Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

03.05.1996 - 

Mobile Kommunikation/Remote Access in der Praxis

Beim Fern-Einwaehlen oft: Kein Anschluss unter dieser Nummer

Information-Management ist heute mit der wichtigste, weil wettbewerbsentscheidende Faktor fuer Unternehmen. Zudem eroeffnet der technische Fortschritt neue Moeglichkeiten und Chancen fuer die betriebliche Informationsverarbeitung. Noch vor wenigen Jahren wurde der PC als ein fuer die professionelle DV untaugliches Hilfsmittel betrachtet. Heute hingegen ist die Integration von Einzelplatz- und Mehrplatzsystemen ein entscheidendes Kennzeichen moderner DV-Strategien. Hinzu kommt, dass sich die Firmen mit einem tiefgreifenden Wandel der gesamtwirtschaftlichen Rahmenbedingungen konfrontiert sehen.

Diese allgemeinen Bedingungen haben direkt mit unserem Thema zu tun. Erfolgreiche Unternehmen sind nun einmal dadurch gekennzeichnet, dass sie auf eine funktionsfaehige Vernetzung ihrer internen Betriebsstaetten, aber auch auf eine Anbindung an externe Lieferanten und Dienstleister sowie nach Moeglichkeit auch an ihre Kunden bauen koennen. Kommunikation und vor allem Datenkommunikation findet also im wahrsten Sinne des Wortes ueberall statt. Gleiches gilt fuer die ewig jungen Debatten ueber Downsizing, Business Re-Engineering, Electronic Data Interchange (EDI) oder in zunehmendem Masse auch Remote Access.

Welche Techniken koennen beim Remote Access aber angewendet werden? Die einfachste Moeglichkeit besteht sicherlich darin, sich mit Hilfe eines Terminalprogramms auf einem Terminal-Server einzuwaehlen. Im Standardlieferumfang von Windows ist beispielsweise die hierzu notwendige Software bereits integriert, so dass keine zusaetzlichen Softwarelizenzen erforderlich sind. Bekannt und im Markt entsprechend verbreitet wurde diese Technik durch die "Mailboxszene".

Aber auch im professionellen Umfeld ist die zeichenbasierte Uebertragung oft die einzige Moeglichkeit, um bestimmte Host- basierte Anwendungen zu nutzen. Auf dem Softwaremarkt gibt es eine nahezu unueberschaubare Zahl von Anbietern, die bestimmte Standards bei Terminalemulationen, beispielsweise ANSI-BBS, VT52, VT100, VT220, VT320, TTY, in ihren Produkten gewaehrleisten. Nicht nur bei Dialoganwendungen, sondern auch in der Dateiuebertragung bieten Terminalprogramme eine grosse Palette an gaengigen Protokollen.

Am weitesten verbreitet ist das "Z-Modem"-Protokoll, das ein hohes Mass an Fehlerkorrekturen waehrend der Dateiuebertragung bietet. Die Verwaltung dieser Umgebung erfolgt zentral auf dem Terminal- Server, der Administrationsaufwand bei der "Remote"-Station beschraenkt sich auf die korrekte Einstellung der Modemparameter und der Terminalemulation.

Trotz dieser seit Jahren bewaehrten und immer noch haeufig verwendeten Technik gibt es hier aber auch eine Reihe von gravierenden Nachteilen, was dazu fuehrt, dass selbige bei komplexen Anforderungen nicht immer eingesetzt werden kann. So bleibt etwa dem Remote-Benutzer der Zugang zu anderen Ressourcen im firmeneigenen LAN in der Regel verschlossen.

Er kann also nur die fuer diesen speziellen Zweck geschaffene Moeglichkeit des Dialogs oder der Dateiuebertragung nutzen. Zudem unterscheidet sich die meist zeichenorientierte Oberflaeche oft von derjenigen, die der benutzer vor Ort in seiner Firma beziehungsweise an seinem Arbeitsplatz vorfindet. Die Unterstuetzung einer grafischen Benutzeroberflaeche wie Windows ist indes nicht moeglich, womit sich viele moderne, Windows-basierte Anwendungen im Remote-Access-Betrieb nicht nutzen lassen.

Eine andere, wenn man so will, clevere Loesung bietet die sogenannte Remote-Control-Technik als Stand-alone-Loesung. Dabei wird im Unternehmen ein PC fuer Fernzugriffe bestimmt und freigeschaltet, auf dem dann diejenigen Anwendungen laufen, die der Remote-Benutzer benoetigt. Dabei werden nur Tastatureingaben und Bildschirminhalte via Modem uebertragen. Eine solche Vorgehensweise eignet sich besonders fuer kleinere Unternehmen und fuer Anwendungen mit haeufigen Festplattenzugriffen, zum Beispiel Datenbankabfragen. Vorteilhaft ist diese Loesung aber auch im Hinblick auf Applikationen und Daten, die nicht auf dem Remote-PC "lagern" koennen oder duerfen.

Viele Systeme unterstuetzen Client-Server nicht

Viele der sich im Einsatz befindenden Warenwirtschaftssysteme unterstuetzen leider noch nicht Client-Server; ein Zugang ueber Remote-Control ist hier daher haeufig die einzige Moeglichkeit, Remote-Benutzern den Zugriff auf firmeneigene Daten zu ermoeglichen. Eine Freiheit allerdings, die man sich leider mit einer ganzen Reihe von Nachteilen erkauft, die aber nach Lage der Dinge nicht vermieden werden koennen - zumindest so lange nicht, bis die firmeneigene Anwendung auf die speziellen Anforderungen eines Remote-Zugriffs "getrimmt" worden ist. Als im Markt bekannte Loesungen waeren hier zum Beispiel "PC-Anywhere", "Reach-Out", "Carbon Copy" oder "Timbuktu" zu nennen. Diese Produkte unterstuetzen zeichenbasierte Anwendungen mit grafischer Oberflaeche und sind mit vielfaeltigen Features ausgestattet, was die Sicherheit beziehungsweise die Uebertragung einzelner Dateien zum Remote-Benutzer betrifft.

Wiederum einen Schritt weiter geht die Remote-Node-Technik. Sie stellt momentan die bevorzugte Loesung fuer Standardsoftware dar, die speziell fuer den mobilen Einsatz konzipiert ist. Der remote Benutzer wird so de facto in das Unternehmensnetz integriert und hat dadurch Zugang zu allen ihm erlaubten Ressourcen des LANs. Die Administration erfolgt zentral - auch von remoten Stationen aus.

Nachdem sich die lokale PC-Vernetzung auf breiter Front durchsetzen konnte, steht nun, glaubt man einschlaegigen Zukunftsszenarien, als naechstes der Anschluss an die weltumspannende Datenautobahn (Internet) an. Dort dominiert als Transportprotokoll TCP/IP. Waehrend jedoch zu jeder Unix-Loesung das Netzwerkprotokoll TCP/IP gehoert und sich alle Workstations problemlos miteinander vernetzen lassen, streiten sich in der PC- Welt immer noch verschiedene Ansaetze um die Gunst der Kunden.

Haeufig genuegt es hier jedoch nicht mehr, nur den PC-Client mit dem zustaendigen "PC-Host" zu verbinden. Dann wuerde man naemlich lediglich TCP/IP benoetigen - sei es, um den PC als (X-)Terminal an Unix-Workstations zu betreiben, um auf diese Weise von den Angeboten des Internet zu profitieren oder um einfach nur per Modem Zugang zum Netz des eigenen Unternehmens zu bekommen. Inzwischen sind allerdings vorwiegend TCP/IP-Produkte fuer Windows gebraeuchlich.

Hierfuer haben mehrere Hersteller mit der Definition des "Windows- Sockets-API" (Winsock. DLL) eine gemeinsame Stack-Basis fuer alle Clients etabliert. Das Zauberwort in diesem Zusammenhang heisst "VxD" (Virtual Device Driver). Die im sogenannten Protected Mode ablaufenden VxDs werden im uebrigen schon laenger genutzt, um etwa die Peripherieressourcen (zum Beispiel serielle Schnittstellen, auf die unter Umstaenden mehrere Programminstanzen zugreifen) als virtuelle Devices zu vervielfaeltigen und damit den Zugriff zu kontrollieren. Im Netzwerkbereich geht der Trend ohnehin in die Richtung, die Winsock-Schnittstelle als API fuer uebergeordnete Applikationen beizubehalten und den Treiber als VxD zu realisieren.

Mit "TCP/IP-32" bei Windows 95, "PC-NFS 5.1", "Chameleon NFS 5.0", "TCP/ Connect II for Windows", "Acadia VxD", "AIR NFS 3.0", "LAN Workplace 5.0" und "Onnet 32 1.0" gibt es auf dem Markt mittlerweile eine ganze Reihe von Softwareprodukten, um den PC TCP/IP-faehig zu machen. Probleme dieser Art hat man hingegen bei Apple-Macintosh-Rechnern nicht. Dort genuegt es, das zum Betriebssystem gehoerende Mac-TCP-Kontrollfeld in den Systemordner zu transportieren. Bereits seit rund zwei Jahren bietet Microsoft unter der Bezeichnung "Microsoft TCP/IP for Windows for Workgroups" einen TCP/IP-Stack an, den man allerdings besser gleich wieder vergessen sollte. Zu gross ist der Speicherhunger unter DOS, zu haeufig die Systemabstuerze, zu schwach die Performance.

Zudem kommen sich die Stacks von Microsoft sowie Drittanbietern nicht selten in die Quere. Die neuen TCP/IP-Implementierungen in Windows 95 und Windows NT 3.5 gelten daher als bedeutendere Fundamente einer TCP/IP-Vernetzung, und sowohl Windows 95 als auch Windows NT 3.5 enthalten standardmaessig die 32-Bit-Implementierung eines TCP/IP-Stacks. Dieser ist als virtueller Device-Treiber (VxD) konzipiert, nutzt also die dynamische Speicherverwaltung und bietet wesentlich mehr Performance als der erste Versuch der Mannen um Bill Gates.

Eine sicherlich besondere Art der TCP/IP-Implementierung stellt das Produkt "AR-Tour" von IBM dar. Das in Heidelberg entwickelte Paket ist speziell als Plattform fuer die mobile Datenkommunikation konzipiert worden und integriert verschiedene Mobilfunknetze unter einer Schnittstelle. Derzeit sind dies Mobitex, Modacom, GSM (D1, D2), wobei AR-Tour fuer die Integration weiterer Netze offen ist. Diese Architektur bietet eine Reihe von Vorteilen: Zum einen wird es bei ihrem Einsatz moeglich, ohne Modifikation der Anwendung das fuer den jeweiligen Fall geeignetste Netz auszuwaehlen. Das koennte zum Beispiel ein paketvermitteltes Netz fuer eine Dialoganwendung (Mobitex mit einer Host-Terminal-Emulation) oder ein verbindungsorientiertes Netz fuer einen File-Transfer (FTP ueber GSM) sein.

Auch bei der Benutzung verschiedener Funknetze koennen die Mitarbeiter miteinander oder mit derselben zentralen Anwendung kommunizieren. Darueber hinaus gestattet es die Architektur von AR- Tour, ohne Diensteunterbrechung von einem Mobilfunknetz in ein anderes zu wechseln (Roaming), so dass der remote Benutzer ueberall in Europa erreichbar bleibt. Die Software passt sich an die unterschiedlichen Leistungsmerkmale der Mobilfunknetze an, indem Datenkompression, Protokollreduktion und Datenverschluesselung vorgenommen werden. Als Schnittstelle zur Anwendung hin benutzt AR-Tour TCP/IP, so dass Applikationen ohne Modifikationen auch als mobile Anwendungen laufen koennen. Die "Gateway-Komponente" eroeffnet somit den Benutzern die Moeglichkeit, von ueberall her gleichzeitig ueber verschiedene Netze wie etwa das Internet, SNA, LANs oder eigene Firmennetze auf Anwendungen zuzugreifen beziehungsweise Daten zu verschicken.

Mainframe-Anwendungen wie 3270- oder 5250-Emulationen koennen ebenfalls, zumindest aehnlich wie Client-Server-Anwendungen, betrieben werden. Um Kosten zu sparen, werden hier bei Ein- und Ausgaben nur die jeweils geaenderten Felder uebertragen und nicht, wie sonst ueblich, der gesamte Bildschirminhalt. AR-Tour ist verfuegbar fuer Mobilgeraete unter DOS, Windows und OS/2; die Gateway-Komponente laeuft unter AIX.

Notes 4 mit im Rennen um die Anwendergunst

Lotus geht mit seiner Groupware-Loesung "Notes 4" ebenfalls in das Rennen um die Gunst der Anwender bei Remote-Access-Techniken. Die Kommunikation mit dem Remote-Benutzer erfolgt hier wahlweise ueber das Lotus-eigene Protokoll XPC oder ueber eine TCP/IP-Verbindung. Notes hat sich mittlerweile zu einem Standard bei den Groupware- Produkten entwickelt, der ueber den blossen Austausch von elektronischen Nachrichten (E-Mails) weit hinaus geht. Der Remote- Benutzer besitzt auf seinem PC ein Replik der Firmendatenbank. Diese besteht aus Masken, Ansichten, Programmcode und den eigentlichen Daten. Waehlt der Anwender seine Firmenzentrale an, werden nur die geaenderten Datensaetze ausgetauscht.

Auch die Administration gestaltet sich einfach: Aenderungen an Anwendungen werden ebenfalls repliziert, dadurch entfaellt das oft problematische Update bei den mobilen Benutzern. Obwohl Notes eine proprietaere Loesung darstellt, gilt es in Fachkreisen durch die Verfuegbarkeit von Schnittstellen zu SQL-Servern und dem Internet als eine interessante Alternative zu aufwendigen Eigenentwicklungen von Anwendungen, die speziell fuer den mobilen Einsatz zugeschnitten sind.

Neben der reinen mobilen Kommunikation ueber Funknetze stellt der remote Benutzer aber auch noch andere Anforderungen. So ist er vor Ort beim Kunden auf topaktuelle Daten angewiesen, die er sich online ueber ein Funknetz beschafft. Oft befinden sich dabei auf seinem mobilen PC Datenbanken, die Produktinformationen wie Spezifikationen, technische Beschreibungen und vieles mehr enthalten. Um diese Daten zu aktualisieren, ist der Weg ueber ein Funknetz oft eine recht teure Angelegenheit. Hier bietet sich zusaetzlich die Moeglichkeit an, mit Hilfe einer analogen oder digitalen Festverbindung Daten zu aktualisieren. Der Remote- Benutzer kann so von seinem Heimarbeitsplatz aus via ISDN seinen Datenbestand aktualisieren, oder aber er erhaelt von unterwegs aus ueber ein Funknetz Zugang zu Warenbestaenden und Auftragsdaten.

Wie kann man sich aber gegen unberechtigten oder gar boeswilligen Zugriff schuetzen? Beim Anschluss an das jeweilige Firmennetz taucht an erster Stelle immer die Frage nach der Datensicherheit auf. Viele Unternehmen verzichten lieber auf die direkte Kommunikation, als potentiellen Hackern Tuer und Tor zu oeffnen. Mit dem Boom der mobilen Kommunikation und auch des Internets haben daher zwangslaeufig auch Sicherheitsueberlegungen Hochkonjunktur. Bevor sich ein Unternehmen gegenueber remoten Benutzern oeffnet, sollte es daher in jedem Fall schon eine "lokale Sicherheitspolitik" geben.

Dazu gehoert ein rigider Umgang mit Passwoertern, die eine minimale Laenge aufweisen und sich aus Buchstaben, Ziffern und Sonderzeichen zusammensetzen sollten sowie in regelmaessigen Abstaenden geaendert werden muessen. Als Schutz vor Einbruchsversuchen in LANs, die ueber einen Anschluss an oeffentliche Netze (Internet, aber beispielsweise auch ISDN) verfuegen, haben sich die derzeit heiss diskutierten sogenannten Firewalls bewaehrt. Aehnlich der Zugbruecke einer Burg erlauben sie den Zugang nur an einer vorab definierten Stelle.

Dadurch laesst sich der Datenverkehr von und nach aussen weitaus besser kontrollieren, als wenn zahlreiche Rechner, die womoeglich auch noch unter unterschiedlichen Betriebssystemen laufen, direkt aus dem oeffentlichen Netz erreichbar sind. Diese Kanalisierung erhoeht zudem die Chancen, einen erfolglosen Einbruchversuch anhand von ausfuehrlichen Log-Dateien zu erkennen, da der Eindringling erst die Firewall passieren muss.

Anwender muessen ihre Planungen neu ueberdenken

Grundsaetzlich gibt es drei Arten von Firewalls: Paketfilter, Circuit-Level-Gateways und Application-Gateways. Paketfilter ueberpruefen die Quell- und Zieladresse (IP-Adresse und TCP/UDP- Port) einer Uebertragung und entscheiden fuer jedes IP-Paket einzeln, ob es passieren darf oder nicht. Der Vorteil besteht in der Transparenz fuer den Anwender (Ausnahme: Eine Verbindung wurde abgewiesen). Diese Transparenz ist aber zugleich von Nachteil: Paketfilter koennen nicht zwischen Nutzern und deren Rechten unterscheiden. Paketfilter sind zudem in der Regel in Routern implementiert und werden heute von den meisten Herstellern mitgeliefert. Intelligente Paketfilter analysieren zudem den Inhalt der Pakete und erkennen auch die Zulaessigkeit von Verbindungen, die einfache Paketfilter nicht erlauben wuerden (etwa eine Datenverbindung via FTP).

Doch zurueck zum eigentlichen Thema. Die anstehende Deregulierung des deutschen Telecom-Marktes sowie der Siegeszug der Informations-Highways haben dazu gefuehrt, dass fuer die Anwenderunternehmen die Planungen in puncto Remote-Access-Loesungen neu zu ueberdenken sind. Neben der Deutschen Telekom AG, die mit einem erweiterten Produktportfolio versucht, den neuen Marktbeduerfnissen zu begegnen, positionieren sich auch alternative Netzbetreiber wie Vebacom, Viag Interkom, CNI, Thyssen Telecom etc. - um nur einige zu nennen -, die hier mit zum Teil sehr innovativen Loesungen aufwarten.

Die Tarifreform der Telekom zum 1. Januar 1996 hat jedoch die Kalkulationen von Dial-In-Loesungen vieler Firmen zunichte gemacht. Bevor aber hierauf naeher eingegangen wird, noch einmal des Verstaendnisses halber zurueck zum Grundsaetzlichen. Remote Access ist der Zugriff entfernter Arbeitsplaetze auf ein oder mehrere zentrale Systeme. Diese Arbeitsplaetze koennen je nach Einsatzgebiet mit einem Notebook oder einem Desktop-Computer ausgestattet sein. Ein typisches Szenario war dabei urspruenglich die Vernetzung von Aussendienstmitarbeitern mit ihren jeweiligen Verkaufsbueros.

Durch die Verbreitung beziehungsweise Akzeptanz von PC- Arbeitsplaetzen wurde und wird es auch fuer nicht DV-orientierte Unternehmen wichtig, Kunden und Interessenten Produkt- und Supportinformationen zur Verfuegung zu stellen. Die Problemstellung ist jedoch meist identisch:

- Es ist kein oder nur geringes technisches Know-how vor Ort vorauszusetzen;

- verlangt werden ferner moeglichst geringe Kosten fuer den Remote Access;

- gleiches gilt fuer die schnelle und zuverlaessige Bereitstellung der Informationen sowie

- den Schutz vor unberechtigtem oder boeswilligem Zugriff. Wie realisiert man nun am besten einen Remote Access? Zunaechst gilt es hier, die entsprechend notwendigen zentralen Systeme zu planen. Welche Daten moechte man wie und wem zur Verfuegung stellen? Das zentrale System wird folglich entweder ein PC-Server, Unix- Host oder ein Grossrechner sein muessen und sollte ferner entweder eine LAN- oder eine DFUE-Schnittstelle unterstuetzen. Jeder der gaengigen Hardwarehersteller unterstuetzt eine von beiden Varianten, im Regelfall sogar beide Arten der Anbindung. Danach hat man die Wahl zwischen verschiedenen Loesungen:

Erstes Beispiel ist die sogenannte Eigenloesung mit Leitungsvermittlung durch die Telekom (vgl. Abbildung 1). Diese sieht im Regelfall die Bereitstellung der benoetigten analogen oder digitalen Waehlanschluesse in der jeweiligen Firmenzentrale vor und geht von der Einwahl ueber das PTN (Public Telephon Network/oeffentlicher Telefondienst) der Telekom aus. Jeder Remote- Anschluss muss dabei eins zu eins in der Zentrale abgebildet werden. Ein Zusammenfuehren mehrerer Leitungen auf eine einzige zentrale Leitung ist nur im ISDN moeglich (S2M-Anschluss). Der Einsatz von ISDN-Primaermultiplexanschluessen (S2M) kann hingegen nur selten in einem Host-System realisiert werden. Meist ist hier eine Zusatzhardware erforderlich, um die Abbildung der 30 B-Kanaele auf die logischen Kanaele im System vorzunehmen.

Der Nachteil dieser Loesung ist allerdings, dass Remote-Anwender teilweise sehr hohe und nicht kalkulierbare Dial-In-Kosten in Kauf nehmen muessen - ein Problem, das sich durch die neuen Telefontarife noch verschaerft hat. Ferner muss der "Anschluss" in der jeweiligen Unternehmenszentrale so dimensioniert werden, dass die remoten Anrufer in der Regel gleich durchkommen. Bei einer terrestrischen Einwahl haengen indes die Dial-In Kosten direkt mit der Flaechendeckung der Dial-In-Knoten der Telekom zusammen.

Anders sieht es bei einer Einwahl ueber eines der bekannten Funknetze aus. Diese stellen derzeit zwar nur Uebertragungsraten von maximal 14,4 Kbit/s (E-Plus) zur Verfuegung, ihre Tarifierung ist dafuer aber (national) absolut ortsunabhaengig. Das bedeutet, jeder Anwender kann sich den fuer ihn guenstigsten Einwaehlpunkt aussuchen, auch wenn dieser mehr als 50 Kilometer von seinem Standort entfernt ist. Probleme kann es hier allenfalls beim Zeitverhalten der GSM-Netze geben, auf entsprechende Modemeinstellungen und Uebertragungsarten (transparenter und nicht transparenter Modus) ist also zu achten. Die Einfuehrung einer funkbasierten Remote-Access-Loesung sollte daher in jedem Fall in enger Zusammenarbeit mit einem erfahrenen Systemintegrator durchgefuehrt werden, der sowohl die Tarife der einzelnen Funknetze kennt als auch dem Anwender bei der Implementierung entsprechender Softwareloesungen unter die Arme greifen kann.

Eine Eigenloesung unter Einbeziehung eines paketvermittelnden Netzes (X.25 oder Fast Packet Switching) eines Netzbetreibers reduziert hingegen die Investition fuer die zentrale Dial-In- Hardware und verlagert die Verantwortung fuer den Betrieb und die Bereitstellung der Dial-In-Punkte an den Netzbetreiber. Bevor man sich jedoch fuer einen Netzbetreiber entscheidet, sollte man ueberpruefen, welche Einwahlpunkte er in Deutschland oder weltweit anbietet. Das Spektrum an Uebertragungskapazitaet kann sich dabei von 120 Bit/s bis zu 64 Kbit/s ueber analoge oder digitale Verbindungen beziehungsweise Funkeinwahl erstrecken. Zu beachten ist dabei folgendes: Ist die Flaechendeckung zu gering oder die Zugangsgeschwindigkeit zu niedrig (weniger als 28,8 Kbit/s), kann dies zu hoeheren Einwaehkosten fuehren.

Will man indes kein eigenes Know-how zur Informationsbereitstellung aufbauen, ist eine Service-Provider- Loesung sicherlich eine interessante Alternative. Hier wird entweder der eigene Host oder Server mit dem Netz des Service- Provider gekoppelt, was dazu fuehrt, dass die Daten den Kunden des Service-Providers zur Verfuegung gestellt oder in entsprechender Form uebergeben werden (vgl. Abbildung 3). Der Betrieb und die Administration der Informationssysteme ist dann Aufgabe des jeweiligen Providers. Bei der Einwahl ueber alternative Netze wird zudem auf die Flaechendeckung des Netzbetreibers zurueckgegriffen, um dem remoten User die Einwahl moeglichst zum Ortstarif zu ermoeglichen.

Wo geht also letztlich die Reise hin? In der Vergangenheit wurde in der elektronischen Kommunikation streng zwischen Sprache und Daten getrennt - eine Abgrenzung, die nicht in der Technik, sondern in der lange vorherrschenden unbefriedigenden Tarifsituation begruendet lag. Trotzdem war man auch frueher schon und natuerlich heute erst recht in der Lage, Sprache und Daten sowohl in digitalen als auch analogen Netzen zu kombinieren. Erste Schritte in diese Richtung hat in Deutschland die Telekom mit der Einfuehrung der ISDN-Dienste unternommen.

Remote Access in Zukunft einfacher und billiger

Je mehr aber waehlbasierte Sprachnetze mit Datennetzen zusammenwachsen, desto einfacher und guenstiger werden Remote- Access-Loesungen fuer den Anwender. Wenn man sich heute ueber Analog- , Digital- oder Funknetze in Datennetze einwaehlt, muss man sich auf seinem Weg zum Server bei jedem Netzuebergang identifizieren und autorisieren lassen und letztlich fuer jedes MB in jedem beteiligten Netz bezahlen. Dies hat zur Folge, dass man fuer ein und denselben Remote Access zwei bis drei unterschiedliche Rechnungen erhaelt.

Gerade die alternativen Netzbetreiber haben in diesem Umfeld, wie natuerlich in anderen Marktsegmenten auch, den Begriff "One-Stop- Shopping" gepraegt: Der Kunde oder ein Berater seiner Wahl erarbeitet mit einem Spezialisten dieser Carrier eine Komplettloesung, die dann durch das Projekt-Management des Netzbetreibers realisiert wird. Im laufenden Betrieb hat der Kunde somit nur noch einen Ansprechpartner und erhaelt nur noch eine Rechnung. Was allerdings heute in vielen Faellen eine rein buchhalterische Loesung darstellt, wird in Zukunft einen technischen (realen) Hintergrund haben - naemlich die vielzitierten Netzkopplungen.

Die neuen Netzbetreiber in Deutschland haben jedenfalls diesen Bedarf - besser gesagt: diese Marktluecke - erkannt und entsprechende Allianzen beziehungsweise Beteiligungen unter Dach und Fach gebracht (Beispiele: CNI- Mannesmann (D2) - Eunet - AT&T; Meganet - E-Plus - Xlink - Cable & Wireless - Plusnet - E-Plus - MAZ/Netsurf - Bell South). Diese neuen "Kommunikationsgesellschaften" haben sich die Vermarktung von Mehrwertdiensten und die kostenguenstige Sprach-Daten-Integration als Ziel gesetzt. Was zunaechst mit Corporate Networks fuer Industrieunternehmen beginnt, wird schon bald einem stark erweiterten Personenkreis zur Verfuegung stehen.

Erster Schritt wird dabei die Kopplung der unterschiedlichen Netze dieser privaten Carrier, also die beruehmte Interconnection, sein. Das heisst, man wird beispielsweise von einem E-Plus-Handy aus zu annaehernd gleichen "Net-Net"-Gebuehren einen Festanschluss in der eigenen Firmenzentrale erreichen koennen. Einzelne Niederlassungen koennen sich wiederum kostenguenstiger, als es heute der Fall ist, ueber Remote Access auf zentrale Server oder Host-Systeme einwaehlen - mit annaehernd denselben Leistungen (Anwendungsmoeglichkeiten) wie der jeweilige lokale Anwender in der Zentrale.

Dies wird ueber kurz oder lang nicht nur die Kosten fuer solche Loesungen senken, sondern auch den Verwaltungsaufwand reduzieren und die Planung drastisch vereinfachen. Wer heute eine Remote- Access-Loesung plant, sollte sich also gut ueberlegen, ob angesichts dieser Perspektiven eine Eigenloesung mit eigenem zentralen Dial- In-Punkt ueberhaupt noch Sinn macht oder ob ein zumindest partielles Outsourcing an einen Service-Provider, Mehrwertdiensteanbieter oder alternativen Netzbetreiber nicht auf Dauer kostenguenstiger, einfacher und letztlich auch zukunftssicherer ist.

Kurz & buendig

Remote Access - so kurz, praegnant und einfach, wie sich die schlagwortartige Bezeichnung eines immer wichtiger werdenden Anwendungsszenarios anhoert, ist es in der Realitaet leider nicht. Oft ist bei den Anwendern kein oder ein nur geringes technisches Know-how vorauszusetzen, Faktoren also, die die Implementierung einer entsprechenden Loesung nicht einfacher machen. Dies um so mehr, da auch hier "klassische" DV-Anforderungen erfuellt werden muessen: Moeglichst geringe Kosten, schnelle und zuverlaessige Bereitstellung von Informationen sowie Schutz vor unberechtigtem und/oder boeswilligem Zugriff.

*Markus Bodenmeier ist Geschaeftsfuehrer der Unternehmensberatung BEK Bodenmeier GmbH in Weiden, Frank Bareuther ist Consultant im selben Unternehmen. Sabine Rohrhuber ist Geschaeftsfuehrerin der Stark Marketing-Service GmbH in Muenchen.