Verdammte oder verdummte PCs - Das ist hier die Frage

24.02.1989

Als heißes Eisen erweist sich in vielen Unternehmen die Einbindung von PCs in zentrale Datenverarbeitungs-Konzepte. Nur wenige der befragten DV-Verantwortlichen waren bereit, mit ihren Erfahrungen an die Öffentlichkeit zu treten. Einige Zusagen für einen Beitrag wurden rückgängig gemacht, weil die Unternehmensleitung ungünstige Rückwirkungen auf das Betriebsklima befürchtete. Selbst auskunftsfreudige Gesprächspartner zogen sich auf das weniger heiße Pflaster der technischen Probleme bei der PC-Anbindung zurück. Bei der Krauss-Maffei Wehrtechnik GmbH in München indes hat die DV-Abteilung, besonders der Benutzer-Service, schon frühzeitig auf ein einheitliches DV-Konzept auch im PG Bereich geachtet. Neue technische Möglichkeiten, wie etwa PC-Plattenspeicher im Gigabyte-Bereich, verlangen jedoch immer wieder nach neuen Verfahren und Regelungen. Die DV-Leitung der Kässbohrer GmbH in Ulm gibt sich besonders skeptisch, was den Datenrücklauf zur zentralen DV betrifft - vor allem bei Programmen die auf dem PC entwickelt wurden. Viel Vertrauen setzt dagegen die J.M. Voith GmbH, ein Heidenheimer Hersteller von Papiermaschinen, Turbinen und Gelenkmaschinen, in seine PC-Anwender. Doch auch hier wird nach Richtlinien für die Programmerstellung gesucht.

Werner Andraschko

EDV-Koordinator bei der Krauss-Maffei Wehrtechnik

GmbH in München

Die ersten PCs wurden bei uns 1983/1984 angeschafft und hauptsächlich - neben kleineren Datenbankanwendungen - in der Tabellenkalkulation eingesetzt. Bis vor rund drei Jahren handelte es sich bei den PCs um reine Insellösungen.

Ab 1986 jedoch verhalf der starke Preisverfall der Hardware, gekoppelt mit enormen Leistungssteigerungen und der Ausweitung der Software-Produktpalette, dem PC zum Durchbruch. Aber auch die Anwender waren inzwischen "EDV-mündig" geworden und akzeptieren den computerisierten Arbeitsplatz..

Die Groß-EDV in unserem Unternehmen hat diesen Prozeß stets kritisch verfolgt und aktiv mitgestaltet. So wurde bei Krauss-Maffei bereits 1984 ein Benutzerservice eingerichtet. Damals ist die EDV-Koordination verstärkt und in die Abläufe der Datenverarbeitung eingebunden worden. Seither wickelt diese Stelle alle Hard- und Software-Investitionen ab. Auf diese Weise konnten wir Hard- und Software-Standards für die PCs durchsetzen.

Dabei geht es uns um einheitliche Datenformate und Oberflächen so um eine Vereinfachung der Benutzerbetreuung und vor allem um die Gewährleistung der Datenkompatibilität.

Schnittstellenprobleme bei der Hardware sind durch einheitliche Gerätebeschaffung recht einfach in den Griff zu bekommen. Die Software-Palette dagegen ist so nicht einzugrenzen.

Da bei uns eine Vielzahl verschiedener Anwendungen gebraucht werden, fällt die Entscheidung für eine enge Softwarepalette besonders schwer. Zwar ist PC-Software "von der Stange" weitgehend kommunikationsfähig und damit wartungsfreundlich, im grafischen Bereich jedoch muß bei der Kommunikation mit dem Host auf die unterschiedlichsten Datenformate Rücksicht genommen werden.

Weiteraus größere Probleme als Hard- und Software-Standards bereiten uns die Sicherungskopien. Bald wird uns die Verwaltung der enorm großen Plattenspeicher von ungefähr 2 Gigabyte ab DOS 4.0 und OS/2 vor Backup-Probleme stellen. Herkömmliche Streamer sind bei derartigen Datenprobleme überfordert. Wir werden da auf optische Disks umsteigen müssen. Außerdem soll das Backupverfahren künftig halbautomatisch ablaufen. Die Verlagerung einiger Anwendungen vom Host auf den PC steht vor der Tür. Dafür müssen individuelle Lösungen gefunden werden - ebenso wie ihre Einbindung in Netze und die Ankoppelung an den Host. Gerade dort ergeben sich Schwierigkeiten bei Datensicherungen und Datenschutz.

Da wir im wehrtechnischen Bereich arbeiten, unterliegen eigentlich alle anfallenden Daten besonderen Sicherheitsbestimmungen. Wir müssen verhindern, daß sich Mitarbeiter einfach Kopien auf Diskette oder Band ziehen und mit nach Hause nehmen. Optimal wäre ein PC ohne Laufwerk, doch daß läßt sich bei uns leider nicht machen, weil nicht alle Rechner vernetzt sind. Die Angst vor Hackern oder anderen Computerfreaks spielt bei uns jedoch keine Rolle.

Im Rahmen eines Pilotprojektes prüfen wir eine Kombination aus Hard- und Software, bei der nicht nur der Zugang zum Computer, sondern auch zu den einzelnen Anwendungen über ein Password geregelt wird. Außerdem sollen damit Manipulationen mit irgendwelchen Tools verhindert werden. Nichtsdestotrotz bleiben PCs schwer kontrollierbare Arbeitsmittel.

Heinz Weible

Leiter Systemplanung, Ablauforganisation

Andreas Weidner

zuständig für den PC-Benutzerservice

J.M. Voith GmbH, Heidenheim

PCs werden bei uns in allen Unternehmensbereichen meist als "Insellösung" eingesetzt. Seit einiger Zeit schließen wir jedoch mehr und mehr PCs als multifunkionale Terminals an den Großrechner an. Für die Vernetzung der PCs untereinander testen wir derzeit noch verschiedene Netzwerk-Software.

Bei der Anbindung von PCs an den Mainframe nehmen wir Nachteile durch unterschiedliche Oberflächen und inkompatible Daten bewußt in Kauf, da die Vorteile des teilweise größeren Funktionsumfanges auf PC-Ebene überwiegen.

Für Software, die ausschließlich auf dem PC läuft, werden einheitliche Benutzeroberflächen und hohe Datenkompatibilität angestrebt. Hier hilft der Einsatz von integrierter Software, bei der die Module Textverarbeitung, Datenbank und Tabellenkalkulation über gleiche Anwender-Oberflächen) zu bedienen sind.

Außer durch Hostanbindung sind die PC-Anwender in den Fachabteilungen durch unseren Benutzerservice in das DV -Konzept eingebunden. Die Stelle hat bereits 1986, bei der ersten Anschaffung dieser Rechner, einen internen Hard- und Software-Standard festgelegt, der in erweiterter Form noch heute gilt.

Neben Beschaffung und Installation sowie Schulung bietet der Benutzerservice Hotline -Auskünfte für hardwaretehnische Probleme bis hin zur Beratung bei der Erstellung

von Anwendungsprogrammen werden gerade Richtlinien für interne und externe Programmierer erarbeitet.

Für die Sicherung der Datenbestände auf den PCs sind die Anwender selbst zuständig. PC-Benutzer lernen voneinander, so daß bei uns Datenverluste immer seltener vorkommen. Zudem hielten sie sich an den Einplatz-Systemen, mit denen wir begonnen haben, in Grenzen. Den Rechnerzugriff beschränken wir derzeit noch durch Tastaturschlösser und Password beim Einloggen. Der Einsatz von Datenschutz-Software wird jedoch derzeit getestet.

Wir denken daran, die Anwender bei der Erweiterung ihres PC-Know-hows zu unterstützen, indem wir ihnen tragbare Computer leihweise zur Verfügung stellen. Dabei sind wir überzeugt, daß es uns gelingt, den Kauf von Presige -Objekten zu verhindern.

Bevor ein PC beschafft wird stellen wir genau fest, wofür er eingesetzt werden soll. Wir fragen, welche Anwendungen darauf laufen sollen, wie Ein- und Ausgabe erfolgen und ob eine Kommunikation zwischen PC und Großrechner nötig ist.

Georg Rampf

Leiter der Hauptabteilung ZOD (Zentrale Organisation Datenverarbeitung) bei der

Kässbohrer Fahrzeugwerke GmbH in Ulm

Um unseren Angestellten die Wichtigkeit des Datenschutzgesetzes vor Augen zu führen, müssen sie sich schriftlich dazu bekennen. Das schützt uns jedoch nicht davor, daß Anwender vom Host geladene Dateien per Diskette aus dem Haus tragen können. Allerdings gestatten wir ihnen nicht den Zugriff auf sensitive Daten, zumal unsere PCs bisher noch nicht durch Password geschützt sind. Datenschutz findet bei uns letztlich im Rechenzentrum statt. Dort wird definiert, für welche Anwendungen welche Daten an wen herausgegeben werden.

So verfügen die PCs des Betriebsrats, in der Abteilung für Werkssicherheit und beim Gesundheitsdienst, über jeweils verschiedene Personaldaten, die wir in der Zentrale für den konkreten Bedarf auswählen.

Personal Computer sind bei uns nur ".passiv" an den Host angeschlossen. Das bedeutet, daß zwar ein Filetransfer vom Host zum PC stattfindet, nicht jedoch in umgekehrter Richtung. Die Zentrale ist für den PC-Anwender vor allem ein Informationsdienst, ein Datenlieferant. Auf diese Weise verhindern wir unerwünschte Datenzugriffe.

Anwender, die auf zentrale Daten zugreifen, sollten entsprechend ausgebildet sein und durch Schutzvorrichtungen wie einheitliche Benutzeroberflächen unterstützt werden. Solche Oberflächen sind jedoch noch nicht für das ganze Unternehmen standardisiert.

Ohne glasklare Regeln hätte ich derzeit große Hemmungen den Datenrücklauf zum Host zu gestatten. Doch bis Ende des Jahres wollen wir auch diesen Schritt gehen. Dann darf es nicht mehr den Fachbereichen überlassen sein, wie sie ihre PCs einsetzen.