Midrange MAGAZIN Januar 2005

midrange

Midrange MAGAZIN Januar 2005

JANUAR 2005

AUSGABE 168

3 11,00

CHF 21,00

305819I98E

ISSN 0946-2880

B 30465

Marktübersicht

MAGAZIN

MIDRANGE

IT-Wissen und Lösungen für eServer im Unternehmensnetzwerk

+ Single Sign on + VPN + Firewall + Emulationen + Thin Clients + SBC +

Host-Access &

Security

Thin Client-Lösung unterstützt Produktionsabläufe

Zentralverwaltung

Argumente für den Einsatz von Linux

Auf einem höheren Level

Information Integrator OmniFind Edition

Die Suchmaschine von IBM

Tools und Utilities

für iSeries, i5 und Netzwerke

Technik-Forum

Sätze mit nicht-darstellbaren Zeichen finden

I.T.P. VERLAG


Liebe Leserinnen, liebe Leser

Moskau-Inkasso

Midrange MAGAZIN Januar 2005

Editorial

Bestimmt ist Ihnen auch schon mal entgangen, eine Rechnung fristgerecht zu

begleichen. Und sicherlich haben Sie auch schon mal auf einer Internet-

Plattform nach den günstigsten Produktangeboten recherchiert. Ich wollte für

Zuhause einen neuen TFT-Bildschirm anschaffen und habe ebenfalls online

Hilfe gesucht. Bekommen habe ich nur die Idee zu diesem Editorial. Die

Headline könnte auch lauten: „Billig & stillos...“

Ein gestreifter Online-Preisvergleicher hatte mich auf die Aktionswochen eines

mir unbekannten Systemhauses aufmerksam gemacht. Meine e-Mail-Anfrage

wurde auch prompt beantwortet, das „Re:“ enthielt aber weder Anrede noch

Antwort oder Absender – ausschließlich die URL stieß man mir vor den Kopf.

Da man für zahlreiche gesparte Euro schließlich auch mal über seinen

Schatten springen kann, habe ich mich trotz dieser Unhöflichkeit zu einer

Online-Order verleiten lassen. Bis zu Punkt 4, „Bestellung abschicken“, habe

ich es dann auch relativ weit gebracht. Nur das Häkchen für die Akzeptanz

der AGBs fehlte – und das war gut so.

Ich mache mir nicht häufig die Mühe, bei Online-Bestellungen die AGBs zu

studieren. In diesem Fall war die Lektüre ein echtes Erlebnis, die mir wichtige

Erkenntnisse und meinem Offline-Lieferanten einen Auftrag beschert hat.

In einem Dutzend Paragraphen spiegelten sich dort nämlich haufenweise

schlechte Erfahrungen mit dem Benehmen der Kunden wider: Garantiefälle

seien frei Haus einzuschicken, Pakete ohne vorheriges Avis würden verweigert

und bei Defekten innerhalb der Garantiezeit maximal der tagesaktuelle

Produktpreis ersetzt. Das hätte eigentlich reichen sollen.

Wer das Zahlungsziel von acht Tagen um zwei überschreitet, wird mit

10 Euro Mahngebühren belegt. Auch schon für diese beiden Tage fallen

Verzugszinsen in Höhe von 5 Prozent über dem jeweiligen Basiszinssatz der

EZB nach Diskont-Überleitungsgesetz an, für den Rest der Zeit natürlich

auch. An diesem Punkt muss selbst der redlichste Zahler schlucken.

Beim nächsten Punkt hatte sich diese Tätigkeit erübrigt, mir blieb schlicht die

Spucke weg. Da stand: „Die Forderungen werden an ein in der EU ansässiges

Inkassobüro abgetreten – für daraus resultierende Unannehmlichkeiten/

Kosten sind wir nicht haftbar.“

Allah ist mächtig, die EU ist groß und ich habe meinen TFT bei einem echten

Partner gekauft. Der hat sich schriftlich für meine Anfrage bedankt, ohne

Versandkosten geliefert, AGBs, die die Nachtruhe nicht beeinträchtigen, und

das Geld als Scheck gleich mitnehmen dürfen. Was daran so angenehm ist?

Ich habe dieses Edi im Vollbesitz meiner geistigen und körperlichen Kräfte

schreiben können. Alle Finger noch dran – liebe Grüße nach Moskau.

Herzlichst, Ihr

Michael Wirt

3


Anzeige

Midrange MAGAZIN Januar 2005

SSO, VPN, Firewall, Emulationen, TC, SBC

Das wohlbehütete proprietäre AS/400-Umfeld hat sich in eine

offene Welt gewandelt. Um die Vorteile der alten Welt nicht der

unsicheren Offenheit zu opfern, ist der Einsatz von modernen

Sicherheitsmechanismen unerlässlich.

Donn B. Atkins,

General Manager IBM Global Business

Partners:

„Immer mehr Unternehmen wollen ihre Applikationen

mit Open Source Software enwickeln.

Für unsere Partner bedeutet das ein sehr

viel breiteres Spektrum, das sie ihren Kunden

maßgeschneidert anbieten können.“ (Seite 20)

Marco Decker

Vertriebs- und Marketingleiter der

OGS GmbH:

„Die iSeries und i5 bleiben Server der Wahl.

Der Integrationsansatz sorgt dafür, dass aus

der Einzelaufgabe ein Gesamtvorgang wird,

und vorhandene Informationen der Anwendungen

mitgenommen werden.“ (Seite 24)

Tools und Utilities für iSeries/i5 und Netzwerke

Um Kraft und Zeit zu sparen, wurden schon

in der Steinzeit Hilfsmittel für effizientere

Prozesse entwickelt. (Seite 30)

Inhalt

Titelthema

Macht hoch die Tür… …aber lass keinen herein . . 6

SSO, VPN, Firewall, Emulationen, TC, SBC

Access mit Sicherheit . . . . . . . . . . . . . . . . . . . . . . . . 8

Die richtige Wahl führt zum Erfolg

TC: Ein Konzept, kein Gerät . . . . . . . . . . . . . . . . . . 10

Software-Architektur und Business-Anforderungen

Internet-Attacken . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

KMUs können sich schützen

Server-based Access-Strategie . . . . . . . . . . . . . . . . 12

Zentralisierung für flexiblen Zugriff auf die Server

Zentralverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Thin Client-Lösung unterstützt Produktionsabläufe

Aktuelles

Server-based Computing . . . . . . . . . . . . . . . . . . . . . 16

Kommentar zur Frage des Monats vom November 2004

Auf einem höheren Level . . . . . . . . . . . . . . . . . . . . . 17

Argumente für den Einsatz von Linux

Neu ausgerichtet . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

Common Deutschland zieht positives Fazit

Jam-Session . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

IBM im Dialog mit Partnern und Kunden

Investition in die Zukunft . . . . . . . . . . . . . . . . . . . . . 24

Flexibilität für Funktionen, Datenbank und Betriebssystem

Macher der Märkte

Macher der Märkte . . . . . . . . . . . . . . . . . . . . . . . . . . 26

Technik & Integration

Technik-Forum. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Sätze mit nicht-darstellbaren Zeichen finden

Die Suchmaschine von IBM . . . . . . . . . . . . . . . . . . . 29

Information Integrator OmniFind Edition

Marktübersicht

Machen lassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

Tools und Utilities für iSeries, i5 und Netzwerke

Anbieterübersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

DB2/400 + MS-Excel = Bestellvorschläge . . . . . . . . 34

Stark-Verlag erleichtert Buchhandlungen das…

Rubriken

Impressum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Fachautoren dieser Ausgabe. . . . . . . . . . . . . . . . . . . 21

Inserenten/Beilagen. . . . . . . . . . . . . . . . . . . . . . . . . . 35

GO NEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35


Liebe Leserin, lieber Leser,

dieses Jahr freue ich mich, zusammen mit Ihnen und der großen iSeries-Gemeinschaft

auf ein besonders schönes Weihnachtsfest. Wir haben den Gabentisch für kleine,

mittlere und große Unternehmen wie nie zuvor gedeckt. Mit unseren extrem

leistungsfähigen und fl exiblen IBM eServer i5-Modellen 520, 550, 570 und 595.

Bereits in der fünfte Generation konzentriert sich IBM konsequent bei der iSeries auf die

Entwicklung und Produktion von Computern für den Mittelstand – deshalb der Name

i5. Viele unserer Kunden – möglicherweise auch Sie – sind über dieses Engagement nicht

nur erfreut, sondern nutzen aktiv die neuen, damit verbundenen Chancen. Mit unserer

neuesten Generation haben wir nun das Tüpfelchen auf das „i“ gesetzt. Die neuen IBM

eServer i5-Modelle sind ausgestattet mit der selbstentwickelten POWER5-

Prozessortechnologie. Dieser Mikroprozessor ist derzeit der leistungsstärkste 64-Bit-

Risc-Prozessor auf dem Markt.

Im Klartext bedeutet dies: hohe Leistung zu wettbewerbsfähigen Preisen;

darauf wird vor allem im Mittelstand Wert gelegt – zu Recht. Das Argument,

dass sich nur Großkonzerne Rechner der Mainframe-Klasse leisten können,

gehört seit diesem Jahr der Vergangenheit an. Sie können sich jetzt auch

Leistung leisten. Darüber freut sich natürlich der Weihnachtsmann…

Damit nicht genug, mit den i5-Modellen können Sie verschiedene

Betriebssysteme, Anwendungen und Daten fast unbegrenzt konsolidieren.

Durch seine DUAL-Prozessor-Technologie erlaubt der POWER5-Chip gleich

vier Anwendungsschritte gleichzeitig abzuarbeiten. So wird die Zeit zur

Erfüllung einer Rechenaufgabe beträchtlich reduziert. Das bedeutet: mehr

Power für andere Aufgaben.

Jetzt können Sie in Ihrem Rechenzentrum aufräumen. Was früher über

unzählige Server verteilt war, lässt sich nun auf der i5 zusammenfassen.

Eine überschaubare Server-Landschaft ist die Folge. Beispielsweise ermöglicht

ein einziger i5-Server die Ausführung vieler, voneinander unabhängiger

Linux-Umgebungen. Aber auch Windows- und AIX-Plattformen können auf

der i5 als Multibetriebssystem-Server betrieben werden.

Darüber hinaus muss in jedem Unternehmen – ob groß oder klein – der Verwaltungs-

Verwaltungsaufwand

so gering wie möglich gehalten werden. Gleichzeitig wachsen die gesetzlichen

Bestimmungen zur Datenarchivierung. Die i5 bietet deshalb SAN-Funktionalitäten

für Linux- und AIX-Partitionen sowie für integrierte Intel-Server unter Windows.

Die IBM eServer i5-Modelle sind in der Lage, i5/OS-, AIX-, Linux- und Windows-

Plattenspeicher zu verwalten. Eine umfassende i5/OS-Systemdatensicherung bietet

Disaster-Recovery-Unterstützung für eine oder mehrere Partitionen.

Schildern Sie uns Ihre Anliegen. Auch im neuen Jahr haben wir unsere Ohren

auf Empfang gestellt. Ihre Wünsche sind für uns eine Herausforderung, die wir gern

annehmen.

Mit freundlichen Grüßen

Ihre

Petra Laißle

Direktorin, IBM iSeries Vertrieb

Deutschland, Österreich, Schweiz

Midrange MAGAZIN Januar 2005

Gast-Editorial

5


Titelthema

Der wohlbehütete AS/400-Host:

über das 5250-Termminal grün

auf schwarz angezapft, sauber isoliert

vom Rest der Welt und bar jeglicher Portabilitätsprobleme.

Schön war die Zeit,

mag manch einer mit Freddy Quinn verklärten

Blicks die Vergangenheit hochleben

lassen, zumindest was die Administration

der Systeme anbelangt. Aber wer

will sich heute noch ernsthaft mit diesem

Inseldasein begnügen? Nein, die

Welt hat sich weiter gedreht: Heute sind

völlig andere Systeme in die Netzwerken

integriert. Intel-Maschinen müssen auf

Daten und Applikationen zugreifen

können, mobile Clients sind einzubinden,

Web-Services und viele andere Din-

Macht hoch die Tür…

Single Sign-on, VPN, Firewall, Emulationen, Thin Clients, Server Based Computing

…aber lass keinen herein

Der funktionierende Zugriff auf die Daten gehört zu den essenziellen Aufgaben in der IT. Das gereicht immer weniger zur trivialen Angelegenheit,

denn längst sind die Monostrukturen früherer Jahre aufgebrochen und es sind in den zentralen Host heterogene Clients für die unterschiedlichsten

Jobs einzubinden. Neben den Integrations-, Verfügbarkeits- und Kosten/Nutzen-Aspekten ist hier insbesondere an die Sicherheit zu denken.

ge mehr gehören dazu. Connectivity-

Ansätze gibt es so viele wie Brücken

über den Bach, hier wie da gibt es Solides,

aber natürlich auch Instabiles und

schlichtweg Gefährliches.

Via ODBC ins Fensterland?

Wer seine Host-Daten mit Microsoft

Excel & Co. bearbeiten und auf diesem

Wege wieder zurückschieben will, kann

natürlich sein Glück mit ODBC versuchen:

Ob er es da jedoch auf lange Sicht

auch findet, ist wiederum eine andere

Frage, zumal je nach Volumen mit einer

teilweise schon quälenden Langsamkeit

umzugehen ist. Ferner ist bei Open Database

Connectivity – da kommt die

6 www.midrangemagazin.de Januar 2005

Bezeichnung her – an die Treibervielfalt

zu denken, und da die Spezifikationen

weitestgehend von Microsoft kontrolliert

werden und sich auch recht oft

ändern, kommt noch eine gewisse Abhängigkeit

dazu, der sich natürlich niemand

so richtig gern unterwirft. Zum

Glück gibt es hierfür Alternativen, beispielsweise

in Form von ausgetüftelten

Werkzeugen der verschiedensten Anbieter,

die stabile Datenbrücken zur

Windows-Welt bauen. Gerade die Controller

haben über lange Jahre hinweg

weitreichende Erfahrung darin gesammelt,

wie wichtig solche Brücken sind,

aber natürlich auch, wo deren Probleme

liegen. Sie gehören sozusagen zu


Sie interessieren sich für das Thema

Host-Access?

Ein Blick in Ihren Midrange Solution Finder

führt Sie auf direktem Weg zu Produkten

und Anbietern!

den Pionieren, die schon früh aus DB2

die erforderlichen operativen Daten gezogen,

sie dann für eigene Zwecke verwertbar

verdichtet und mit den entsprechenden

Werkzeugen mundgerecht

aufbereitet haben.

Host-Session mit

Terminal-Emulation(en)

Für die Darstellung in vernetzten Systemen

spielen nach wie vor Emulationen

eine wichtige Rolle, und zwar neben der

bereits erwähnten 5250 zur Anbindung

des Green Screens vor allem die 3270 für

den Mainframe-Bereich und VT100 als

Zugang in die Unix-Welt. Um den Host

auf diesem Weg zugänglich und auf der

Oberfläche lesbar zu machen, müssen

die Clients auf Protokollen aufbauen

können, die vom Betriebssystem bestimmt

werden. Für Vereinfachung sorgen

jene Clients, die mithilfe einer Client

Connectivity Software auf verschiedene

Welten gleichzeitig zugreifen können.

Mit solchen Multi-Host-Verbindungen

lässt sich von einer Plattform aus der

Zugriff auf unternehmensweite Daten

aus beispielsweise OS/400, MVS-,

BS2000- und UNIX-Rechnerszenarien

darstellen.

Dünn und doch mächtig

Als besonders praktisch ist anzusehen,

wenn diese Vielseitigkeit von den Thin

Client-Herstellern bereits im System integriert

und gleich mit ausgeliefert wird.

Mit voller Terminal-Fähigkeit ausgestattet

eignen sich die schlanken Arbeitsplatzsysteme

so bei weitem nicht

nur zur Ablösung vergleichbar wenig

herausfordernder Green-Screen-Applikationen,

sondern beispielsweise auch

für den Umgang mit komplexeren Linux-

und Windows-Anwendungen. Da-

Midrange MAGAZIN Januar 2005

mit sind wir schon auf bestem Wege zum

Königsthema im Host Access, dem Server

Based Computing (SBC) und damit

verbunden dem Konzept, nur jeweils die

Ausgabedaten auf den Browser des Thin

Clients zu ziehen.

Wo immer auf der schönen weiten Welt

irgendwelche Applikationen auf dem

Host laufen und an den Arbeitsplätzen

lediglich die Oberfläche vorgehalten

wird – welche auch immer –, steht das

Protokoll für den Client bereits fest:

TCP/IP. Völlig gleichgültig ist dabei, ob

ein Citrix Mainframe oder ein Windows

Terminal-Server zum Einsatz kommt

oder ob eine Enterprise Resource Planning-

(ERP-) Lösung auf der i5 bzw.

iSeries mit Client Access gefahren wird.

Sign-on: einmalig… und sicher

Sich „seinen“ Zugang zum System zu

verschaffen, bedeutet dabei nicht

zwangsläufig, für jede Plattform oder

jede Anwendung eine eigene Hürde nehmen

zu müssen: Einmal einloggen – das

muss im Zeitalter von Single-Sign-on

vollkommen genügen. Wer Zeit für

mehr hat, darf selbstverständlich auch

weiterhin Password-Poker spielen. Hier

ist die so genannte Kerberos-Fähigkeit

ein sehr interessanter Aspekt; mit Kerberos

lassen sich Clients beim Aufbau

einer Verbindung zum Server sicher und

eindeutig identifizieren. Ein Ausspähen

ist somit faktisch unmöglich.

Auf keinen Fall sollte man die gleichen

Passwörter für verschiedene Zugänge

Anzeige

Titelthema

wählen oder ältere wieder aufleben lassen,

und am besten dem Anwender gar

nicht selbst die Wahl lassen, irgendeinen

leicht zu knackenden Code zu wählen.

Bei dessen Auswahl sollten es schon

mindestens sechs Zeichen sein, darunter

möglichst ein oder mehrere Sonderzeichen

und gemischte Groß-/Kleinbuchstaben.

Ferner ist darauf zu achten, dass

die Passwörter nicht länger als vier Wochen

bis drei Monate gültig sind und der

User sie nicht speichern kann. Darüber

hinaus sollten die Zugangsdaten nicht

telefonisch, sondern am besten online

verteilt werden. So lässt es sich beispielsweise

einrichten, mit dem alten Kennwort

einen Link frei zu schalten, der zu

einem neuen Passwort führt und danach

„stirbt“.

Postkarten lieber nur im Urlaub

Es bleibt die Frage, wie die Datenströme

auf ihrem Weg vor unberechtigtem Zugriff

zu schützen sind. Hier heißt das

Zauberwort Virtual Privat Network

(VPN). Bei VPN geht es im Grunde nicht

mehr und nicht weniger darum, öffentliche

Netze zu nutzen und dafür uneinsehbare

Tunnels zu bauen.

Wer immer sich mit unternehmenskritischen

Daten in öffentlichen Netzen bewegt

und diese nicht absichert, handelt

mehr als fahrlässig. Er schreibt Postkarten,

die durch viele Hände gehen können

und von jedermann einsehbar sind,

ohne etwa ein Siegel brechen oder wenigstens

ein Kuvert öffnen zu müssen.

7


Titelthema

Nichts gegen Postkarten, aber sie eignen

sich nun einmal viel eher zum Versenden

von Urlaubsgrüßen und weniger als Medium

für sensible Daten.

Finger weg von meinen Netzen

Ein weiterer wichtiger Aspekt von Host

Access liegt in dem Schutz des eigenen

Firmennetzes vor unerwünschten Eindringlingen.

Alle organisatorischen und

technischen Konzepte für Internet und

Intranet, die in diesem Kontext nach

heutigen Standards entstanden sind,

subsumiert der Firewall-Begriff. Die Administratoren

können hierfür auf die

unterschiedlichsten Lösungen zurückgreifen,

von der Zusatz-Software bis hin

zu speziellen Geräten, die ausschließlich

für diese Aufgabe ausgelegt sind. Ports

gewährleisten die Netzwerkzugänge in

beide Richtungen, und wer größtmöglichen

Schutz gegenüber Attacken aus

dem Internet erzielen möchte, reduziert

die „offenen“ Ports auf ein Mindestmaß.

Besonderen Schutz bieten zweistufige

Systeme, bei denen eine zusätzliche,

vorgeschaltete Firewall bereits die Filterung

der eingehenden Verbindungen

übernimmt und festlegt, welche öffentlichen

Systeme überhaupt erreichbar sein

sollen. Die zweite Firewall regelt dann

den Zugriff aus dem internen Netzwerk.

Ein Tipp am Rande: Wer Kosten und

Nutzen optimal miteinander in Einklang

bringen will, sollte einen Blick auf Linux-basierte

Systeme werfen.

Den im Zusammenhang mit Host Acess

angeschnittenen Themen Single-Signon,

VPN und Firewall ist wie allen anderen

Security-relevanten gemein, dass

immer das schwächste Glied über die

Stabilität und Sicherheit entscheidet.

Mit anderen Worten: Was nutzt die

dickste Stahltür vor dem Tresorraum,

wenn auf der anderen Seite das Fenster

sperrangelweit offen steht? Und welche

„Folter“ sieht der Sanktionskatalog Ihres

Unternehmens für Mitarbeiter vor,

die ihre Passwörter auf einem Post-It am

Screen „gesichert“ haben? In diesem

Sinne: Viel Vergnügen bei der Lektüre

Ihres Midrange Magazins!

M.W.

8 www.midrangemagazin.de Januar 2005

Macht hoch die Tür… …aber lass keinen herein

Früher war alles einfacher. Beim Anschluss von

Terminals an Midrange-Systeme beschränkte

sich die planerische Übung auf die Berechnung

der Anzahl von Terminals pro Twinax-Strang.

Nach Möglichkeit sollte der Bildschirm nicht

weiter als 1.500 Meter von der Systemeinheit

entfernt aufgestellt sein. Der Gipfel des

Konfigurationsaufwands war die Einstellung des

richtigen Bildschirmtyps. Diese Herausforderung

wurde dann vom Betriebssystem auch noch

automatisch gemeistert.

Früher war zwar wohl so manches

einfacher, die Möglichkeiten für die

Benutzer hielten sich jedoch in gut überschaubaren

Grenzen. Grün auf Schwarz

war Standard – etwas Farbe löste schon

besondere Freude aus und zeugte von

wahrer Hochtechnologie.

Vielfältige Client-Plattformen

Heute spricht man von HTML, Java,

Windows und Thin Clients. Die Twinax-Ära

haben wir weitgehend hinter uns

gebracht. Wie sieht es nun mit der Anbindung

der modernen Client-Typen an

bestehende Anwendungen aus? Um optimale

Performance bei gleichzeitiger

Wahrung der Sicherheitsanforderungen

zu erzielen, sind einige Kriterien zu beachten.

Der Benutzertyp und das Anwendungsumfeld

spielen eine zunehmend

wichtige Rolle.

Handelt es sich um den klassischen

Green-Screen-Benutzer bei der Arbeit

mit Inhouse-Anwendungen, kann auf

eine Bildschirm-Emulation zurückgegriffen

werden. Die Antwortzeiten sind

zwar gut, aber sowohl die Integrationsmöglichkeiten

als auch die Plattformunabhängigkeit

sind sehr eingeschränkt.

Anzeige

Die richtige Wahl führt

Access

Im Zuge der Etablierung von grafischen

Benutzeroberflächen haben sich zwei

wesentliche Varianten herauskristallisiert:

Windows-basierte Clients mit

hoch ausgeprägter Desktop-Integrationsfähigkeit

und Java-basierte Clients

mit hoher Plattform-Flexibilität.

Anpassung des Screen-Workflows

Im Bereich der Windows GUI-Clients

lassen sich Desktop-Anwendungen ideal

mit iSeries-Applikationen interaktiv verknüpfen.

Neben Textverarbeitung, Tabellenkalkulation

und e-Mail lassen sich


zum Erfolg

mit Sicherheit

z.B. auch Dokumentenmanagementsysteme

und Call Center ideal integrieren.

Durch die Möglichkeiten der benutzerbezogenen

Workflow-Optimierung werden

die Maskeninformationen und Abläufe

dem tatsächlichen Arbeitsablauf

angeglichen. Hieraus können sich beträchtliche

Steigerungen in Effizienz und

Nutzen der Anwendung ergeben.

Zugriff über Browser

Neben den Optimierungsmöglichkeiten

des Windows-Clients bietet die Java-basierte

Variante zudem den Vorteil der

weitgehenden Plattformunabhängigkeit.

Der Zugriff erfolgt über den Browser.

Beim erstmaligen Starten der Verbindung

(Link, URL) wird ein Applet vom

Server in die Java Virtual Machine (JVM)

des Browsers geladen. Dieses Applet

übernimmt die grafische Darstellung des

Datenstroms und hält die Verbindung

zum Server. Die eigentliche Maskenumsetzung

(GUI, Workflow etc.) wird am

Server durchgeführt. Durch diese Architektur

bleibt das Applet sehr klein und

die Ladezeiten gering. Zudem wird das

Applet nur beim ersten Aufruf geladen

und verbleibt dann abrufbereit im lokalen

Cache des Browsers.

Enwicklungsaufwand

In diesem Zusammenhang bietet sich

die Möglichkeit, mit einem einzigen

Design/Entwicklungsaufwand sowohl

Windows-, Java- als auch HTML-Clients

gleichzeitig zu bedienen. Die Effizienz

des reinen HTML-Clients findet

man vor allem in speziellen Web-basierten

Anwendungen. Dadurch kann z.B.

bei Self-Service-Anwendungen oder

Shop-Lösungen eine nahtlose Integration

der Anwendungen in entsprechende

Portale implementiert werden. Wobei

hier die eigentliche iSeries-Anwendung

durch intuitive Tools sowohl beim

„Look and Feel“ als auch beim Dialog-

Midrange MAGAZIN Januar 2005

Workflow an die geänderten Erfordernisse

optimal angepasst werden kann.

Sicherheit muss sein

Durch diese flexiblen Client-Formen

sind auch die Anforderungen an die Sicherheit

entsprechend gestiegen. Neben

dem Industriestandard SSL können auch

zusätzliche Schutzfunktionen wie z.B.

HTTP Tunneling implementiert werden.

Im Zuge der Client-Optimierung und

Integration kann auch die Einbindung

der iSeries in Single Sign On- (SSO-) Verfahren

in Erwägung gezogen werden.

Dies gewährt vor allem bei Portal-Implementierungen

den gesicherten Benutzerzugriff

und erhöht den Komfort.

Auswahl des richtigen Client

Der Einsatz des richtigen Client-Typs ist

mitentscheidend für die Akzeptanz der

eigentlichen Anwendung. In zahlreichen

Projekten konnte Seagull Software den

Einsatzbereich und die Leistungsfähigkeit

von unternehmenskritischen Anwendungen

wesentlich erhöhen. Durch

die Optimierung der Benutzeroberfläche

kann großer Nutzen gewonnen und Einsparungen

durch schnelleres Einarbeiten

der Mitarbeiter sowie intuitive Bedienung

erzielt werden. Herr Roland

Michler, Manager des iSeries-Bereichs

bei der Nürnberger Versicherungsgruppe

sagt: „Mit der Technologie von

Seagull haben wir unsere Vertreter im

Außendienst erfolgreich in die Lage versetzt,

alle für einen Vertragsabschluss

relevanten Informationen sofort in Echtzeit

verfügbar zu haben.“

Fachautor: Manfred Dampf

Anzeige

Titelthema

9


Titelthema

Auf Software-Architektur und Business-Anforderungen kommt es an

TC: Ein Konzept, kein Gerät

Thin Clients im Kontext von Unternehmensanwendungen

sind nichts Neues – und dennoch:

Ihr Nutzen hängt entscheidend von der

gesamten Netzwerkarchitektur, der damit

genutzten Applikationen sowie den jeweiligen

Business-Anforderungen ab.

Wer Thin Clients sagt, meint heute

automatisch Internet. Denn

die Vorzüge dieser Technologie – wie

Standardisierung und universelle Verfügbarkeit

– sind überwältigend. Ihre

Nutzung auch im Rahmen von Unternehmensanwendungen

wird gleichzeitig

von einer beschleunigten Globalisierung

vorangetrieben, welche die Flexibilisierung

der Geschäftsprozesse und ihre

Öffnung jenseits der Grenzen des eigenen

Unternehmens erfordert. Da speziell

der Mittelstand anders als Großkonzerne

in der Regel nur begrenzte finanzielle

und personelle Ressourcen für IT-Projekte

bereitstellen kann und will, muss

die Internet-Technologie im Rahmen

von konkreten Anwendungen immer

auch ihren betriebswirtschaftlichen

Nutzen nachweisen.

Internet-fähig vs. Internet-

basierend

Die Aufgabe, eine komplett Internet-

basierende Unternehmens-Software zu

bauen, ist nicht trivial. Bei ERP-Lösungen

herkömmlicher Prägung kann man

einzelne Funktionsbausteine nicht herausgreifen

und im Web zur Verfügung

stellen. Dazu muss man sie komplett neu

programmieren. Die Anwendungslogik

ist hier durchgängig in einer Internetkompatiblen

Programmiersprache geschrieben

und auf dem Server beheimatet;

Web-Server und Applikations-Server

müssen eine Einheit bilden. Der hierfür

genutzte Client darf aber nicht „thin“

Anzeige

im Sinne funktionaler Einschränkungen

sein, sondern muss Desktop-Qualität

aufweisen. Rich Thin Client heißt das

Konzept, das die Hersteller in zwei Lager

spaltet. Die einen lassen Fat Clients

auf die Internet-basierende Unternehmens-Software

zugreifen, was aber immer

das Herunterladen und Installieren

zusätzlicher Software bedingt. Die andere

Gruppe hebt die funktionalen Defizite

des Browsers auf Seiten des Servers auf,

sicherlich die elegantere Lösung, weil

kein zusätzlicher Code auf dem Client

verwaltet werden muss.

Die Mehrzahl der Anbieter von Unternehmensanwendungen

hat indes den

Weg der Internet-fähigen Lösungen eingeschlagen.

Im Kern heißt das, dass über

die unveränderte Lösungsarchitektur

10 www.midrangemagazin.de Januar 2005

eine zusätzliche Infrastrukturschicht

eingezogen wird, über die Funktionen

dann auch im Web zur Verfügung gestellt

werden können. Dabei genießt der

Ansatz, eine Unternehmensapplikation

mit Client-Server-Erbe über den Einsatz

eines modernen Applikations-Servers

und einen zusätzlichen Web-Server

webfähig zu machen, den Vorzug. Der

Applikations-Server hält Teile der Business-Logik

vor, die in Programmiersprachen

wie Java neu geschrieben wurden.

Thin Client ist auch hier der Browser,

dessen funktionale Einschränkungen

teilweise aufgehoben werden. Auch die

Skalierbarkeit lässt sich in dieser Welt

gewährleisten. Allerdings entsteht gegenüber

einem rein Internet-basierenden

Architekturansatz zusätzlicher Administrationsaufwand

und höhere Anpassungskosten,

weil in der Regel verschiedene

Programmiersprachen verwendet

werden, sowie die Notwendigkeit, zusätzliches

IT-Know-how aufzubauen

oder einzukaufen. Noch gravierender

allerdings sind die Performanzeinbußen,

weil die zahlreichen Prozess- und

Thread-Wechsel auf den verschiedenen

Ebenen dieser Architektur zum Teil erhebliche

Latenzzeiten hervorrufen. Das

ist der evolutionäre Ansatz, den zurzeit

etwa viele namhafte ERP-Hersteller

wählen, um ihre Anwendungslogik

sukzessive ins Internet-Zeitalter zu portieren.

Politik der kleinen Schritte?

Der Anwender hat die Wahl, ob er der

Politik der kleinen Schritte der Anbieter

Internet-fähiger Unternehmens-Software

folgt oder auf Internet-basierende

Lösungen setzt. Darüber und über die

Frage, welcher Rich Thin Client-Variante

er den Vorzug geben soll, entscheiden

letztlich die Business-Anforderungen.

Fachautor: Reinhold Karner


Internet-Attacken

Das Virus „Sasser“ hinterließ eine Schneise der

Verwüstung rund um den Globus. Die

Computer großer Firmen wie der PTT, der

Winterthur Versicherung, großer Spitäler,

Ministerien, Flughäfen usw. wurden buchstäblich

„niedergestreckt“. Wer meint, wenn sich nicht

einmal namhafte Konzerne gegen solche

Attacken schützen können, dass KMUs schon

gar keine Schutz-Chancen hätten, liegt falsch!

Zahlreiche Firmen haben es bisher

schlicht vernachlässigt, die notwendigen

Schutzmassnahmen gegen Internet-Attacken

vorzukehren. Nur so ist es

überhaupt möglich, dass „Sasser“ und

andere Würmer einen derartigen Schaden

anrichten können. Ein Beispiel: Mit

jeder e-Mail werden Benutzername,

Kennwörter und Daten mit den überall

verbreiteten FTP-, POP3- und SMTP-

Protokollen im Klartext übermittelt! Das

bedeutet: Sie sind für jeden Interessierten

frei zugänglich!

Was also tun? Panik und Resignation

sind unbegründet, denn jede noch so

kleine Firma kann sich einfach, aber

sehr wirksam schützen.

Passwort-Knacker-Quiz

Wie lange benötigt ein versierter Passwort-Knacker,

um auf einem Computer

mit Windows XP und Intel Pentium 4 folgende

lokalen Kennwörter zu knacken?

a) aerodynamic

b) aerodynamic99

c) Zeppelin

d) abcdefg

e) WeRTup

f) Eb$Zupo

KMUs können sich schützen

Lösung:

a) 3 Sekunden / b) 5 Sekunden / c) 4 Sekunden /

d) 7 Sekunden / e) 28 Minuten / f) 2,5 Stunden

Sechs Maßnahmen für

eine sichere IT:

Midrange MAGAZIN Januar 2005

1. Aktuelle IT-Infrastruktur mit regelmäßigen

Updates von Betriebssystem

und Software. Warum? Viele Lücken

früherer Systeme wurden in den neuen

geschlossen. Vor fünf Jahren waren z.B.

Viren relativ selten, die damaligen Systeme

berücksichtigten diese nicht.

2. Guter Virenschutz mit automatischer,

regelmäßiger Aktualisierung und Viren-

Scans.

3. Eine Firewall. Sie regelt als „Polizist“

den Dateneingang, autorisiert Benutzer

und schützt gegen Hacker-Angriffe.

Markant erhöhen lässt sich die Sicherheit

vor Internet-Attacken zusätzlich

mit einem IDS- oder IPS-System (Intrusion

Detection/Prevention System). Dies

ist ein „Detektiv“, der Angriffe erkennt,

abwehrt, analysiert und vor unbekannten

Attacken schützt.

4. Security-Einstellungen des Betriebssystems

sollten genutzt, z.B. Spam- und

Junk-Mail-Filter aktiviert, Makros ganz

oder teilweise deaktiviert werden.

5. Kennwörter sollen mindestens 8 Zeichen

umfassen und aus einem Mix von

Buchstaben, Zahlen und Sonderzeichen

bestehen.

6. Sicherheitskopien und Backups schützen

vor unwiederbringlichem Datenverlust.

Nicht die Attacken selber, sondern

Nachlässigkeit und fehlendes Wissen,

wie den Eindringlingen ein Riegel vorgeschoben

werden kann, stellen die größten

Risiken dar. Mit der konsequenten

Umsetzung dieser sechs einfachen Punkte

wird eine optimale Sicherheit zu weniger

Kosten erreicht.

Fachautor: Peter Meier

Anzeige

Titelthema

11


Titelthema

Anzeige

12 www.midrangemagazin.de Januar 2005

Server-based

Zentralisierung für flexiblen Zugriff auf die Server

Access-Strategie

Das Konzept des Server-based Computing hat

sich in den vergangenen Jahren etabliert: Nach

einer aktuellen Studie von Forrester Research

stellen mittlerweile rund 90 Prozent der

Fortune 1.000 Unternehmen Geschäftsanwendungen

zentral über Citrix MetaFrame

Presentation Server oder Microsoft Terminal

Server bereit. Die anhaltende Nachfrage nach

Server-basierten IT-Lösungen hängt eng mit

den allgemeinen Geschäftsanforderungen in

vielen Unternehmen zusammen. Gefragt sind

Technologien, die flexiblen und sicheren Zugriff

auf Informationen und Anwendungen ermöglichen,

dabei aber auch die Kosten sowie die

Komplexität der IT reduzieren.

Die meisten Unternehmen müssen

sich heute mit gewachsenen, heterogenen

IT-Infrastrukturen auseinandersetzen:

Rund 80 Prozent der gesamten

IT-Ausgaben fließen nach einer

Studie von McKinsey & Co. in Wartung

und Betrieb der bestehenden Systeme.

Um diesen Anteil zu verringern

und Mittel für Innovationen freizusetzen,

setzen heute viele Unternehmen

Annähernd jedes Endgerät

kann auf die Anwendungen

zugreifen – auch über

Wireless-Verbindungen.

Anwendungen sind auf dem Server installiert

und laufen vollständig dort ab.

Das Netzwerk überträgt

nur Bildschirm-Updates,

Mausklicks und

Tastatureingaben.

auf eine Server-basierte IT-Architektur,

realisiert zum Beispiel mit der Access

Infrastructure Software von Citrix Systems.

Anwendungen werden dabei komplett

auf zentralen Servern installiert und ausgeführt.

Die Anwender arbeiten mit der

gewohnten Arbeitsoberfläche der Anwendungen,

während im Hintergrund

Tastatureingaben und Mausklicks an

den Server übertragen werden. Der Server

verarbeitet die Eingaben und schickt

die entsprechenden Bildschirm-Updates

an den Arbeitsplatzrechner zurück. Auf

dem Endgerät muss lediglich die Client-

Software installiert sein.

Einfache Client-Administration,

geringer Bandbreitenbedarf

Die Zentralisierung der IT-Ressourcen

reduziert die Komplexität der IT und

vereinfacht die Administration: Anwendungen

müssen nur noch einmal auf

dem Server eingerichtet werden und

nicht mehr auf jedem Endgerät. So können

Unternehmen neue Applikationen

und Updates innerhalb von wenigen

Stunden für alle Anwender bereitstellen

und sparen sich langwierige Software-Rollouts.

Funktionsprinzip von

Server-based Computing


Da die Server die Rechenleistung erbringen,

spielt die Hardware-Ausstattung

der Endgeräte beim Server-based Computing

keine entscheidende Rolle mehr:

Unternehmen können selbst PCs mit

Pentium I-Prozessoren für den Zugriff

auf neueste Geschäftsanwendungen einsetzen.

Die Technologie überwindet dabei

auch Plattformgrenzen, denn die

Client-Software von Citrix ist für jedes

gängige Betriebssystem verfügbar. So

können Anwender zum Beispiel auch

von einem Linux-Rechner oder einem

Macintosh-Computer aus Windows-

oder UNIX-Software nutzen.

Eine solche Umgebung unterstützt unterschiedlichste

Zugriffsszenarien: IT-

Ressourcen lassen sich zum Beispiel problemlos

über das Internet bereitstellen,

ohne dass die Anwendungen für den

Web-Einsatz umprogrammiert werden

müssen. Anwender können also unterwegs,

im Home Office oder bei einem

Kundentermin über einen Standard-

Anzeige

Midrange MAGAZIN Januar 2005

Webbrowser ihre persönliche Arbeitsumgebung

nutzen. Der geringe

Bandbreitenbedarf dieser Technologie

ist beim mobilen Zugriff besonders von

Vorteil: Bereits ab etwa 15 Kbit/s ist produktives

Arbeiten möglich. So können

Mitarbeiter selbst über GPRS-Verbindungen

mit den Server-basierten Anwendungen

arbeiten, als ob sie lokal

installiert wären.

Von jedem Ort aus sicherer

Zugriff auf IT-Ressourcen

Egal von welchem Ort aus die Anwender

auf die zentralen Server zugreifen –

die geschäftskritischen Anwendungen

und die vertraulichen Informationen des

Unternehmens verlassen die geschützte

Umgebung des Rechenzentrums nicht.

Zwischen Client und Server werden keine

Daten im Klartext übertragen, sondern

nur kontextlose grafische Informationen.

Diese Datenströme werden zusätzlich

nach Industrie-Standard verschlüsselt.

Titelthema

Weitere Sicherheitstechnologien, zum

Beispiel zur Authentifizierung der Anwender,

lassen sich integrieren, so dass

wertvolle Daten rundum geschützt sind.

Flexible Zugriffsmöglichkeiten, niedrigere

Kosten, höhere Sicherheit: Serverbased

Computing ist in den vergangenen

Jahren für viele Unternehmen zu einer

Schlüsseltechnologie geworden. Während

die strategische Bedeutung von Server-based

Computing wächst, entstehen

aber auch zusätzliche Anforderungen –

zum Beispiel: rollenbasierte Bereitstellung,

nahtloser Zugriff beim Wechsel

des Endgeräts oder maßgeschneiderte

Zugangskontrolle. Die Herausforderung

ist heute, die Basistechnologie mit

neuen Funktionalitäten und Produkten

zu kombinieren, um eine komplette

Access-Strategie für den Zugriff auf

IT-Ressourcen im Unternehmen zu verwirklichen.

Fachautor: Klaus Scheibe

13


Titelthema

Thin Client-Lösung unterstützt Produktionsabläufe für handgearbeitete Möbel

Zentralverwaltung

Kaum hatte der Möbelhersteller Rolf Benz AG

& Co. KG eine Thin Client-Lösung von IBM

angeschafft, zog sich der IT-Hersteller aus

diesem Geschäftsbereich zurück. Für Rolf Benz

bedeutete dies, dass dem Unternehmen

mittelfristig keine Software- und Betriebssystem-Updates

mehr zur Verfügung standen.

Deshalb entwickelte das Systemhaus von Rolf

Benz, die Levigo Systems GmbH, eine Lösung,

die eine zentrale, einfache und flexible

Administration von Thin Clients erlaubt – und

zwar herstellerunabhängig.

Bis Ende 1999 hatte Rolf Benz normale

Standard-PCs für den Datenzugriff

auf die zentralen Großrechner im

Einsatz. Da die so genannten Fat Clients

neuen Software-Anforderungen selten

gerecht wurden und daher oft ausgetauscht

werden mussten, wollte das Unternehmen

eine moderne Thin Client-

Lösung einführen.

Moderne Thin Client-Lösung

„In einem Unternehmen mit mehreren

Standorten wie Rolf Benz ist eine zentrale

Verwaltung mit Thin Clients besser zu

realisieren als mit PCs“, begründet

Christoph Burkard, IT-Projektleiter bei

Rolf Benz, die Entscheidung. „Um eine

einheitliche Infrastruktur zu gewährleisten,

wollten wir nicht nur an den Außenstandorten,

sondern auch in der Verwaltung

Thin Clients einführen.“ Die Vorteile

einer solchen Lösung: Alle Daten

sind an zentraler Stelle gespeichert und

die Clients müssen nicht einzeln aktualisiert

werden.

Gemeinsam mit dem Systemhaus Levigo

Systems GmbH entschied sich das IT-

Team für eine Thin Client-Lösung von

IBM. „Ein wichtiges Kriterium bei dieser

Entscheidung war für uns, dass wir

uns von einem großen Unternehmen wie

IBM Zukunftssicherheit versprachen“,

sagt Christoph Burkard.

So wurden zwei Windows Terminal-Server

für die knapp 100 Thin Clients angeschafft.

Mit dieser Lösung konnte der

Aufwand bei Software-Rollouts, aber

auch bei Wartungsarbeiten im täglichen

Betrieb gesenkt werden.

Anzeige

Keine Updates mehr möglich

Christoph Burkard und sein Team waren

mit der neuen Lösung zufrieden –

bis IBM sich Anfang 2002 plötzlich

und unerwartet aus dem Geschäft mit

Thin Clients zurückzog. „Für uns war

14 www.midrangemagazin.de Januar 2005

das ein richtiger Schock“, erinnert sich

Christoph Burkard. Neue Software, die

aktuelle Java-Umgebungen voraussetzt,

konnte auf den Thin Clients nicht

ausgeführt werden, da dort nur eine

alte Java-Version bereitgestellt war.

Der Schwarzwälder Möbelhersteller

hätte auf dem gegebenen Stand weiter

arbeiten müssen. So hätte er vielleicht

ein bis zwei Jahre überbrücken können.

„Mit unserem Wunsch nach einer

zukunftsfähigen Lösung hatte diese

Situation nun wirklich nichts zu

tun“, seufzt Christoph Burkard. „Langfristig

konnten wir mit der vorhandenen

Thin Client-Infrastruktur nicht

weiter arbeiten.“

Zwar verweist IBM auf das amerikanische

Unternehmen Neoware, das den

Thin Client-Bereich von IBM fortführt.

Allerdings hätten bei einer Entscheidung

für Produkte von Neoware alle bestehenden

Clients auf den Neoware-

Standard umgerüstet werden müssen.

Entweder hätte Rolf Benz sämtliche Terminals

aufrüsten oder diese zukünftig

mit zwei verschiedenen Management-

Tools verwalten müssen.

„Das wäre sehr aufwändig gewesen.

Wir wollen aber einfach administrieren“,

so Christoph Burkard. Zudem kamen

Neuinvestitionen in Hardware

nicht in Frage. Schließlich hatte sich der

Möbelhersteller bei Einführung der

Thin Clients langfristig orientiert.

Problemlösung Eigenbau

Eine andere Lösung musste also her –

„und zwar eine, die eine einheitliche

Administration von Thin Clients nicht

nur von IBM und Neoware, sondern am

besten gleich von verschiedenen Herstellern,

ermöglicht“, erklärt Oliver Bausch,

Geschäftsführer von Levigo Systems.

Und da es keine gab, entschied sich Oliver

Bausch, selbst eine zu entwickeln.

Schließlich war Rolf Benz nicht das ein-


zige Unternehmen, das eine neue Lösung

für seine IBM Thin Clients benötigte.

Für die Entwicklung der Software nahm

man Christoph Burkard von Rolf Benz

mit ins Boot. Für ihn war dieses Arrangement

vorteilhaft, da er auf die Entwicklung

Einfluss nehmen und eigene

Wünsche einbringen konnte. „Außerdem

wollten wir Probleme lösen, die wir

früher in der IBM-Landschaft nicht in

den Griff bekommen hatten“, sagt

Christoph Burkard. So war ein großer

Wunsch, dass Neustarts zuverlässiger

ablaufen sollten als bei IBM. Außerdem

hatte der IBM-Browser – eine ältere

NetScape-Version – verschiedene Anwendungen

nicht korrekt darstellen

können. So hatte es bei der Einführung

einer Software, die das Scannen der Barcodes

für eine zeitnahe Betriebsdaten-

Erfassung vereinfachen sollte, große

Probleme gegeben. Die speziellen Barcode-Scanner

und andere Peripherie-Geräte

konnten ebenfalls nicht an die Thin

Clients angeschlossen werden, da sie

vom Betriebssystem nicht unterstützt

wurden.

Seit Anfang 2003 gibt es eine erste Version

der Verwaltungs-Software. Das Betriebssystem

der Thin Clients wird bei

ausgesuchten Mitarbeitern von Rolf

Benz ausgiebig getestet. „Alles läuft so

wie immer, außer dass jetzt beim Rech-

Midrange MAGAZIN Januar 2005

nerstart ein Pinguin erscheint“, schmunzelt

Christoph Burkard. Nun ist die Umstellung

aller Thin Clients geplant. Dazu

laufen derzeit die Vorbereitungen.

Mit dem neuen ThinClient Manager

können Unternehmen, die wie Rolf

Benz eine Thin Client-Lösung im Einsatz

haben, ihre bestehende IBM-Systemumgebung

weiter betreiben. Dabei

lassen sich mit dem Verwaltungs-Tool

nicht nur Thin Clients von IBM, sondern

von nahezu jedem anderen Hersteller

administrieren. Zudem ist die

Software an keinen bestimmten Rechner

gebunden. So kann der Administrator

die Clients von jedem Rechner aus

verwalten, bei Bedarf natürlich auch

Remote. Ein weiterer Vorteil: Die Clients

sind auch dann administrierbar,

wenn sie ausgeschaltet sind.

Zudem ist der Java-basierte ThinClient

Manager vollständig unabhängig von

Windows. Auch beim Betriebssystem,

das auf Linux basiert, sind Weiterentwicklungen

möglich. „Jeder, der sich ein

wenig mit Linux auskennt, kann das

System ergänzen. Spezialkenntnisse sind

nicht notwendig“, hebt Oliver Bausch

hervor. So können Unternehmen individuell

benötigte Funktionen hinzufügen.

„Beispielsweise kann unsere Entwicklungsabteilung

das System so erweitern,

dass wir problemlos eine Waage anschließen

können“, erklärt Christoph

Burkard.

Der Betrieb geht weiter

„Wir haben unser vorhandenes IBM-

System zukunftsfähig gemacht“, freut

sich Christoph Burkard. Der Möbelhersteller

kann die vorhandene Hardware

sowie die Anwendungen und Lizenzen

weiter nutzen. Teure Investitionen sind

ihm somit erspart geblieben. Zusätzlich

bleibt das System technologisch immer

auf dem neuesten Stand.

Fachautorin: Meike Elsässer

Lösungsanbieter:

Levigo Systems GmbH

Anwender: Rolf Benz AG & Co. KGAnzeige Titelthema

15


Aktuelles

Kommentar zur Frage des Monats vom November 2004

Die Frage:

Das Pendel schlägt wieder stark in Richtung

Server-based Computing zurück!

Werden Sie diesem Trend binnen Jahresfrist

folgen?

Das Ergebnis:

Von insgesamt 1.696 Teilnehmern votierten

932 Stimmen (55 Prozent) mit

„JA“ und 764 Stimmen (45 Prozent) mit

„NEIN“.

Der Kommentar:

Server-based Computing

Etwas mehr als die Hälfte der Leser des

Midrange Magazins – genauer gesagt:

rund 55 Prozent – planen binnen Jahresfrist

die Einführung einer Serverbased

Computing- (SBC-) Lösung. Das

Resultat der November-Umfrage ist als

überaus ermutigender Indikator für

eine wieder wachsende Investitionsbereitschaft

zu verstehen, denn daraus

wird deutlich, wie weit in diesen Unternehmen

die Budget-Entscheidungen

offensichtlich schon fortgeschritten

sind bzw. im Prinzip bereits verabschiedet

sein müssen. Umgekehrt müssen die

„Nein“-Stimmen von 45 Prozent nicht

zwangsläufig bedeuten, dass die Befragten

für sich gar keine Zukunft im Bereich

SBC sehen. Möglicherweise sind

sie nur unschlüssig, es steht kein Budget

zur Verfügung oder sie planen erst längerfristig

Investitionen in dieser Richtung.

Marco Mancuso,

Kaufmännischer

Geschäftsführer der SOU

Systemhaus GmbH & Co. KG

Es ist anzunehmen, dass sich viele Mittelständler

an der Umfrage beteiligt haben,

sind doch insbesondere für sie die Total

Cost of Ownership (TCO) von großer

Bedeutung, wie wir im täglichen Geschäft

immer wieder feststellen. Hier können

SBC-Systeme mit deutlichen Kosten- wie

auch Sicherheitsvorteilen gegenüber herkömmlichen,

dezentralen PC-Landschaf-

Ja

55%

1.696 Teilnehmer haben

abgestimmt

Das Pendel schlägt wieder stark

in Richtung Server-based

Computing zurück!

Werden Sie diesem Trend binnen

Jahresfrist folgen?

16 www.midrangemagazin.de Januar 2005

Nein

45%

ten ganz klar punkten: mit Einsparungen,

die sich aus einer Standardisierung und

Homogenisierung der IT-Komponenten,

der Zentralisierung der Administration

sowie der Minimierung des Betreuungsaufwands

ergeben. Besonderes Plus: Die

bereits bestehende Infrastruktur lässt sich

– abhängig von den jeweiligen Anforderungen

– größtenteils weiterverwenden.

SBC-Lösungen ermöglichen es, alle Daten

zentral auf dem Server abzulegen.

Dadurch befinden sie sich stets automatisch

auf dem neuesten Stand und alle

Benutzer können sofort und gleichzeitig

mit den aktuellen Releases weiterarbeiten.

Da lokale Speichermedien und Installationen

von Anwendungsprogrammen

entfallen, verringern sich die Kosten

für Anschaffung und Administration

der jeweiligen Arbeitsplätze; deren Ausstattung

kann somit auf ein Minimum in

Form schmaler, wartungsarmer Thin

Clients statt hochgerüsteter Geräte reduziert

werden.

Diese ganz offensichtlichen Vorteile von

SBC spielten sicher in die Entscheidung

der Befragten mit hinein, wie wohl ein

solches System durch die zentrale Administration

darüber hinaus vor unberechtigter

Datenentnahme oder Viren-

Angriffen geschützt ist. Aufgrund der

hohen Skalierbarkeit lassen sich zudem

jederzeit neue Arbeitsplätze ohne viel

Aufwand an das System anbinden und

damit kann das Firmennetzwerk parallel

zur Unternehmensentwicklung mitwachsen.

Und auch dies dürfte ein wichtiger

Aspekt für die „Ja“-Stimmen gewesen

sein.

Um weiterhin am Markt bestehen und

den permanent wachsenden Kostendruck

abfedern zu können, müssen sich

gerade mittelständische Unternehmen,

zu denen auch unsere Klientel gehören,

den neuen Herausforderungen stellen.

Und dies tun mehr als 50 Prozent

der Befragten bereits in den nächsten

12 Monaten, indem sie auf Server-based

Computing setzen und damit ihre

Mitarbeiter kostengünstig, sicher und

zuverlässig an jedem Ort, zu jeder Zeit,

über jedes Endgerät und jede Art

von Netzwerkverbindung mit aktuellen

Daten versorgen.

Kommentator: Marco Mancuso

> marco.mancuso@sou.de


Linux deckt dank seiner Flexibilität mittlerweile

die Anforderungen eines weiten Bereichs

inner- und außerhalb der IT ab. Dass dabei

auch die Sicherheit nicht zu kurz kommt,

erläuterte Tom Schwaller, Dipl. Math. ETH, Linux

IT Architect & Linux Evangelist, EMEA Linux

Desktop Technical Leader, Michael Wirt in

einem Gespräch.

Michael Wirt: Herr Schwaller, welche

Argumente sollten die Anwender Ihrer

Meinung nach Richtung Linux führen?

Tom Schwaller: Dazu gab es in den

letzten Jahren viele Studien. Lassen Sie

es mich auf den Punkt bringen: Die Aspekte

TCO, Sicherheit und Flexibilität

sagen eigentlich alles aus. Die Total Cost

of Ownership gehören zu den wichtigsten

Argumenten. Sicherheit ist ein weiterer

herausragender Aspekt, und was

ich aus eigener Erfahrung bei vielen

Kunden sehe, ist der Wunsch, die Kontrolle

über die einzelnen Systeme zu bekommen.

Auch die Flexibilität bei Linux

Anzeige

Argumente für den Einsatz von Linux

Auf einem höheren Level

Midrange MAGAZIN Januar 2005

ist wesentlich, da der Anwender beliebig

Anpassungen vornehmen kann: Wenn

mir als User etwas nicht passt, kann ich

es ändern oder ändern lassen. Ob das

allerdings klug ist, steht auf einem anderen

Blatt. Es ist schon sinnvoll, ein standardisiertes

Linux einzusetzen, um eben

nicht diese Spezialanpassungen zu machen.

Ich kenne auch Unternehmen, die

ihr eigenes Linux-System zusammengeschraubt

und jedes Paket selber übersetzt

und konfiguriert haben. Das ist mit

einem anderen Betriebssystem in der

Form gar nicht möglich.

Michael Wirt: Um hier nochmals kurz

auf den Aspekt Sicherheit einzugehen:

Sprechen wir von Sicherheit in Form

von Ausfallsicherheit, von Zugriffsschutz

oder Security und Ähnlichem?

Tom Schwaller: Im Grunde betrifft es

alle diese Themen. Zur Ausfallsicherheit:

Linux hat schon seit vielen Jahren

bewiesen, dass es stabil läuft. Millionen

von Web-Servern werden damit betrieben

und mittlerweile auch viele Mission

Critical-Szenarien. Wenn ein Hard-

ware-Problem auftritt, wird das entsprechende

Teil einfach ausgetauscht und

der Server wieder hochgefahren. Viele

Linux-Systeme laufen und laufen und

laufen. Das ist tatsächlich so. Hinsichtlich

der Zugriffssicherheit habe ich auch

ein gutes Beispiel: Eines der spannendsten

Themen überhaupt, was ich vor ein

paar Jahren noch nicht für möglich gehalten

habe, ist die Common Criteria-

(CC-) Zertifizierung, was insbesondere

für Behörden wichtig ist. IBM hat – das

ist auch schon wieder ein Jahr her –

ziemlich viel Geld investiert und mit der

SuSE Linux AG und der Münchner atsec

Information Security GmbH zusammen

diese Zertifizierung vorgenommen. Linux

hat als Plattform Level 3 erreicht,

Level 4 ist gerade in Arbeit. Und schon

allein diese Entwicklung ist außergewöhnlich;

noch vor drei Jahren hätte

man das sicher nicht für möglich gehalten.

Aber jetzt kommt es noch besser:

Das französische Verteidigungsministerium

hat ein Konsortium von mehreren

französischen Firmen damit beauftragt,

in den nächsten drei Jahren Level 5 für

Aktuelles

17


Aktuelles

Linux (MadrakeLinux) zu realisieren –

das hat von den bekannten Betriebssystemen

bisher nur z/OS auf dem Mainframe

geschafft. Dann wird Linux auf der

Stelle alle Unix- und alle Windows-Systeme

überholt haben. Der Evaluation

Assurance Level (EAL) 3 ist momentan

State of the Art, aber Level 5 ist wirklich

eine andere Dimension.

Im Linux-Kernel 2.6 befindet sich mittlerweile

das „Linux Security Modules“

Framework, mit dem man seine eigene

Security-Policy implementieren kann.

Das sollten allerdings nur Spezialisten

tun, denn das Fehlerpotenzial ist hier

sehr hoch. SELinux von der NSA (z.B.

im Einsatz bei Fedora Core 3) baut darauf

auf und sperrt Anwendungen regelrecht

ein. Durch solche und ähnliche

Techniken wird Linux das oben erwähnte

Common Cirteria Level 5 erreichen.

Michael Wirt: Warum soll der Anbieter

auf Linux umsteigen?

Tom Schwaller: Die derzeitigen Projekte

sprechen für sich. IBM etwa betreibt

seine Chip-Produktionsanlage in East

Fishkill bei New York komplett auf Linux.

Auch die Rheinland-Versicherungen

haben begonnen, ihre ganzen Kernanwendungen

auf Linux zu migrieren.

Ich denke, der Punkt ist der: Wenn ich

eine gute Hardware als Basis habe, erbt

Linux diese Eigenschaften und wird

noch besser und zuverlässiger. Und das

ist auch der Grund, warum IBM angefangen

hat, massiv in die preislich attraktive

OpenPower-Plattform zu investieren,

die ähnlich wie die neuen iSeries-

und pSeries-Maschinen auf Power5

basiert, auf der aber nur Linux eingesetzt

werden kann.

Durch diese Hardware erhält Linux ganz

andere Möglichkeiten, wirklich im Bereich

Mission Critical eingesetzt zu werden.

Generell gilt aber, wenn Sie wirklich

Mission Critical-Szenarien betreiben

wollen, dann brauchen Sie zwei verschiedene

Hardware-Plattformen, zwei verschiedene

Betriebssysteme und zwei verschiedene

Software-Stacks – über diese

Art von wirklicher Hochverfügbarkeit

Anzeige

Auf einem höheren Level

spricht man ja in der Regel eher selten.

Aber beispielsweise im Bereich der Flugsicherung

muss das genau so gemacht

werden. Klassische Hochverfügbarkeitslösungen

mit Linux zu entwickeln, war

vor drei Jahren noch ein großes Thema;

heute ist das Mainstream geworden und

tausendfach im Einsatz.

Michael Wirt: Welche Hilfe (technisch)

bietet die IBM den Anbietern?

Tom Schwaller: Das iSeries/OS/400-

Geschäft wird ja traditionell zum größten

Teil von Partnern der IBM gemacht

und viele dieser Partner bringen heute

Linux-Know-how mit. IBM hat auch

ein Programm namens Leaders for Linux,

bei dem sich Partner, die im Linux-

Bereich sehr aktiv sind, besonders qualifizieren

können. Diese Unternehmen

können das allerdings nicht einfach behaupten,

sondern müssen dies mit Zertifizierungen

und Projekten nachweisen.

Aber auch bei IBM direkt sitzt eine Vielzahl

an Linux-Entwicklern, die sich den

scheinbar unlösbaren Problemen professionell

annehmen.

Michael Wirt: Welche Rolle spielt

Eclipse heute und in der Zukunft?

Tom Schwaller: Im Jahr 2001, als IBM

Eclipse als Open Source Software veröffentlicht

hat, dachten alle nur, das sei

eine Entwicklungsplattform. Es steckt

aber wesentlich mehr dahinter. Es ist

eine Rich-Client-Plattform für alles

Mögliche. So basiert etwa IBMs eigener

Workplace Client auf dieser Technologie

und über 100 ISVs setzten wiederum

ihre Produkte darauf auf. Andere Anbieter

bauen damit Geografie-Informationssysteme

oder ERP- bzw. Netzwerkmanagement-Arbeitsplätze.

Der Phantasie

sind hier keine Grenzen gesetzt!

Aus strategischer Sicht ist Eclipse die

Hauptplattform für alle IBM Software-Produkte

auf Client-Seite. Wir bauen

unser eigenes Portfolio kontinuierlich

um, auch für RPG- und Cobol-Entwickler.

Die Entwicklung von Eclipse-Plugins

ist allerdings auf Java fixiert. In der Linux

Desktop-Welt gibt es noch viele andere

Sprachen und (Komponenten-)Fra-

18 www.midrangemagazin.de Januar 2005

meworks (KParts bei KDE, Bonobo bei

GNOME, etc.), die bisher von IBM

noch nicht so aufgegriffen wurden, wie

ich mir das wünschen würde, aber die

Community ist relativ aktiv in dem Umfeld.

Man kann beispielsweise Open

Office in Eclipse einbauen, so wie dies

schon mit Mozilla in der aktuellen Version

geschehen ist.

Michael Wirt: Stichwort Lotus vs.

Eclipse: Eclipse und Linux – wie passt

das zusammen?

Tom Schwaller: Der Lotus Notes Client

wird für Linux in einer IBM Workplace

Client-basierten Version auf Basis

von Eclipse erscheinen und ergänzt die

bisherige Strategie in sinnvoller Weise.

Auch aus Partnersicht ist es natürlich

sinnvoll, sich mit Eclipse und der Rich

Client Plattform zu beschäftigen. Denn

stellen Sie sich vor, Sie haben ein ERP-

System entwickelt und müssen jetzt eine

grafische Oberfläche schreiben, welche

Cross-Plattform funktioniert. Wenn Sie

sich für eine Java-Lösung entscheiden

und quasi IBM als Rückendeckung haben

wollen, dann ist es sicher sinnvoller

die Eclipse Rich Client-Plattform als Basis

zu verwenden, als ein eigenes Framework

zu bauen. Wenn Sie sich mit Java

nicht anfreunden können, so gibt es diverse

andere Technologien, die von Fall

zu Fall bewertet werden sollten.

Michael Wirt: Welche abschließende

Message haben Sie noch für die Leser,

was Linux und die Zukunft anbetrifft?

Tom Schwaller: Heute nutzen viele

Leute schon Linux, ohne es zu wissen –

wie zum Beispiel bei Google oder Amazon.

Dieser Trend wird weiter zunehmen.

Auch im Bereich Embedded Linux

(Handys, PDAs, VoIP-Telefone, MP3-

Player, Navigations- und Telematik-Systeme,

Steuerungs- und Automatisierungs-Anlagen,

Fernseher auf Linux-Basis)

wird Linux weiter wachsen, so wie

dies bereits im Server-Bereich geschehen

ist. Und last but not least entwickelt sich

im Moment auch der Bereich Linux auf

dem Desktop sehr stark, doch steht uns

hier noch einiges an Arbeit bevor!


Common Deutschland zieht positives Fazit und strukturiert sich neu

Die Common-IT-Konferenz 2004 unter

dem Motto „Mittelstand. Macht. Stark.“

war entgegen der allgemeinen Messe-

und Kongressmüdigkeit mit weit über

270 Teilnehmern gut besucht.

Die Konferenz, eröffnet durch Wolfgang

Baum, war mit hochkarätigen

Rednern bestückt. Mads Toubro,

IBM World Wide Sales Executive eServer

iSeries, hielt die Eröffnungsrede zum

Thema „Mittelstand on Demand“. Die

zweite Key-Note wurde von Jürgen

Geck, World Wide CTO Novell Suse

Linux Division, zum Thema „Die Open

Source Dekade“ vorgetragen. Die Konferenz

selbst traf mit Themen aus den

Bereichen Security, IT-Strategie, Linux,

Midrange MAGAZIN Januar 2005

Neu ausgerichtet

WebSphere und anderen wieder den

Kern des Interesses der Common-Mitglieder.

Die hochkarätigen Referenten

waren zum Teil direkt aus den IBM-Labors

in USA angereist. Im Labor konnten

die Teilnehmer ihre Kenntnisse in

praktischen Übungen direkt am System

testen und in der stimmungsvollen

Abendveranstaltung beim Erfahrungsaustausch

weiter vertiefen.

Unter neuer Führung

Die Benutzervereinigung der IBM Mittelstandskunden,

Common Deutschland

e.V., hat auf ihrer Jahreskonferenz eine

neue Führung gewählt.

Auf der Jahreskonferenz vom 18. bis 20.

November in Würzburg wurden mit

Günter Wiskot (Vorsitzender) und Er-

Der neue Vorstand und die Geschäftsführerin

(v.l.) Günter Wiskot, Christa Beck, Frank Pade und Erwin Öllinger

win Öllinger (Schatzmeister) gleich zwei

der drei Vorstände neu gewählt. Frank

Pade bleibt als 2. Vorsitzender im Amt.

Damit haben die Mitglieder sich gleichzeitig

für eine Neu-Ausrichtung des Vereins

ausgesprochen.

Mit Günter Wiskot, Geschäftsführer der

Blafoc Black Forest Consulting GmbH

und Aufsichtsrat der command AG

wurde erstmals eine Marketing-Orientierte

Führung ins Amt gehoben. Wesentliches

neues Ziel des Vereins ist

damit auch die Gewinnung weiterer

Mitglieder sowohl aus dem bisherigen

Stammpotential der IBM-Midrange-Anwender,

aber auch vermehrt aus dem

Bereich der Anwender von UNIX- und

Windows-basierten Serversystemen.

Außerdem sollen künftig Hochschulen

verstärkt in die Vereinsarbeit einbezogen

werden. Dass dabei das Serviceangebot

ebenfalls erheblich verbessert und

ausgeweitet werden muss, versteht sich

von selbst. „Wir wollen so etwas wie der

ADAC für Anwender von IBM-Serversystemen

im Mittelstand werden“, definiert

der neue Vorstand das ehrgeizige

Ziel. Mit Erwin Öllinger als Schatzmeister,

Organisationsleiter des Leuchtenherstellers

Herbert Waldmann GmbH

& Co KG, ist die Anwenderseite prominent

im Vorstand vertreten. Frank Pade

repräsentiert als ehemaliger IBM-Mitarbeiter

die weiterhin enge Bindung an

IBM.

Kontakt:

COMMON Deutschland e.V.

Christa Beck

Wilhelm-Haas-Str. 6

70771 Leinfelden-Echterdingen

Tel.: 0711-78 23 91 10

> cbeck@common-d.de

Aktuelles

19


Aktuelles

IBM im Dialog mit Partnern und Kunden

Neben ausgereiften Produkten ist ein

kontinuierlicher Dialog zwischen allen

beteiligten Geschäftspartnern die Basis für eine

erfolgreiche Geschäftsbeziehung. Donn B. Atkins,

General Manager IBM Global Business Partners,

sprach mit Michael Wirt über das Partnerprogramm

der IBM sowie die Erfahrungen aus

dem ersten „Partner Jam“.

Michael Wirt: Die Zahl der unabhängigen

Software-Verkäufer nimmt immer

weiter ab. Welche Angebote oder Pläne

haben Sie, um neue Partner im Jahr

2005 zu gewinnen?

Donn B. Atkins: Natürlich hat auch

IBM diese Entwicklung verfolgt. Wir

haben im letzten Jahr viel in eine bessere

Partnerunterstützung sowie in den Auf-

und Ausbau unseres Partnernetzes der

lokalen unabhängigen Software-Anbieter

investiert. Seit Mitte 2003 bieten wir

mit der Express Middleware-Familie

und der Technical Support Option für

IBM Express-Middleware ein Programm

an, das unseren ISVs, den Independent

Software Vendors, schnelle und kompetente

Unterstützung für komplexe

e-Business-Anwendungsentwicklungen

der Express Middleware-Produkte anbietet.

Dieses Programm wird natürlich

ständig überarbeitet – auf Grundlage

des kontinuierlichen Dialogs mit eben

Donn B. Atkins,

General Manager IBM

Global Business Partners

diesen Partnern, die in ihrem Alltag mit

den genauen Anforderungen ihrer mittelständischen

Kunden konfrontiert

werden und daher ganz genau wissen,

was der Kunde braucht und für welche

Lösung er auch willens ist zu bezahlen.

Damit können unsere Partner den typischen

Anforderungen mittelständischer

Unternehmen nach leicht und kostengünstig

einzuführenden Lösungen,

die dabei natürlich auch die Spezifika

der Unternehmen abbilden, entsprechen.

Dass dieses Programm angenommen

und als wirklich hilfreich angesehen

wird, merken wir durch die konti-

Anzeige

nuierlichen Anfragen von unabhängigen

Software-Anbietern, die von dem guten

Image, das IBM hat, überzeugt sind und

Teil des Partnernetzes werden wollen.

Michael Wirt: Der Markt hat anscheinend

die On-demand-Strategie nicht

richtig verstanden oder sie ist erst gar

nicht bei ihm angekommen. Der Blick

auf die Technologie ist ja nicht das Problem.

Wie wollen Sie Ihre Kunden dazu

bringen, weniger auf die Technologie

zu schauen, sondern sich mehr Gedanken

über das „Business on demand“ zu

machen?

20 www.midrangemagazin.de Januar 2005

Jam-Session

Donn B. Atkins: Unternehmen, besonders

kleine und mittelständische Unternehmen,

denken gar nicht so sehr in

Richtung Technologie; für sie stellt sich

doch sehr viel eher die Frage nach Lösungen,

die ihre Prozesse möglicht einfach

und doch spezifiziert unterstützen.

Mit unserer Neuorientierung, neben den

bekannten Software-Anbietern und System-Integratoren

nun auch die kleineren

Anbieter mit branchenspezifischen Lösungen

in unser Partnetz aufzunehmen

und diese mit auf sie zugeschnittenen

Strategien zu unterstützen, werden wir

sicherlich auch die Philosophie, auf der

On demand beruht, den kleinen und

mittelständischen Unternehmen sehr

viel eher kommunizieren können. Denn

On demand bietet ihnen exakt die Lösungen,

die ihren Anforderungen entsprechen:

Sie bekommen genau und

wirklich nur das, was sie an Applikationen

brauchen – und genau zu dem Zeitpunkt,

zu dem sie sie brauchen. Dass

sich das zwangsläufig positiv auf die dafür

notwendigen Investitionen und die

TCO auswirkt und damit auch auf die

Bereitschaft, eine Lösung jetzt zu ordern

und nicht zu warten, bis die Marktlage

größere IT-Budgets erlaubt, ist die

„Message“, die unsere Partner mit jedem

erfolgreichen Projekt als Tatsache

in den Markt tragen.

Michael Wirt: Der neue Power5-Prozessor

hebt den eServer i5 und den eServer

p5 auf eine gleiche Ebene. Wie sieht

nun Ihre Strategie aus, damit Ihre iSeries-

Partner auch pSeries Server und Ihre

pServer-Partner auch iSeries Server verkaufen?

Donn B. Atkins: Der Markt, in dem wir

uns bewegen, wird immer komplexer –

und das Gleiche gilt auch für die Anwendungen,

die unsere Kunden heute fordern.

Gerade Anfang des Jahres, als wir

uns im Rahmen der Neustrukturierung


unserer Partnerstrategie mit vielen Lösungsanbietern

und System-Integratoren

beraten haben, wie die IBM ihr Angebot

für kleine und mittelständische

Unternehmen aufstellen muss und welche

Unterstützung unsere Partner von

uns erwarten, ist eines der Hauptthemen

immer wieder die benötigte Flexibilität

dieser Unternehmen im Mitbewerb gewesen.

Die Lösungen müssen ganz unterschiedliche

Prozesse unter unterschiedlichsten

Bedingungen erfüllen.

Das gilt sowohl für die Hardware als

auch für die Software. Kaum ein Unternehmen

wird sich heute alleine aus

Hardware-Gründen oder wegen einer

bestimmten Plattform für eine Lösung

entscheiden. Wenn zum Beispiel das

Unternehmenswachstum absehbar ist,

wird die Entscheidung für die Plattform

oder Hardware eine ganz andere sein

als die eines schnell wachsenden und

international agierenden Unternehmens.

Immer mehr Unternehmen wollen

auch ihre Applikationen mit Open

Source Software (OSS) – wie beispielsweise

Linux – entwickeln. Für jede dieser

Entscheidungen bietet IBM mit der

neuen Server-Familie genau die Möglichkeit

und die Flexibilität, die Unternehmen

innerhalb ihres genauso komplexen

Marktes brauchen, um sich im

Mitbewerb behaupten zu können. Für

unsere Partner bedeutet das ein sehr

viel breiteres Spektrum mit einer sehr

viel größeren Anzahl möglicher Lösun-

Fachautoren dieser Ausgabe

Midrange MAGAZIN Januar 2005

gen, die sie ihren Kunden maßgeschneidert

anbieten können.

Michael Wirt: Was hat es eigentlich mit

dem „Partner Jam“ auf sich?

Donn B. Atkins: IBM hat seinen Partnern

und Kunden schon in der Vergangenheit

viele reale Plattformen zum Informationsaustausch

angeboten. Das

Internet bietet mit der 24-Stunden/7-

Tage-Rundum-Verfügbarkeit natürlich

auch ganz andere Formen an, die wir

nutzen können und die wir deshalb auch

nutzen wollen. Mit dem Ergebnis des

Partners Jam Web-Forum, das wir erstmals

im Oktober 2004 durchgeführt

haben und das unseren Business-Partnern

und anderen Entscheidungsträgern

fünf Tage lang die einzigartige Möglichkeit

zum virtuellen Austausch über ihre

Erfahrungen, Wünsche, Ziele und natürlich

auch Kritikpunkte gab, sind wir

hoch zufrieden. Die überaus rege Teilnahme,

die äußerst positive Resonanz

sowie die Breite und Tiefe, in der die einzelnen

Themen diskutiert wurden, hat

uns bewiesen, dass wir mit diesem Angebot

auf dem richtigen Weg sind.

Nicht nur unsere Partner profitieren von

dieser Art der gemeinsamen Kommunikation;

für uns war dieses 5-tägige virtuelle

„Coming together“ ein großer

Gewinn an Erkenntnissen darüber, was

wir noch tun können und müssen, um

unsere Partner in der Zukunft noch besser

zu unterstützen.

Dieter Bender dieter.bender@midrangemagazin.de

Sabine Büttner sabine_buettner@de.ibm.com

Manfred Dampf mdampf@seagull.nl

Meike Elsässer meike.elsaesser@beecom.de

Reinhold Karner info@cisag.com

Marco Mancuso marco.mancuso@sou.de

Peter Meier sales@mepa.ch

Klaus Scheibe klaus.scheibe@eu.citrix.com

Dr. Peter Wöllauer info@schnelle-feder.de

Impressum

Midrange MAGAZIN

ISSN 0946-2880

Herausgeber: Michael Wirt

Chefredakteur: Michael Wirt (M.W.)

Redaktion: � (+49) 08191/9649-26

> redaktion@midrangemagazin.de

Thomas Seibold (T. S.), Irina Hesselink (I.H.),

Klaus-Peter Luttkus (KPL), Klaus-Dieter Jägle (KDJ),

Robert Engel (R.E.)

Anzeigen:

PLZ 0 – 4 und Ausland Waltraud Hernandez Avila,

� (+49) 08191/9649-23

> waltraud.h@midrangemagazin.de

PLZ 5 – 9 Brigitte Wildmann,

� (+49) 08191/9649-24

> brigitte.wildmann@midrangemagazin.de

Technischer Redakteur:

Robert Engel, � (+49) 09563/74060

Illustrationen: Günter Ludwig

Lektorat: Text Lift – Thomas Gaissmaier

Bezugspreise (1-Jahresabo):

Inland 2 125,– inkl. MwSt., Ausland 2 140,–

Erscheinungsweise: 12 Ausgaben pro Jahr, jeweils zum

Ende des Vormonats

Mitglied der Informations-

Tatsächlich verbreitete Auflage gemeinschaft zur Feststellung

der Verbreitung

gem. IVW III/04: 15.013

von Werbeträgern e.V.

Gültige Anzeigenpreisliste: Media-Daten Nr. 15/2005

Urheberrecht: Alle im Midrange MAGAZIN erschienenen

Beiträge sind urheberrechtlich geschützt. Alle Rechte,

auch Übersetzungen, vorbehalten. Reproduktionen, gleich

welcher Art, ob Fotokopie, Mikrofilm oder Erfassung

in Datenverarbeitungsanlagen, nur mit schriftlicher

Genehmigung des Verlages. Hiervon ausgeschlossen sind

abgedruckte Programme, die dem Leser zum ausschließlich

eigenen Gebrauch zur Verfügung stehen. Aus der

Veröffentlichung kann nicht geschlossen werden, dass die

beschriebene Lösung oder verwendete Bezeichnung frei von

gewerblichen Schutzrechten ist.

Haftung: Für den Fall, dass im Midrange MAGAZIN

unzutreffende Informationen oder in veröffentlichten

Programmen oder Schaltungen Fehler enthalten sein

sollten, kommt eine Haftung nur bei grober Fahrlässigkeit

des Verlages oder seiner Mitarbeiter in Betracht.

IBM und AS/400 sind eingetragene Warenzeichen der

International Business Machines. Namentlich gezeichnete

Beiträge geben nicht unbedingt die Meinung der Redaktion

wieder. Für unaufgeforderte Einsendungen aller Art

übernimmt der Verlag keine Haftung. Bei Nichtbelieferung

im Fall höherer Gewalt, bei Störung des Betriebsfriedens,

Arbeitskampf (Streik, Aussperrung) bestehen keine

Ansprüche gegen den Verlag.

VERLAG

I.T.P.-Verlags GmbH

Kolpingstraße 26, D-86916 Kaufering

� (+49) 08191/9649-0, 6 (+49) 08191/70661

> service@midrangemagazin.de

� www.MidrangeMagazin.de

Gesellschafter: U. E. Jäkel

Geschäftsführer: Michael Wirt, Klaus-Dieter Jägle

Marketing: Klaus-Dieter Jägle

Abonnentenservice: � (+49) 08191/9649-25

Bankverbindung Deutschland: Landsberg-Ammersee Bank eG

Kto-Nr. 5 137 500, BLZ 700 916 00

PRODUKTION

Produktionsleitung: Michael Wirt

Satz und Druckvorstufe: Popp Media Service, Augsburg

Druck: Joh. Walch GmbH, Augsburg

Aktuelles

21


Aktuelles

Das Ziel ist Flexibilität für Funktionen, Datenbank und Betriebssystem

Investition in die Zukunft

Mehr denn je sind Anbieter von Standard-

Software speziell in dem umfänglichen Bereich

von ERP gefordert, Flexibilität unter Beweis zu

stellen. Dabei ist nicht nur Flexibilität in den

Funktionen sondern auch zunehmend Offenheit

in Bezug auf Betriebssystem und Datenbank

gefordert. Marco Decker, Vertriebs- und

Marketingleiter der OGS GmbH, erklärte im

Gespräch mit Michael Wirt, wie sich sein

Unternehmen auf diese Anforderungen des

Marktes einstellt.

Michael Wirt: Herr Decker, in Ihrem

Kommentar „Modernisierung? Notwendig!“

in der letzten Ausgabe des Midrange

Magazins haben Sie sich vehement

für die Modernisierung vorhandener

Software-Anwendungen eingesetzt.

Warum?

Marco Decker: Neue gesetzliche Anforderungen,

begrenzter Bedienungskomfort

und eingeschränkte Kommunikationsfähigkeit

sind die wichtigsten

Argumente für eine Modernisierung.

Michael Wirt: Wie haben Sie diese Anforderungen

in Ihrem Software-Haus

umgesetzt?

Marco Decker: Wir wollten ganz bewusst

die Vorzüge der alten Erfassungs-

Terminals erhalten und sie mit den neuen

Anforderungen kombinieren.

Michael Wirt: Können Sie ein konkretes

Beispiel nennen?

Marco Decker,

Vertriebs- und Marketingleiter

der OGS GmbH

Marco Decker: In der Vergangenheit

waren die Oberflächen primär auf die

schnelle Erfassung von Routinearbeiten

ausgelegt. Der möglichst hohe Datendurchsatz

war entscheidend. Heute haben

sich die Anforderungen der Kunden

verändert. Die Mitarbeiter sind die aus

der Windows-Welt kommende, Mausorientierte

Bedienlogik gewöhnt. Beides

steht eigentlich in offensichtlichem Widerspruch.

Die anwenderfreundlichen, intuitiven

und weitgehend selbst erklärenden Programme

nehmen zu viel Platz und Raum

auf dem Bildschirm ein. Waren in der

„grünen Bildschirmwelt“ die zur Routine

gehörenden Eingabefelder auf einer

Bildschirmseite gebündelt, so sind die

modernen Oberflächen in mehrere logische

Themenbereiche gesplittet.

Michael Wirt: Warum sollten dann Unternehmen

Geld in die Hand nehmen,

um die effizientere Routineoberfläche

durch moderne Bildchen zu ersetzen?

Marco Decker: Enthält die zu bearbeitende

Aufgabe nur ein einziges, von der

Routine abweichendes Element, zeigen

sich die Vorzüge der modernen Oberfläche

sofort. Denn die alten Geschäftsvorfälle,

die z.B. Aufträge im gleichen Trott

abgewickelt haben, gibt es kaum noch.

Der Markt ist differenzierter geworden,

die Ansprüche und Wünsche des Kunden

sind individueller – einerseits hinsichtlich

der Produkte, aber auch hinsichtlich

der Modalitäten. Damit verlagert

sich der Anforderungscharakter an

die Erfassungslogik deutlich in Richtung

der Windows-orientierten Themenlogik.

Die Bedienlogik dahingehend zu

optimieren, dass Standardvorgänge weiterhin

mit vergleichbarer Effizienz abgewickelt

werden können, war eine der

großen Herausforderungen in unserem

Modernisierungsprojekt.

24 www.midrangemagazin.de Januar 2005

Michael Wirt: Wenn ich Sie richtig verstehe,

bedeutet dieses veränderte Anspruchsverhalten

der Geschäftspartner,

dass die alte Routinelogik mit dieser

Fülle von individuellen Präferenzen an

ihre Grenzen stößt und in der Zukunft

wohl damit überfordert ist?

Anzeige

Marco Decker: Ja, und damit gibt es

auch kaum noch eine Zukunft für die

Welt der Green Screens. Hier handelt es

sich um keinen der schnelllebigen

Trends, die ihre Geburt kaum überlebt

haben. Nur mit dieser neuen Flexibilität

lassen sich die heutigen und künftigen

Anforderungen des Marktes professionell

abwickeln.

Michael Wirt: Die alten Routineprogramme

waren thematische Insellösungen.

Wie sehen Sie diesen Sachverhalt

bei den modernen Anwendungen?

Marco Decker: Hier sprechen Sie einen

ganz wesentlichen Punkt an! Wir haben

immer noch Insellösungen, Word bleibt

Word und ERP bleibt ERP. Aber in stärkerem

Maße steht die Verzahnung der

einzelnen Anwendungen unter einem gemeinsamen

Vorgang im Vordergrund.

War früher ein Vorgang meist vollständig


in der Warenwirtschaft abbildbar, so

wird er heute üblicherweise ergänzt

durch eine individuelle Excel-Kalkulation,

durch eine kundenseitige Produktskizze

oder ein internes Gesprächsprotokoll

in Word. Natürlich waren die Dinge

auch in den alten Systemen als unabhängige

Nebenschauplätze lösbar, allerdings

ohne gemeinsame Verankerung. Der

heutige Integrationsansatz sorgt dafür,

dass aus der Einzelaufgabe ein Gesamtvorgang

wird, bei dem bereits vorhandene

Informationen zwischen den einzelnen

Anwendungen mitgenommen werden.

Damit entfallen sowohl zeitaufwendige

Doppelerfassungen als auch Informationsdefizite

durch das profane Nichtwissen

von vorhandenen Dokumenten. Die

Unternehmen werden schlagkräftiger, sie

sparen Arbeitszeiten ein und ihre Mitarbeiter

gewinnen an Kompetenz.

Michael Wirt: Und wie steht es neben

der internen Kommunikation mit der

externen?

Marco Decker: Je aktueller die jeweilige

Anwendung ist, desto einfacher ist

das Erzeugen oder Verarbeiten der Kommunikations-Datenströme

wie XML

oder HTML. Das setzt voraus, dass die

Anwendung nicht nur über eine Effizienz

steigernde Oberfläche verfügt, sondern

auch in ihrem technologischen

Kern, in Programmen und Datenbanken

up to date ist.

Michael Wirt: Wie gehen die neuen Anwendungen

mit den gesetzlichen Neuregelungen

wie GPDU oder Elster um?

Marco Decker: Haben uns vor einigen

Jahren noch Gesetzesänderungen bewegt,

ob und wie lange beispielsweise

ein Formular aufzubewahren ist, so sind

es heute Forderungen nach Integration

fertig gestellter Programm-Module und

Kommunikationsdatenbanken, die uns

beschäftigen. Und diese Integrationsaufgaben

werden steigen.

Michael Wirt: Was ist der Grund, warum

Sie gerade jetzt mit der neuen Version

Ihrer Branchen-Software auf den

Markt kommen?

Marco Decker: Mit der bisherigen

Version konnten wir alle aktuellen An-

Midrange MAGAZIN Januar 2005

forderungen im Rahmen der Wartungsverträge

abbilden, wenn auch manchmal

mit etwas höherem Aufwand. Aber

die Schlagzahl der gesetzlichen Anforderungen

hat sich in den letzten Jahren

dramatisch erhöht. Immer mehr neue

Module und Funktionen müssen integriert

werden. Auch die Kundenwünsche

werden rasant differenzierter, individueller

und gesetzliche Regelungen

wären in der „alten Welt“ schwerer zu

realisieren.

Natürlich hätten wir schon vor ein bis

zwei Jahren vorpreschen können, doch

der überwiegende Teil unserer Bestandskunden

aus der Baubranche war in der

vergangenen Zeit für solche Aktivitäten

aufgrund der wirtschaftlichen Großwetterlage

nicht ansprechbar.

Diese Frist haben wir genutzt, unsere

Hausaufgaben zu machen und eine neue

Version ausreifen zu lassen. Jetzt, wo

der Markt sich wieder dreht, bieten wir

die Lösung, die unseren Kunden wieder

Wettbewerbsvorteile garantiert.

Michael Wirt: Wie stehen Sie zu den

Schlagworten „Plattform-Unabhängigkeit

und i5“?

Marco Decker: Server der Wahl ist und

bleiben die iSeries und i5, weil wir uns

seit Jahrzehnten auf die hohe Verfügbarkeit

der Anwendung und den praktisch

betreuungslosen Betrieb der IBM-

Maschinen verlassen können. Eigenschaften,

die nicht nur Kundennutzen

repräsentieren, sondern die auch einem

Software-Haus das Leben natürlich

leichter machen.

Dennoch verlangt der Markt nach Linux-

und Windows-Lösungen. Mit der

Version V2 haben wir folgerichtig auch

den Grundstein gelegt, um im Frühjahr

2005 eine marktreife Linux-Version verfügbar

zu haben. Dabei wurde bewusst

die Entscheidung pro Linux getroffen;

die genau so mögliche Windows-Version

werden wir zurzeit nicht anbieten.

Unser Anspruch an den reibungslosen

Betrieb einer ERP-Software lässt sich

durch den strukturellen Aufbau des Betriebssystems

noch am ehesten mit Linux

realisieren.

Anzeige

Aktuelles

25


Macher der Märkte

Deutsche Unternehmen haben im vergangenen

Jahr wieder mehr Nachwuchs in den Bereichen

Fach- und Führungskräfte eingestellt; für 2005

Jahr sehen sie weiteres Rekrutierungswachstum.

Die Beratungs- und Dienstleistungsbranche hat

den höchsten Bedarf an so genannten „High

Potentials“, die folgenden stehen im Kampf um

die Talente (zunächst) nicht mehr zur

Verfügung.

Magic Software hat Stephan Romeder

(Bild oben) zum neuen Geschäftsführer

ernannt. Der Wirtschaftsinformatiker

gehört dem Unternehmen

bereits seit

1996 an – er startete

als Account Manager

„Tools and Applications“

und verantwortete

zuletzt das direkte und indirekte

Geschäft als auch das Business

Development des

EAI/BPM-Anbieters.

Zu den vorherigen

Karrierestationen

Romeders gehören

Firmen wie IQ

Products und die

Loos Informations-

und Automatisierungssysteme (LIAS)

GmbH. Im Rahmen des Führungswechsels

wird Dirk Timmerman (Bild

unten) bei Magic künftig als Business

Development Director für EMEA aktiv

sein. Der Gründer der deutschen

Niederlassung widmet sich nun dem

Aufbau eines indirekten Vertriebskanals

aus grenzüberschreitenden Softwarepartnern

und Systemintegratoren.

Timmerman berichtet in seiner neuen

Funktion direkt an Regev Yativ,

Magics Managing Director für die

Region EMEA.

� www.magicsoftware.com

Intentia hat Arthur Gitajn zum neuen

Chief Financial Officer ernannt. Er

wird sein Amt am 1. Januar antreten

und berichtet direkt an Intentias CEO

Bertrand Sciard. Håkan Gyrulf hatte

bereits im Juli angekündigt, den Posten

als CFO nach acht Jahren aufzugeben.

Nachfolger Gitajn ist Finanzexperte

mit über 20 Jahren Erfahrung in unternehmerischen

und behördlichen Umgebungen,

die er unter anderem als CFO

von Geac sammelte. 2003 verließ er

das Unternehmen, um sich als Vizepräsident

und CFO der kanadischen

Handelsbank Clairvest Group anzuschließen.

� www.intentia.de

Computer Associates International hat

John Swainson (Bild) zum President

und designierten

Chief Executive

Officer (CEO)

ernannt. Der 50jährige

bringt 26

Jahre IBM- und

damit üppige Branchenerfahrung

in das

Unternehmen ein; er wurde gleichzeitig

in das Board of Directors gewählt, das

nun aus 10 Mitgliedern besteht. In

seiner vorherigen Position als Vice

President des weltweiten Software-Vertriebs

verantwortete Swainson die

Vermarktung des gesamten SW-Spektrums

der IBM über verschiedenste

Vertriebskanäle. Bis Swainson sich bei

CA einarbeiten konnte, bleibt Interims-

CEO Kenneth Cron im Amt. Der 48jährige

ist ebenfalls Mitglied des Board

of Directors bei CA und soll es auch

nach der Amtsübergabe bleiben. Vor

seinem Wechsel zu CA hatte Cron als

Chief Executive Officer bei Vivendi

Universal Games fungiert.

� www.ca.com/de

Nach 15 Jahren endet am

31. Dezember die Zusammenarbeit

zwischen Martina Schimmel-Schloo

und acquisa. Unter der Ägide der

Diplom-Kauffrau, die das Magazin

zehn Jahre lang als Chefredakteurin

und weitere fünf Jahre als Herausgeberin

prägte, konnte sich acquisa zu

einer der führenden Publikationen für

Entscheidungsträger in Vertrieb und

Marketing etablieren. Zum Jahresabschluss

endet nun die Übergangsregelung,

die nach dem Verkauf des

Verlages an die Haufe Mediengruppe

26 www.midrangemagazin.de Januar 2005

geschlossen wurde. Sie könne sich

dann mit vollem Engagement dem

weiteren Ausbau der Expert-Sites

widmen, erklärte dazu Schimmel-

Schloo. In den nächsten Wochen sollen

auf den Online-Fachinformationsdiensten

weitere Services wie eBooks

und eDossiers angeboten werden.

� www.Schimmel-Media.de

Anzeige

Uta Dudek, Vertriebsleiterin bei CPL,

will sich neuen beruflichen Herausforderungen

widmen.

Ihre Nachfolge ist

bereits geregelt, die

Sales-Verantwortung

bei dem Anbieter

integrierter IT-

Komplettlösungen für

iSeries und i5 übernimmt

Kai-Oliver Rittner (Bild). Er

startete seine Karriere bei CPL bereits

2001 – als Organisationsprogrammierer

für den Bereich Finanzwirtschaft.

Zuletzt war Rittner in leitender

Position für den Bereich Service &

Support verantwortlich. Die CPL

Unternehmensberatung für Organisation

und Datenverarbeitung GmbH

gehört zu den „Traditionsanbietern“

der Branche; sie feierte in diesem Jahr

ihr 25-jähriges Bestehen. „Wer genauer

hinhört, gibt die besseren Antworten“

lautet die Philosophie der Hamburger.

Lösungen werden im intensiven Dialog

mit dem Kunden erarbeitet.

� www.cplgmbh.com


Technik & Integration

Sätze mit nicht-darstellbaren Zeichen finden

Frage: Bei uns bricht ein Anzeigeprogramm

ab, weil ein Textfeld nicht darstellbare

Zeichen enthält. Wie kann man

alle Sätze in einer Datei finden, die ein

solches Problem verursachen könnten?

28 www.midrangemagazin.de Januar 2005

Technik-Forum

Sie sind nun wieder eingeladen, die Diskussion spezieller technischer Probleme mit zu verfolgen.

Bitte schicken Sie Fragen, Anregungen oder Antworten zu den vorgestellten Themen – ebenso wie Ihre Kritik

– an unsere eMail-Adressen dieter.bender@bender-dv.de oder redaktion@midrangemagazin.de

select *

from KUNDE

where NACHNAME like ‚%ä%ʼ

or NACHNAME like ʻ%ö%ʼ

or NACHNAME like ʻ%ü%ʼ

or NACHNAME like ʻ%Ä%ʼ

or NACHNAME like ʻ%Ö%ʼ

or NACHNAME like ʻ%Ü%ʼ

or NACHNAME like ʻ%ß%ʼ

Abbildung 1

select *

from KUNDE

where NACHNAME translate(NACHNAME, ‚ ‚, ‚ÄÖÜäöüßʼ)

Abbildung 2

select *

from Datei

where TEXTFELD translate(TEXTFELD, ‚ ‚,

xʼ000102030405060708090A0B0C0D0E0F101112131415161718

191A1B1C1D1E1F202122232425262728292A2B2C2D2E2F303132

333435363738393A3B3C3D3E3Fʼ)

Abbildung 3

select *

from Datei

where Feld1 translate(Feld1, ‚ ‚,

xʼ000102030405060708090A0B0C0D0E0F101112131415161718191A1B1C1D1E1F2

02122232425262728292A2B2C2D2E2F303132333435363738393A3B3C3D3E3Fʼ)

or Feld2 translate(Feld2, ʻ ʻ,

xʼ000102030405060708090A0B0C0D0E0F101112131415161718191A1B1C1D1E1F2

02122232425262728292A2B2C2D2E2F303132333435363738393A3B3C3D3E3Fʼ)

Abbildung 4

Antwort: Auf den ersten Blick scheint

das nur per Programm möglich zu sein

– und selbst das erfordert noch einen

Augenblick des Nachdenkens.

Der Bereich von Hexadezimal 00 bis 3A

ist im EBCDIC für Steuerzeichen reserviert,

und in dieser Zeichenmenge liegen

auch die Zeichen, die bei der Anzeige

einer Bildschirmdatei in den Feldern

nicht erwartet werden. Wenn es denn

eine Chance gibt, diese Aufgabenstellung

ohne Programm zu lösen, dann

mit SQL. Der erste Ansatz, es mit einer

LIKE-Abfrage zu versuchen, artet bei

der Menge der abzufragenden Zeichen

in fehlerträchtige Tipparbeit aus. Zur

Ermittlung aller Sätze, bei denen ein bestimmtes

Feld Umlaute enthält, sähe das

mit der LIKE-Variante noch recht überschaubar

aus (siehe Abbildung 1).

Die Laufzeit von dieser Abfrage ist bei

großen Datenmengen schon erheblich,

lässt sich aber unter Verwendung der

Funktion TRANSLATE verbessern (siehe

Abbildung 2).

Bei dieser Variante ersetzt die SQL-Funktion

TRANSLATE alle Umlaute durch

Blanks und der Vergleich mit dem Ursprungsfeld

selektiert die Sätze, bei denen

eine Umwandlung stattgefunden hat.

Mit diesem Ansatz lässt sich auch die

Ausgangsfrage elegant lösen; man

braucht lediglich einen TRANSLATE zu

verwenden, der alle Zeichen kleiner als

Hexadezimal 40 durch Blanks ersetzt

Anzeige

und muss dann in der Where-Klausel

wiederum diejenigen Sätze selektieren,

bei denen eine Umwandlung stattgefunden

hat (siehe Abbildung 3).

Die Laufzeit dieser Abfrage ist durchaus

noch erträglich; es wird zwar ein Full

Table Scan erzwungen, aber es gibt keine

rekursive Komponente – wie bei der Verwendung

von LIKE mit einem %-Zeichen

am Anfang des Vergleichswertes.

Wenn man Steuerzeichen in mehreren

Feldern sucht, dann muss man die Felder

entweder miteinander verketten

oder kann mehrere Bedingungen mit

„oder“ koppeln (siehe Abbildung 4).

Den Autor Dieter Bender erreichen

Sie unter

> dieter.bender@midrangemagazin.de


Information Integrator OmniFind Edition

Laut IDC wenden Unternehmensmitarbeiter

täglich mehr als drei Stunden für die

Informationssuche auf und kommen dabei zu

nur teilweise verwertbaren Ergebnissen. Ein

schneller Zugriff auf die wirklich wichtigen

Informationen kann jedoch geschäftsentscheidend

sein. Um diesem Miss-Stand Abhilfe zu

leisten, bietet IBM die Suchmaschine DB2

Information Integrator OmniFind an.

Die Suchmaschine ist in der Lage, mit

der Eingabe eines einzigen Wortes

oder Satzes Inhalte aus verschiedensten

Datenquellen zu indizieren. Eine leicht

bedienbare Oberfläche hilft dem Anwender

bei der unstrukturierten Informationssuche

quer durch Intra-, Extra- und

Internet-Sites, relationale Datenbanken,

Content Management Systeme, Messaging

Server und File-Systeme.

Ein wesentlicher Unterschied zu den

herkömmlichen Internet-basierten Suchmaschinen,

die auf HTML-Inhalte fokussiert

sind, besteht bei OmniFind in

der Art der Suche und der dahinter stehenden

Technik: Da die Dokumente in

Unternehmen in der Regel nicht miteinander

verknüpft sind, wie das zum Beispiel

im Internet der Fall ist, erfordern

Geschäftsinformationen mit ihren unterschiedlichen

Datenquellen eine so

genannte „unscharfe Suche“. Denn im

Gegensatz zur strukturierten Suche ist

diese in der Lage, Informationen über

Archiv- bzw. Content Management Systeme,

Dateisysteme oder das unternehmenseigene

Intranet hinweg zusammenzustellen.

Der Anwender ist nicht mehr

darauf angewiesen, in bestimmten Kategorien

oder Datenfeldern zu suchen,

sondern kann frei recherchieren. Denn

OmniFind filtert die Informationen

dank so genannter Relevanz-Algorith-

Midrange MAGAZIN Januar 2005

Technik & Integration

Die Suchmaschine von IBM

men aus den unterschiedlichsten Datenquellen

heraus, kategorisiert, fasst zusammen

und präsentiert sie – je nach

Relevanz – in einer einzigen Ergebnisliste.

Das Ganze erfolgt dank einer hoch

skalierbaren Architektur in Sekundenbruchteilen.

Neben der Schnelligkeit spielen dabei

auch die Zuverlässigkeit und Sicherheit

der Informationen, wie beispielsweise

die Einhaltung der erteilten Zugriffsrechte,

eine wichtige Rolle. Dadurch,

dass die Analysefunktionen unsichtbar

im Hintergrund ablaufen, bedarf es für

den Administrator nur noch eines geringfügigen

Aufwands.

Verschiedenste Recherche-

Möglichkeiten

Zum Beispiel verwendet IBM diese

Suchtechnologie für ihr eigenes Intranet.

Mit mehr als zehntausend separaten

Web-Sites richtet sich das IBM Intranet

weltweit an über 300.000 Mitarbeiter

und ist damit eines der größten Unternehmens-Intranets

der Welt. Seit seiner

Installation bedient DB2 Information

Integrator OmniFind täglich mehr als

80.000 Suchanfragen und liefert über

sieben Millionen einzelne Seiten hinweg

die gewünschten Ergebnisse – und das in

Sekundenbruchteilen.

Will zum Beispiel ein Herstellungsleiter

die Zuliefererergebnisse evaluieren, um

bessere Rabatte auszuhandeln, muss er

sich ein komplettes Bild über die Geschäftsbeziehung

verschaffen können.

OmniFind kann ein solches mit Hilfe eines

„Data Dashbord“ bzw. ein Unternehmensportal

erstellen. Dies ist nur möglich,

da die integrierten Analyse-Funktionen

Querverbindungen zwischen den

verschiedenen Informationen herstellen

– zum Beispiel zwischen Verkaufszahlen

und Echtzeit-Informationen oder unstrukturierten

Inhalten wie Verträgen.

Die Suchmöglichkeiten mit OmniFind

können in Web-Sites und Portalen, aber

auch in Applikationen integriert werden.

So lassen sich über Wörterbücher

beispielsweise verschiedene Funktionen

wie die automatisierte mehrsprachige

Suche nach Synonymen und sinnverwandten

Fachbegriffen aktivieren. Dabei

können für einen Suchbegriff verschiedene

Schreibweisen eingegeben

werden, wie zum Beispiel Maier, Maier,

Meyer, Mayr – und auf Wunsch werden

alle zutreffenden Ergebnisse angezeigt.

Wann kommt OmniFind

zum Einsatz?

Der Einsatz lohnt sich, wenn in einem

Unternehmen ein umfangreiches Intranet,

ein Archiv- bzw. Content Management

System oder ein Portal-Server im

Einsatz sind. Darüber hinaus kann OmniFind

helfen, wenn die Informationen

derzeit in einer Vielzahl verschiedener

Datenhaltungssysteme bzw. Datenbanken

gehalten werden oder ein großer

Bestand an PC-Dokumenten verwaltet

wird und bislang keine effiziente Suchmöglichkeit

zur Verfügung steht.

Die Lösung besteht aus drei wesentlichen

Komponenten: dem Crawler, der

die Datenquellen durchsucht, dem Indexer,

der die Ergebnisse des Crawlers kategorisiert

und indiziert, sowie der Suchmaschine,

die auf Basis der vom Indexer

erstellten Datenbank Suchanfragen beantwortet.

Als Datenquellen unterstützt

OmniFind unter anderem: HTTP/HTT-

PS, Newsgroups (NNTP), Dateisysteme,

Domino-Datenbanken, Microsoft Exchange

Public Folders, IBM DB2 Content

Manager, DB2 UDB, DB2 UDB for

z/OS, Informix und Oracle-Datenbanken.

Der Support für Documentum und

FileNet erfolgt über DB2 Information

Integrator Content Edition.

Fachautorin: Sabine Büttner

29


Marktübersicht

Tools und Utilities für iSeries, i5 und Netzwerke

Im Handwerk gilt: Wer seines gelernt hat,

darf auch gern zu unterstützenden Mitteln

greifen. Selbst Künstler kommen

heute nicht mehr ohne aus – obwohl diese

Berufsgruppe ihren „besonderen Bezug

zum Objekt“ gern mit weniger effizienten

Verfahrensweisen unterstreicht. Objekte

sind auch des Administrators Freund und

der ist froh, dass in seinem Beruf weniger

Sentimentalität gefragt ist.

Tools & Utilities machen sein Leben

leichter und sorgen mitunter sogar dafür,

dass selbst heterogenste Landschaften

immer noch mit nur einem Paar Argus-

Augen auskommen können. Viele der

angebotenen Lösungen setzen nicht einmal

eine üppige Berufspraxis voraus –

sie sind quasi selbsterklärend und überwachen

Netzwerke, steuern Betriebssysteme

und optimieren Arbeitsabläufe.

Nachrichten perfektionieren

Mit Lösungen wie eComPlus/400 e-Mail

& Fax können Nachrichten perfektioniert

und vielfältige Kommunikationsdienste

unter einheitlicher Oberfläche

30 www.midrangemagazin.de Januar 2005

Machen lassen

Haben Sie schon einmal versucht, eine Mulde in ein Stück Hartholz zu formen? Ohne passendes Werkzeug ist das ein ziemlich mühsames

Unterfangen. Um Kraft und Zeit zu sparen, wurden schon in der Steinzeit Hilfsmittel für effizientere Prozesse entwickelt. Auf Server-Farmen sparen

heute Tools & Utilities Energie, Zeit und damit Geld.

genutzt werden – darunter e-Mail via

Internet/Intranet oder der Versand von

Faxen oder Short Messages an Mobiltelefone.

iSeries- oder PC-Dokumente

sind damit direkt aus den unterschiedlichsten

Anwendungen heraus zu versenden.

Anhand der Empfängeradresse

erkennt die Lösung automatisch, welcher

Dienst oder Reiseweg präferiert

werden sollte.

Die eComPlus/400 DSL-Box ermöglicht

den Versand und Empfang von e-Mail

mit DSL-Geschwindigkeit und gleichzeitig

das Einbinden einer Fax-Box. Diese

kann als Wireless LAN Access-Point

für mobile oder stationäre WLAN-Einheiten

an der iSeries ausgebaut werden;

das Schröder Bauzentrum in Heide/Holstein

und Daihatsu Deutschland gehen

diesen Weg bereits.

Gute Entwicklung

Ein Entwicklungstool für Datenaustausch-

und XML-Lösungen auf der

iSeries hat die edv-beratung… litters im

Programm. XB/400 kann Datenbank-

dateien in XML-Dokumente umsetzen

und vice versa. Das Tool macht Web-

Services für die iSeries verfügbar und

hilft dabei, diese „Dienste“ auf dem

Mittelstands-Server zu erstellen.

Aus RPG oder Cobol-Programmen heraus

kann auf beliebige Datenbanken

zugegriffen werden. XB/400 hilft dabei,

eine Socket-Kommunikation zu beliebigen

TCP/IP-Systemen herzustellen und

so z.B. Daten mit einem Internet-Marktplatz

auszutauschen.

Kommunizieren und

komprimieren

iSeries Edifact Konverter wie Edicon

helfen beim elektronischen Datenaustausch;

mit ascon hat die Menten GmbH

einen iSeries Communicator im Programm.

Es sind Module für FTP, e-Mail,

teleboX400 oder auch IE und OFTP

erhältlich, detaillierte Log-Funktionen

erleichtern den Überblick, ein automatischer

Wiederanlauf und Mehrfachsitzungen

sorgen für Komfort. Das tut

auch die native iSeries-Anwendung


gzip400. Laut Hersteller verdichtet sie

Daten um bis zu 90 Prozent, darunter

z.B. PF-DTA, SAVF, SRC-PF, IFS-Dateien

sowie Spool-Dateien. Die optionale

Konvertierung von Spool-Dateien kennt

viele Formate – darunter: PDF, HTML,

TXT und CSV.

Info als Konzept

Excel Data promotet gleich ein ganzes

Info-Konzept: Es sei ein hilfreiches

Werkzeug für Business Performance

Management. Als Rahmenlösung für

das Gestalten von Budget-Systemen

und für eine dezentrale Budgetierung

(z.B. von Umsätzen und Kosten) komme

das Modul InfoBudget zum Einsatz.

Es ist mit dem InfoSuite Data Warehouse

voll integriert und mit offenen

Schnittstellen zu dem jeweiligen ERP-

System auf der IBM iSeries versehen.

Rührige Ameisen

Mit dem Anwendungssystem (eMized)

office access hat schon die Deutsche

Bahn gute Erfahrungen gesammelt. Das

Tool kam zunächst für den optimierten

Druck von RPG-Listen und Dateien

zum Einsatz, später auch für die Interpretation,

Formatierung und Komplettierung

von iSeries-Druckdateien. Der

Hersteller Ameise GmbH hat sich jüngst

mit dem langjährigen Geschäftspartner

Portolan zusammengetan und will seine

Tools nun unter dem Dach der Würth

IT-Familie weiterentwickeln. Dafür haben

die Ameisen ihren bisherigen Firmensitz

verlassen und sich ein neues

Zuhause in Ilsfeld geschaffen.

Solutions 4U

Auf System-Tools für iSeries hat sich

auch Göring spezialisiert: i4Query oder

i4SMS haben die Bruchsaler im Angebot;

mit Letzterem können aus jeder

beliebigen Anwendung oder via Bedienzeile

Short Messages an Mobiltelefone

verschickt werden. Mit i4outq lassen

sich Spool-Dateien vollautomatisch verarbeiten;

Spool-Operationen – wie z.B.

e-Mail-Versand via i4Spool oder Excel-

Generierung mit iExcelGen – werden

automatisiert. Über ein Regelwerk, das

sowohl auf Spool-Attributen (Spool-

Name, User usw.) als auch auf Spool-

Midrange MAGAZIN Januar 2005

Inhalten (Kundennummer, Belegart

usw.) basiert, können Abläufe und Ablaufzeiten

festgelegt werden. Das Splitten

einer tausendseitigen Rechnungsliste

in mehrere kundenbezogene e-Mails

wäre eine Sisyphus-Arbeit für den User.

i4outq soll solche Aufgaben im Handumdrehen

erledigen.

No Token – no Access?

HOBs Verschlüsselungspaket für sichere

Kommunikation und Authentifizierung

in TCP/IP-Netzen auf Basis von

SSL Version 3 wurde im Mai mit einer

zusätzlichen Sicherheitsschranke ausgestattet:

der Unterstützung der Microsoft

Crypto API inklusive begleitendem Einsatz

von SmartCards und Tokens. Diese

Systeme sollen Angriffe von Hackern –

z.B. durch das Ausspähen von Passwörtern

– verhindern, da ohne sie keine

Benutzer-Authentifizierung möglich ist.

HOBLink Secure kann jetzt auch in

Blade Server-Farmen eingesetzt werden;

als begleitendes Tool für die Regelung

der Zugriffe auf die Anwender-Blades

bieten die Cadolzburger einen speziellen

Blade Balancer an.

Netzwerk-Kontrolletti

Im Mittelpunkt der IT stehen iSeries

und i5; clevere Tools überwachen dieses

Zentrum – inklusive der dazugehörigen

Switches, Hubs und sämtlicher

IP- und SNMP-basierenden Einheiten.

Werkzeuge von Anbietern wie IBV und

Toolmaker benachrichtigen bei Problemen:

per SMS an Handys und Pager

oder per e-Mail, wenn gewünscht. IBVs

Robot/ALERT bringt gleich eine üppige

Broadcast-Liste mit: Hier kann festgelegt

werden, an wen und wie im Notfall

eine Nachricht gesendet werden

soll. Sind Schichtpläne definiert, prüft

das Tool diese zunächst und sendet die

Message an die jeweilig verantwortliche

Person. In der Version 5.0 unterstützt

Robot/ALERT SMTP und POP3

als auch SNPP.

Wegweiser

Ebenfalls von IBV kommt der PATH-

FINDER: Er analysiert Dateien, Programme

und Felder zusammen mit anderen

System- oder Benutzer-Objekten

Marktübersicht

und präsentiert diese Informationen auf

dem Bildschirm, dem Drucker oder in

einer Datei. Zusätzlich zu den Cross-Referenzen

sind Werkzeuge für Manager,

Systemadministratoren, Programmierer

und Sicherheitsverantwortliche integriert.

Die Lösung zeichnet Diagramme

von Netzwerkeinheiten sowie Flussdiagramme

von Jobs, findet ungenutzte

Objekte, überwacht die Plattenspeicherauslastung

und unterstützt das Audit

der Systemsicherheit.

Unicode für PDF

Für die Ausdehnung der Geschäftskontakte

in osteuropäische und asiatische

Länder wurde Toolmakers neueste DirectMail-Version

2.92 um die Unterstützung

von Unicode bei der PDF-

Konvertierung erweitert; Spool-Dateien

werden auch gebündelt in PDF

umgewandelt. Bei der Konvertierung in

EPDF kann nun ein anderes Formular

für zweite oder Folgeseiten verwendet

werden. Die Lösung ist in Deutsch,

Englisch und Französisch verfügbar.

Version 5.02 der SMS-Kommunikationslösung

GSMText unterstützt jetzt

auch SMS-Provider, die einen direkten

Zugang über TCP/IP zur Verfügung

stellen. Damit können die Kurznachrichten

über eine bestehende Internet-

Verbindung schnell und kostengünstig

übertragen werden. Zusätzlich wurden

weitere Überwachungspunkte eingerichtet,

mit denen TCP-Server wie

HTTP-, POP3- und SMTP-Server auf

Funktionsfähigkeit zu überprüfen

sind.

Attacke!

Als Wegweiser in Sachen Tools &

Utilities soll unsere Marktübersicht

dienen – für (fast) jede Aufgabe gibt es

Hilfsmittel. Ob Sie heute die Benutzerverwaltung

optimieren oder morgen

ihre Netzwerkattacken schneller erkennen

wollen: In unserer Anbietertabelle

oder online ist Unterstützung zu finden

(www.Midrange-Solution-Finder.de).

M.W.

31


Marktübersicht

www.MidrangeSolutionFinder.de

Die hier aufgeführten Anbieter stellen einen

selektiven Snapshot vom 02.12.2004 zu

dem Thema Tools und Utilities für iSeries,

i5 und Netzwerke aus unserer Datenbank

www.MidrangeSolutionFinder.de dar.

Alle Firmen, die Sie auf den folgenden Seiten

sehen, haben sich im MSF mit ihrem Unternehmensprofil

und detaillierten Angaben eingetragen.

Alle weiteren Informationen zu Anbietern

und Angeboten finden Sie kostenlos, unverbindlich

und immer tagesaktuell in unserer

Online-Datenbank, in der Sie sich anonym

informieren können. Waren Sie schon drin?

Abfragewerkzeuge

edv... beratung litters

� (+49) 06241/9562-0

GEDOS SOFTWARE GMBH

� (+49) 02159/9687-0

GÖRING iSeries Solutions

� (+49) 07251/989512

IBV Informatik GmbH

� (+49) 07621/4092-0

Ing. Andreas Gruber Software &

Service IT-Dienstl. für Netzwerke mit

AS/400

� (+43) 0662/457812

ML Software GmbH

Entw.- Dienstl.- u. Vertriebsges. mbH

� (+49) 07243/5655-0

Perform GmbH

� (+49) 030/351904-0

QlikTech Deutschland GmbH

� (+49) 0211/58668-0

32 www.midrangemagazin.de Januar 2005

Tools und Utilities für iSeries, i5 und Netzwerke

Anbieterübersicht

SAMAC Software GmbH

� (+49) 02173/13035

SRABO Solutions OHG

� (+49) 08233/7384-92

SSS-Software GmbH

� (+49) 04203/79044

Support Software Klaus Klemm

GmbH & Co. KG

� (+49) 09075/70176-1

SYMTRAX S.A.

� (+33) 0800/1833838

Toolmaker Software AG

� (+41) 043/3057323

Toolmaker Software AG

� (+41) 043/3057323

W + P Solutions GmbH & Co KG

� (+49) 0711/770558-0

Editoren

IT-Services and Solutions GmbH

� (+49) 0371/6978-2220

MP Orga EDV Dienstleistungen

� (+41) 01/7221441

O+W EDV-Beratung Heinz Wiesen

� (+49) 02166/58913

QlikTech Deutschland GmbH

� (+49) 0211/58668-0

SSS-Software GmbH

� (+49) 04203/79044

Support Software Klaus Klemm

GmbH & Co. KG

� (+49) 09075/70176-1

Toolmaker Software AG

� (+41) 043/3057323

TOOLMAKER Software GmbH

� (+49) 08191/968-0

RZ-Automatisierung

AK-Industrieinformatik GmbH

� (+49) 0931/32155-0

Compartner Systems GmbH

� (+49) 02102/156-40

Datasoft Ges. für Datenverarbeitung

Software und Kommunikation mbH

� (+49) 06102/27038-100

eSeSIX Computer GmbH

� (+49) 08441/279-0

GEDOS SOFTWARE GMBH

� (+49) 02159/9687-0

HiT Software Inc.

� (+49) 089/12162533

IBV Informatik GmbH

� (+49) 07621/4092-0

ICNet GmbH

� (+49) 0251/2622-0

J&J DREGER

Consulting GmbH

� (+49) 069/90479-0

K&P Computer Service-

und Vertriebs GmbH

� (+49) 0611/4479-0

Pragmatica AG Business

Unit Systems

� (+41) 056/41858-58

PROFI Engineering

Systems AG

� (+49) 06151/8290-0

Schleicher System AG

� (+49) 06145/9577-0

SIRIUS ITC AG

� (+41) 071/3140-200


Tools

DANS Europe AG

� (+352) 026/551199

Datasoft GmbH

� (+49) 06102/27038-100

edv... beratung litters

� (+49) 06241/9562-0

EXCEL DATA Deutschland AG

� (+49) 05251/69887-0

G.E.P.A.R.D. Software GmbH

� (+49) 02501/4479-0

gateProtect Ag

� (+49) 040/27885-0

GEDOS SOFTWARE GMBH

� (+49) 02159/9687-0

GÖRING iSeries Solutions

� (+49) 07251/989512

HOB GmbH & Co. KG

� (+49) 09103/715-0

Anzeige

ICNet GmbH

� (+49) 0251/2622-0

menten EDV-Beratung GmbH

� (+49) 02202/2399-0

MP Orga EDV Dienstleistungen

� (+41) 01/7221441

net Stemmer GmbH

Niederlassung Bonn

� (+49) 0228/25903-10

Noichl IT-Management

� (+49) 02403/96197-40

Midrange MAGAZIN Januar 2005

O+W EDV-Beratung Heinz Wiesen

� (+49) 02166/58913

Phoenix-Softwareberatung GmbH

� (+49) 06053/1393

QlikTech Deutschland GmbH

� (+49) 0211/58668-0

sidoc intelligent output management

� (+49) 06301/7913-0

Software Partner Kurt Drey

� (+49) 02224/9600815

SSS-Software GmbH

� (+49) 04203/79044

Support Software Klaus Klemm

GmbH & Co. KG

� (+49) 09075/70176-1

SYMTRAX S.A.

� (+33) 0800/1833838

thetakom. GmbH

� (+49) 06157/9153-0

Toolmaker Software AG

� (+41) 043/3057323

TOOLMAKER Software GmbH

� (+49) 08191/968-0

VOGELBUSCH GmbH

� (+49) 02054/94070-0

Wallak Informatics GmbH

� (+43) 0512/33553-0

Marktübersicht

33


Marktübersicht

DB2/400 + MS-EXCEL =

Stark-Verlag erleichtert Buchhandlungen das Bestellen mit DataXpress

Der 1976 gegründete Stark-Verlag in Freising

produziert und vertreibt Unterrichtsmaterial

für Lehrer und Lernhilfen für Schüler

aller Schularten. Die bisherige Lösung, mit der

den Buchhandlungen aus der Kundendatei

heraus Angebote erstellt wurden, war

sehr zeitaufwendig zu bedienen. Seit November

2004 wird im Stark-Verlag in Freising mit

DataXPress gearbeitet.

Als sanfte Erinnerungen erhalten

Buchhandlungen vom Stark-Verlag

in regelmäßigen Abständen Bestellvorschläge

über bestimmte Artikelgruppen

unter Berücksichtigung der in der

Buchhandlung vorhandenen Bestände.

Bisher war es äußert mühsam, aus den

Daten der iSeries einen individuellen Bestellvorschlag

zu erstellen und in Excel

ansprechend zu gestalten. Dabei konnten

dann nur Bücher berücksichtigt werden,

die die Buchhandlung schon einmal

bestellt hatte. Rund 30 Minuten dauerte

der Vorgang für nur eine einzige Buchhandlung.

Dazu kam noch erschwerend,

dass mit den alten Übertragungsprogrammen

sämtliche Formatierungen

und Textgestaltungen verloren gingen

und bei jeder Abfrage wieder neu erstellt

werden mussten.

34 www.midrangemagazin.de Januar 2005

Bestellvorschläge

30 Minuten oder 15 Sekunden

Heute nimmt derselbe Vorgang maximal

15 Sekunden in Anspruch und läuft

automatisch ab. Einmal festgelegt, lässt

sich für jede in der iSeries mit ihren Beständen

gespeicherte Buchhandlung ein

solcher Bestellvorschlag durch die Eingabe

von nur drei Werten automatisch

erstellen: Verkehrsnummer, Jahr und

Monat, und das in der festgelegten Formatierung

mit Berechnungen, die in Excel

durchgeführt werden. Dabei kann

ein ganz nach Marketinggesichtspunkten

zusammengestelltes Produktpaket

vorgeschlagen werden – unabhängig

von der Abfolge der Produktnummern.

Je nach der in Excel eingegebenen Produktnummer

sucht die iSeries die entsprechenden

Bestände der gewünschten

Buchhandlung und übermittelt die notwendigen

Zahlen. Mit diesen Daten errechnet

dann Excel den Bestellvorschlag.

„Alleine schon wegen dieser sehr häufigen

Anwendung habe sich die Anschaffung

von DataXPress gelohnt, eines

Tools, das optimale Kommunikation

zwischen iSeries von IBM und Microsoft

Excel an beliebig vielen damit verbundenen

PCs ermöglicht“, so EDV-

Leiter Wolfgang Lübbert.

Umsatzauswertung

auf Knopfdruck

Als zweite Anwendung werden beim

Stark-Verlag Umsatzdaten ausgewertet,

gruppiert nach Schulart und Bundesland

und als dritte Anwendung liefert das

Produkt einen Überblick über die aktuellen

Unternehmensdaten für Hannes

Stark, dem Gründer und Leiter des Unternehmens.

Diese Abfrage, bei der von

Excel aus Berechnungen in der iSeries

angestoßen werden, spart Hannes Stark

persönlich eine halbe Stunde pro Woche.

Früher musste er die Daten mühsam

zusammensuchen, heute erledigen

das iSeries und PC für ihn in ungefähr

einer Sekunde.

Wolfgang Lübbert lobt die einfache Installation

und Konfiguration sowie den

ausgezeichneten Support: „Es gibt nur

wenige Produkte, wo es so gut läuft. Auch

Hannes Stark hat sich erfolgreich daran

versucht, Abfragen zu erstellen und sei als

reiner Anwender ebenfalls begeistert von

der leicht zu erfassenden, intuitiven Benutzerführung“,

so Lübbert.

Ein Aspekt ist Lübbert noch wichtig:

Früher schlichen sich durch das Übertragen

von Daten von Hand immer wieder

Fehler ein. Das kann nun nicht mehr

geschehen, da es beim automatischen

Übertragen und Berechnen keine Abschreibfehler,

keine Zahlendreher und

keine Rechenfehler mehr geben kann.

Am Anfang, d.h. in der einmonatigen

kostenlosen und unverbindlichen Testphase,

hat der EDV-Leiter sich die Zeit

genommen, um DataXPress nach seinen

Vorstellungen zum Laufen zu bringen

und gründlich durchzuprobieren. Heute

sei es ein Leichtes, eine komplexe Abfrage

in einer halben Stunde zu erstellen,

sodass ein übersichtliches und ansprechendes

Dokument erstellt werde. Noch

ist er der Einzige im Unternehmen, der

Abfragen erarbeitet, aber bald schon

sollen weitere Mitarbeiter eingewiesen

werden. Vor allem diejenigen, die Erfahrungen

im Anwenden von Query haben,

werden sich problemlos mit der neuen

Software zurechtfinden, zeigt sich Lübbert

zuversichtlich.

Fachautor: Dr. Peter Wöllauer


Februar:

GO NEXT

Die Lohntüte hat ausgedient, selbst das

händische Verteilen der schriftlichen

Gehaltsmitteilungen wurde in größeren

Unternehmen bereits abgeschafft.

Heute informiert sich das Personal in

Online-Portalen selbst über mögliche

Urlaubszeiten und verwaltet sich zum

Teil alleine. Das Titelthema Personal-

und Zeitwirtschaft, HR zeigt die

Anforderungen an moderne Lösungen

mit dem Schwerpunkt auf Portale,

Bescheinigungswesen, Lohn/Gehalt,

ASP und Outsourcing, Reisekosten.

Die Anwender verlangen nach modernen

Lösungen. Das ist allerdings kein

Grund, Ihre IT-Softwarelandschaft

komplett ad acta zu legen – auch wenn

sich deren Farbgestaltung noch auf

grün und schwarz beschränkt. In der

Marktübersicht Softwaremodernisierungs-

und Entwicklungswerkzeuge

finden Sie eine Übersicht der Anbieter

sowie Anwenderberichte zu diesem

wichtigen Thema.

+++ letzte meldung +++ letzte meldung +++ letzte meldung +++ letzte meldung +++ letzte meldung +++

IBM verkürzt Entwicklungszyklen für eServer

IBM setzt im deutschen Entwicklungszentrum

in Böblingen den derzeit

leistungsstärksten Hardware-Emulator

für die System-Simulation ein. Das

Palladium II-System vom Hersteller

Cadence Design Systems verarbeitet bei

IBM bis zu 256 Millionen logische

Schalt-Gatter gleichzeitig. In Verbindung

mit der Co-Simulation von Hard-

und Firmware verkürzt IBM mit dem

Emulator den Entwicklungszyklus

seiner eServer um mehr als zwei

Monate.

In das neue Emulationssystem lassen

sich IBM System-Modelle laden, die

Hochleistungsserver mit Multi-

Prozessoren, Memory und I/O-

Infrastruktur repräsentieren. Pro

Sekunde muss der Emulator mittels der

Parallelisierung von Hardware bis zu

einer Million Rechenschritte eines

Servers simulieren können. Ein

handelsüblicher PC benötigt für die

März:

Midrange MAGAZIN Januar 2005

Erst im Zusammenspiel entfalten FiBu,

KostenRechnung und Controlling ihr

Potential, wenn die Geschäftsführung

die Frage „Wie geht’s uns denn im

Moment?“ schnell beantwortet haben

will. Die Antwort ist in den meisten

Unternehmen dann nur noch einen

Mausklick entfernt. Unser Titelthema

stellt Ihnen mit Schwerpunkt auf ASP,

eBanking, Planung, Budgetverwaltung,

Statistik und Reporting die vielfältigen

Möglichkeiten im Zusammenspiel mit

Ihren Business-Applikationen vor.

Selten lassen sich Abläufe so einfach

organisieren wie im Dokumentenmanagement

– und das ohne jeglichen

Medienbruch. Liegt ein Dokument erst

einmal elektronisch vor, lässt sich bis

zur endgültigen „Ablage“ fast alles

damit machen. Unsere Marktübersicht

beschreibt Installationen bei mittelständischen

Kunden und stellt die Anbieter

mit Schwerpunkt auf Output, Formulare,

Archiv sowie Workflow vor.

Simulation von etwa 200 Recheninstruktionen

pro Sekunde mehrere

Monate Rechenzeit. Im Emulator sind

884.736 Spezial-Prozessoren auf 576

Multi-Chip-Modulen (MCM) und 16

Prozessor-Boards installiert, um die

hohen Simulationsanforderungen für

die IBM eServer zu realisieren. Die

Prozessoren für diesen Emulator sind

eine gemeinsame Entwicklung von

Cadence und IBM.

Das Initialisieren der Chips, das Laden

der Firmware und Starten des Initialisierungsvorgangs

für das Betriebssystem

gehört zum ersten internen Ablauf

beim Einschalten der Versorgungsspannung

eines Servers. Um möglichst früh

Fehler im internen Programmcode

(Firmware) und in der Hardware, wie

Prozessoren, zu identifizieren und diese

bereits in der Designphase der Halbleiter

zu korrigieren, wird dieses so

genannte Power-On bereits in der

Inserenten

ANTARES 13

AURA Equipements 10, 20

Avenum 18, 19

EPOS 25

I.T.P. 2, 22

Index 33

KENDOX 17

MAGIC 9

ML Software 11

MSI Werther 15

ROHA 8,14

SCHMID INFORMATIK 15

Teamwork 4

TOOLMAKER 36

WILSCH 15

WS Datenservice 7

Simulation vor dem Systemtest virtuell

durchgeführt. Im Entwicklungszentrum

Böblingen führt IBM die Systemsimulation

von neu zu entwickelnden Servern

der i-, p- und zSeries durch. Während

der mehrjährigen Entwicklungsarbeit

eines neuen Server-Modells ist die

Phase zwischen dem Herstellen erster

Prototypen-Hardware und der allgemeinen

Verfügbarkeit am Markt mit

hochkomplexen Testverfahren verbunden.

IBM nutzt mit der Co-Simulation

von Firm- und Hardware bereits eine

effiziente Verifikationsstrategie, um

seinen Kunden innovative Server-

Produkte schnellstmöglich verfügbar

zu machen. Neben den Großrechnern

der IBM eServer zSeries gehören unter

anderem auch die IBM eServer Blade-

Center JS20 mit PowerPC-Technologie

zum Entwicklungsportfolio.

� www.ibm.com/de/entwicklung

35

Weitere Magazine dieses Users
Ähnliche Magazine