wekanet.de<br />
International Representatives<br />
UK/Ireland/France: Huson International Media, Ms Nicola<br />
Humphries, Cambridge House, Gogmore Lane, Chertsey, GB -<br />
Surrey, KT16 9AP, phone: 0044-1932-564999, fax: 0044-1932-564998,<br />
n.humphries@husonmedia.com<br />
USA/Canada – West Coast : Huson International Media, Ms April<br />
Ramirez, Pruneyard Towers, 1999 South Bascom Avenue, Suite 1000,<br />
USA - Campbell, CA 95008, phone: 001-408-8796666,<br />
fax: 001-408-8796669, april@husonusa.com<br />
USA/Canada – East Coast: Huson International Media, Mr David<br />
Steifman, The Empire State Building, 350 5th Avenue, Suite 4614,<br />
USA – New York, NY 10118, phone: 001-212-2683344,<br />
fax: 001-212-2683355, david@husonusa.com<br />
Taiwan: Transaction Media Limited, Ms Nelly Hsieh, 11th Floor, No. 1,<br />
Sec. 2, Dunhua S. Rd., Taipei 106, Taiwan, ROC, phone: 00886-2-<br />
27087754, fax: 00886-2-27089914, nelly@transactionmedia.com<br />
Korea: Young Media Inc., Mr Young J. Baek, 407 Jinyang Sangga,<br />
120-3 Chungmuro 4 ga, Chung-ku, Seoul, Korea 100-863, phone:<br />
0082-2-2273-4818, fax: 0082-2-2273-4866, ymedia@ymedia.co.kr<br />
Anzeigendisposition:<br />
Kerstin Jeschke (-1470) kjeschke@wekanet.de<br />
Sonderdrucke: Marion Schubert (-1101) mschubert@wekanet.de<br />
Anzeigenpreise: Es gilt die Preisliste Nr. 9 vom 1.1.2007<br />
Verlag<br />
Anschrift des Verlags:<br />
WEKA Computerzeitschriften-Verlag GmbH,<br />
Gruber Straße 46a, 85586 Poing, Telefon (0 81 21) 95 0,<br />
Telefax (0 81 21) 95 11 99<br />
Vertriebs-/Marketingleitung: Robert Riesinger (-1485)<br />
ISSN: 1614-628X<br />
Vertrieb Handel: MZV, Moderner Zeitschriften-Vertrieb<br />
GmbH & Co. KG, Breslauer Str. 5, 85386 Eching<br />
Leitung Herstellung: Marion Stephan<br />
Technik: Wahl Media GmbH, Streitfeldstraße 37, 81673 München<br />
Druck: Oldenbourg Druckerei Vertriebs GmbH & Co.KG,<br />
Hürderstraße 4, 85551 Kirchheim<br />
Geschäftsführer: Alan Markovic, Werner Mützel,<br />
Stephan Quinkertz<br />
Erscheinungsweise: Business&IT erscheint zwölfmal jährlich.<br />
Abonnement-Verwaltung: Business&IT-Abonnementverwaltung,<br />
Postfach 14 02 20, 80452 München,<br />
Tel. 0 89/2 09 59-136, Fax: 0 89/2 00 28-123, weka@csj.de<br />
Bezugspreise für 12 Ausgaben Business&IT/MyWork<br />
(Abonnementpreis inklusive Versandkosten) :<br />
Jahresabonnement Inland: 71,00 Euro (Studenten: 60,40 Euro)<br />
Schweiz: 139,00 sFr (Studenten: 118,15 sFr)<br />
Euro-Ausland: 87,20 Euro (Studenten: 74,10 Euro)<br />
Das Abonnement kann jederzeit ohne Einhaltung<br />
von Fristen gekündigt werden. Sollte die Zeitschrift<br />
aus Gründen, die nicht vom Verlag zu vertreten<br />
sind, nicht geliefert werden können, besteht<br />
kein Anspruch auf Nachlieferung oder<br />
Erstattung vorausbezahlter Bezugsgelder.<br />
Inserent Seite Telefon Fax Internet<br />
Alleinige Gesellschafterin der WEKA Computerzeitschriften-Verlag<br />
GmbH ist die WEKA Holding GmbH & Co. KG, Kissing, vertreten<br />
durch ihre Komplementärin, der WEKA Holding Beteiligungs-GmbH<br />
© 2007 WEKA Computerzeitschriften-Verlag GmbH<br />
1 & 1 Internet AG 10-11, 22-23 02602-96-00 02602-96-1010 www.einsundeins.com<br />
1blu AG 33 030-2018-1000 030-2018-1001 www.1blu.de<br />
CANON Deutschland GmbH 99 02151-345-0 02151-345-102 www.canon.de<br />
ELO Digital Office GmbH 3 0711-806089-0 0711-806089-29 www.elo.de<br />
Rudolf Haufe Verlag GmbH & Co. KG 47, 67 0761-3683-0 0761-3683-950 www.haufe.de<br />
IBM Deutschland Informationssysteme GmbH 7 0711-785-0 0711-785-3511 www.de.ibm.com<br />
INTEL GmbH 29 089-99143-0 089-9043948 www.intel.de<br />
Kabel Deutschland Vertrieb u. Service<br />
GmbH & Co. KG<br />
27 089-96010-0 www.kabeldeutschland.de<br />
Kaspersky Labs GmbH 19 0841-981890 0841-9818918 www.kaspersky.de<br />
Lexware GmbH & Co. KG 51 0761-4704-0 0761-4704-520 www.lexware.de<br />
Network Appliance 2 089-900594-318 089-900594-99 www.netapp.com<br />
Optimal Systems GmbH 25 030-895708-0 030-895708-888 www.optimal-systems.de<br />
Panasonic Marketing Europe GmbH 100 0611-235-0 0611-235-411 www.panasonic-broadcast.de<br />
Ricoh Deutschland GmbH 49 069-710425-0 www.ricoh.de<br />
SAP Deutschland AG & Co. KG 35 06227-7-47474 06227-763143 www.sap.de<br />
WEKA Computerzeitschriften- Verlag GmbH 55, 72-73, 81,87 089-209591-36 089-200281-23 www.wekanet.de<br />
Beilagenhinweis: Diese Ausgabe enthält Beilagen der Firma T-Punkt und der Kaffee Partner Holding GmbH<br />
98 Business&IT 6/2007<br />
v i<br />
w