schwerpunkt - Midrange Magazin

midrange.de

schwerpunkt - Midrange Magazin

06

2012

IT-Konzepte und Wissen für POWER-Systeme im Unternehmensnetzwerk

305819I98E · ISSN 0946-2880 · B 30465 · Ausgabe 256 · € 13,– · CHF 25,–

Drucken, Outputmanagement und mehr

Serviceorientierung

rückt in den Fokus

Kennwort vergessen

Benutzerprofil:

QSECOFR

.NET & IBM System i WPF

Nutzen für System i-

Anwender

Die beiden Geschäftsführer Norbert Eifert (links) und Rüdiger Peschke freuen sich

über erfolgreiche 20 Jahre ihres Unternehmens CSP – Interview ab Seite 14


und

laden ein:

VdS anerkannter Sachkundiger

für Gebäude-Infrastruktur-Verkabelung

(GIV-Sachkundiger)

Intensivkurse zur

Prüfungsvorbereitung

– in München:

18. – 21. Juni 2012

– in Köln:

2. – 5. Juli 2012

Immer mehr Ausschreibungen verlangen nach

dem „Anerkannten Sachkundigen für Gebäude-

Infrastruktur-Verkabelung (GIV-Sachkundiger)“.

Deshalb bieten wir, gemeinsam mit dem BdNI,

einen Profi -Intensivkurs an, in dem Sie in kurzer

Zeit, neben dem Zertifi kat „BdNI Netzwerk-Spezialist

Fachrichtung Passive Netzwerktechnik“,

die Zulassungsvoraussetzung zur VdS Qualifi kationsprüfung

erwerben können.

Zielgruppe:

Aufgrund der komprimierten Inhalte richtet sich

der Kurs an erfahrene IT-Infrastruktur-Experten.

Einstiegsvariante 1

Zweitägiger Profi kurs

zur Vorbereitung auf

Online- und VdS-Prüfung,

veranstaltet von LANline

in Kooperation mit der BdNI

Zertifizierungsmatrix Passive Netzwerktechnik

Einstiegsvariante 2

Je Thema zweitägiger

Intensiv kurs (Kupfer und

LWL) zur Vorbereitung auf

Online- und VdS-Prüfung,

veranstaltet von LANline in

Koopreration mit der BdNI

BdNI

Online-Sachkundenachweis

(Notwendige Punktezahl: 71 von 100 Punkten)

VdS-Anerkennung

Einstiegsvariante 3

Direkter Weg

zum BdNI Online-

Sachkundenachweis

(Notwendige Punktezahl:

71 von 100 Punkten)

Zulassung zur

VdS Qualifikationsprüfung

(2-tägige Prüfungsveranstaltung)

Begleitend:

Kupfer- und LWL-Praktika

je zwei Tage im

BdNI-Leistungszentrum

Steinebronn

Zertifikatsvergabe

BdNI Netzwerk spezialist

Fachrichtung: Passive Netzwerktechnik

= Bescheinigung für die Anmeldung

zur VdS Qualifi kationsprüfung

Teil 1: Die anwendungsneutrale

Kommunikationskabelanlagen in Gebäuden

nach DIN EN 50173 und DIN EN 50174

Auszug aus Agenda:

• Struktur des universellen Verkabelungssystems

• Struktur und Aufbau der Norm DIN EN 50173-1

(-2/-3/-4/-5)

• 10GBASE-T nach IEEE 802.3an, Messparameter

und Verkabelungsklassen

• Qualitätsplan nach DIN EN 50174-1

• Potentialausgleich und Erdung nach EN 50310

• Messtechnische Grundlagen im Bereich der

Kupfertechnik

• Vorgaben: EN 50346 und DIN EN 50173-1

Intensivkurs in München: 18./19. Juni 2012

Intensivkurs in Köln: 2./3. Juli 2012

Teil 2: Lichtwellenleiter –

Technologie und Messtechnik in

Kommunikations kabelanlagen

Auszug aus Agenda:

• Physikalische Grundlagen

• Anwendungen und Faserspezifi kationen

gemäß DIN EN 50173-1

• Aufbau von LWL-Kabel- und Steckverbindertechniken

• Übertragungstechnik – Laser und LEDs

• Messprinzip und Messanordnung für

Transmissions messungen

• Funktionsweise des OTDR und Messanordnungen

bei Abnahme messungen

• Messinterpretation

Intensivkurs in München: 20./21. Juni 2012

Intensivkurs in Köln: 4./5. Juli 2012

Anmeldung per Fax: +49 8191 70661 oder unter www.lanline-events.de

Firma

Name

Straße

PLZ, Ort

Telefon

Datum

Unterschrift

E-Mail-Adresse

Fax

1. Teilnehmer Name Bitte ankreuzen

E-Mail-Adresse

2. Teilnehmer Name Bitte ankreuzen

E-Mail-Adresse

3. Teilnehmer Name Bitte ankreuzen

E-Mail-Adresse

München

B B

Köln

B B

Preise

1 Teil pro Person 798,– € zzgl. MwSt.

Beide Teile pro Person 1.556,– € zzgl. MwSt.

Veranstaltungsort München:

Holiday Inn München-Unterhaching

Inselkammerstraße 7 – 9

82008 Unterhaching

Veranstaltungsort Köln:

Holiday Inn

Dürener Straße 287

50935 Köln

ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.lanline-events.de ı service@itp-verlag.de

Teil

1 2

Teil

1 2

Teil

1 2

Teil

1 2

Teil

1 2

Teil

1 2


EDITORIAL

Rainer Huttenloher

Chefredakteur

rainer.huttenloher@

michael.wirt @

midrange.de

Brianajackson, iStockphoto.com

Innovationen zum

Nachfassen

Die erste IT Power Konferenz 2012 ist zu Ende – doch die Informationen

zu Themenbereichen rund um IBMs Power-Architektur und die darauf

aufbauenden Systeme sind nach wie vor aktuell. Aus erster Hand gab es von

Klaus-Peter Luttkus eine Zusammenfassung der aktuellen Vorstellungen von

IBM auf der Anwenderveranstaltung COMMON 2012 – dabei war der Referent

live aus Anaheim, Kalifornien, in den Kongress nach München zugeschaltet.

Aufgrund der Innovationsreihe, die IBM mit der Pureflex und den Power-

Linux-Ankündigungen derzeit in den Markt trägt, gab es viel Diskussionsbedarf.

Das äußerte sich in den Nachfragen der Teilnehmer, die von IBMs Technikguru

Dr. Wolfgang Rother dann auch kompetent beantwortet wurden.

Mobiler Zugriff auf Unternehmenssoftware sowie die Modernisierung von

bestehenden System i Anwendungen standen ebenfalls auf der Agenda und

wurden von Spezialisten aus den Häusern Magic Software, PKS Software und

VEDA abgehandelt. Den Dauerbrenner Sicherheit bedienten auf der Konferenz

gleich mehrere Vorträge: Robert Engel von Raz-Lee demonstrierte, wie sich

bereits mit Bordmitteln bei System i wichtige Aufgaben im Security-Umfeld

erledigen lassen. Und als Abschluss gab es noch einen Live Hacking Event,

bei dem der Security Consultant Kevin Schaller des Security-Dienstleisters

ERNW die Zuhörer mit seinen Angriffen auf ein Unternehmensnetzwerk verblüffte

– mit SQL-Injection-Techniken.

Habe ich mit diesem aktuellen Kurzabriss Ihr Interesse geweckt Wenn ja

kommt gleich die gute Nachricht: Zum einen werden wir ausgewählte Vorträge

in Artikelform in den nächsten Ausgaben und in unserem Sonderheft zum Themenbereich

ERP publizieren – und für alle Freunde des direkten Kontakts: Wir

haben für dieses Jahr noch zwei derartige Veranstaltungen geplant – in Stuttgart

und in Düsseldorf. Mehr dazu auf unserer Website www.midrange.de.

Transparentes

Controlling

Mit

Rechnungswesen

Herzlichst, Ihr Rainer Huttenloher

www.fimox.de

06/2012 · MIDRANGE MAGAZIN

3


inhalt

MIDRANGE AKTUELL

Vom Wissen über Protokolle

zur Serviceorientierung

Das 20jährige Jubiläum feiert die CSP dieses Jahr. Die

Geschäftsführer Norbert Eifert und Rüdiger Peschke

skizzieren im Interview mit dem Midrange Magazin, wie

sie auch die kommenden 20 Jahre erfolgreich angehen

wollen. Dabei kommen Bereiche hinzu, die sich mit dem

Thema „Digital Signage“ sowie mit mobilen Arbeitsplätzen

befassen. Û Seite 14

Besser als der alte Ansatz mit „Open Power“ 6

Preiskonkurrenz bei Power-7-Linux zu x86-Linux-Servern

Einheitliche Strategie für Echtzeit-Datenmanagement 8

Film ab: it.skills brauchen Social Skills 9

Hollywood in Eindhoven

Analyseprojekte nehmen Fahrt auf 10

Kommentar zur Frage des Monats

Mr. Watson, was sagen Sie nun 12

Vom Wissen über Protokolle zur Serviceorientierung 14

MIDRANGE Spezial: Finance

Die Liquidität verbessern 16

Mehr Sicherheit für IBM-Geschäftspartner

Brennpunkt

Sicher in der Spur 18

cormeta-Branchenlösung Tradesprint

Mit Sicherheit einen großen Schritt voraus 20

Verbesserte Qualitätsprüfung beim KFZ-Zulieferer

Oberflächenkonzepte

Dokumentenmanagement

Oberflächenkonzepte

Modernisierung für die traditionellen Anwendungen und

ihre grünen Bildschirme steht bei vielen Unternehmen

auf der Agenda. Mit den geeigneten Tools und erprobten

Vorgehensweisen muss das kein Hexenwerk sein.

Û Seite 22

Das papierlose Büro am Start – so lautet die Devise beim

Flughafen Leipzig/Halle. Hier kommt eine elektronische

Aktenlösungen zum Einsatz. Û Seite 30

Webbasierung und zentrale Datenhaltung 22

Java-Rechnungswesen schafft Flexibilität

Bewährte Technik präsentiert sich im neuen Outfit 24

Andere Sichten auf Host-Anwendungen

System mit mehr Sprachen 27

Mit iNEXT Suite zu .NET: Sanetta entdeckt eine neue Welt

Eine gute Verbindung 28

Profound-Partnerschaft mit Task Force IT-Consulting

Dokumentenmanagement

Vorschau auf DMS EXPO 2012 30

Informationsmanagement in allen Facetten

Dokumenten Gesichter geben 32

Das Corporate Design mit verschicken

Papierloses Büro am Start 34

Flughafen Leipzig nutzt elektronische Aktenlösungen

Direkt in die SAP-Lösung eingebunden 35

Dokumentenverarbeitung mit der tangro Inbound Suite

TECHNIK & INTEGRATION

Kennwort vergessen 38

Benutzerprofil: QSECOFR

WindowsPresentationFoundation 40

Microsoft .NET & IBM System i WPF

4

MIDRANGE MAGAZIN · 06/2012


Juni 2012

Security Appliance

Anbieterübersicht 43

Security Appliances für Netzwerkdruck 43

Vertrauliche Informationen schützen

Bedrohungen, nicht nur physisch 46

Watchguard virtualisiert seine Appliances

Die nächste Angriffsgeneration bedroht die Firmen 47

Intrusion Prevention-Systeme müssen reagieren

SERVICE

Glosse, Vorschau, Inserenten, Impressum 50

Security Appliance

Die aktuelle Bedrohungslage für die Unternehmensnetzwerke

ändert sich – und damit auch die Anforderungen

an aktuelle Intrusion Detection- und Prevention-Systeme

(IDPS). Daher sind „Next Generation IDPS“ gefordert, die

einen höheren Schutzlevel bieten. Denn heut zutage müssen

die Sicherheitsverantwortlichen im Unternehmen

auch kombi nierte Angriffstechniken abwehren können.

Û Seite 43

MIDRANGE ONLINE

Midrange Jobbörse

ist die Stellenbörse für Unternehmen und IT-Professionals,

die personelle Verstärkung suchen.

Û

www.midrange-jobs.de

MidrangeEvent

Auf MidrangeEvent finden Sie Schulungsangebote,

Firmenveranstaltungen, Messen u. v. m.

Û

www.midrange-event.de

Frage des Monats

In der Frage des Monats erfassen wir aktuelle

Trends und Strömungen des IT-Marktes.

Û

www.midrange.de

AZ_it.x-mobile_MidrangeMagazin_210x132 27.04.12 08:17 Seite 1

Wir machen mehr aus SAP ® -Lösungen!

SAP Mobile Solutions

SAP goes mobile: Sichere Anbindung

Ihrer mobilen Endgeräte mit it.x-mobile

Mit ihren zahlreichen praktischen

oder auch nur unterhaltsamen Anwendungen

haben Smartphones und

Tablets unseren Alltag erobert.

Um vom mobilen Büro sprechen zu

können, bedarf es jedoch einer verlässlichen

Schnittstelle zum stationären

Server: it.x-mobile verbindet Ihr

iPhone, BlackBerry, iPad, Android-

Devices oder ein anderes mobiles

End gerät direkt mit dem SAP-System.

it.x-mobile macht so SAP-Daten bzw.

ganze SAP Business Prozesse „mobil“.

Zwei Komponenten, die eine im Büro,

die andere auf Ihrem mobilen Endgerät,

sind der Schlüssel dazu:

■ Anbindungsframework auf dem Back -

end mit Connector, Logging- und Devicemanagementfunktionen

■ User-Interfaceframework für das Front -

end mit Player software sowie Unterstützung

für native Programmie rung

auf unterschiedlichen Device-Plattformen

Mit diesen beiden Komponenten können

Sie einfach und schnell Ihre individuellen

Geschäftsprozesse und dafür

nötige SAP-Daten auf unterschiedliche

mobile End geräte bringen. Machen Sie

Ihren SAP-Daten Beine!

Besuchen Sie uns auch auf

unser Micro site unter:

http://it-x-mobile.itelligence.de

Belgien | China | Dänemark | Deutschland | Frankreich | Großbritannien

Kanada | Malaysia | Niederlande | Norwegen | Österreich | Polen | Russland

Schweiz | Slowakei | Spanien | 06/2012 Tschechische · MIDRANGE Republik | Ukraine MAGAZIN | Ungarn | USA

5


MIDRANGE AKTUELL

Preiskonkurrenz bei Power-7-Linux zu x86-Linux-Servern

Besser als der alte Ansatz

mit „Open Power“

Die Power-Linux-Lösungen von IBM integrieren Linux-spezifische Hardware mit Power-7-

Prozessoren und Linux-Software von Red Hat und SUSE zur Analyse von Big Data, Nutzung

von branchenspezifischen Anwendungen und Bereitstellung von Open-Source-Infrastruktur-

Services. Damit sollen mittelständische und größere Unternehmen Power-Linux-Lösungen

bekommen, die sich durch mehr Leistung und Zuverlässigkeit auszeichnen bei gleichzeitig

geringerem Zeit- und Gesamtkostenaufwand – und zwar im Vergleich zu x86-Plattformen.

Eine Server-Plattform speziell für

Linux bringt IBM mit den Power-

Linux-Systemen auf den Markt. Die

Hardware basiert auf einer Power 730

und verfügt dabei über einen klar definierten

Satz an Zusatzkomponenten,

kann allerdings nur Power-Linux – von

Red Hat oder SUSE – laufen lassen.

Selbst die Virtualisierungsfunktion des

Systems PowerVM ist „beschnitten“

und erlaubt es nicht, AIX- oder Systemi-basierte

virtuelle Maschinen ablaufen

zu lassen. Dafür liegen die Preise für

das System in einem vergleichbaren

Bereich, wie ihn x86-basierte Dualprozessorsysteme

von HP oder Dell mit

der Virtualisierungsschicht vSphere

bieten.

Großen Wert legt IBM auf die Softwareangeboten

für dieses System. Dazu

schreitet der Hersteller mit drei Lösungen

voran: Sie sind speziell für die Bereiche

Big Data, Branchenanwendungen

und Open Source-Infrastrukturservices

konzipiert. Zudem erwartet IBM, dass

unabhängige Softwarehersteller ihre

Applikationen auf Power-Linux zur Verfügung

stellen.

PowerLinux mit passenden

Big-Data-Analytics-Lösung

Die Parallelverarbeitungsfähigkeit der

Power-Linux-Systeme mit vielen parallel

ausführbaren Threads sorgt für eine

hohe Rechen- und I/O-Leistung für

große Datenanalyse-Projekte unter Verwendung

von Apache Hadoop. Dies ist

ein Software-Framework, das die verteilte

Verarbeitung großer Datenmengen

über Computer-Cluster ermöglicht.

Power-Linux unterstützt Unternehmen

auch bei der Nutzung von

IBM-Lösungen, die Hadoop beinhalten

und mit denen sie neue Erkenntnisse

aus großen Bestandsdatenmengen

gewinnen können, wie zum Beispiel

IBMs Software InfoSphere BigInsights.

Diese Anwendung läuft bis zu 37 Prozent

schneller auf Power-Linux als die

besten bereits veröffentlichten x86-

Hadoop-Benchmarks – so IBM.

Viele Unternehmen vertrauen auf

Linux als Basis für Geschäftsanwendungen,

die für ihre Branche konzipiert

und auf die spezifischen geschäftlichen

Anforderungen abgestimmt sind. Power-Linux

bietet einen sicheren, stabilen

und vollständig integrierten Lösungs-

Stack für Branchenanwendungen, der

eine reibungslosere Implementierung

und kürzere Lieferzeiten von zusätzlichen,

differenzierenden Diensten bei

geringeren Ausfallzeiten gewährleistet.

Mit Angeboten wie der „Power-

Linux Solution Edition für SAP-Anwendungen“

glaubt IBM, dass mittelständische

IT-Abteilungen diese Dienste

zu niedrigeren Kosten pro Workload

liefern können und das bei höherer

Qualität im Vergleich zu x86-Servern

mit Windows oder Linux. Vorintegrierte,

getestete und validierte Lösungen

IBM PowerLinux 7R2-System

IBM PowerLinux Flex System p24L

6

MIDRANGE MAGAZIN · 06/2012


für Power-Linux stellen den Schlüssel

für die Akzeptanz dar – so sollen mehr

als 1.500 Anwendungen von unabhängigen

Softwareanbietern und OEMs in

einer Vielzahl von Branchenverfügbar

werden.

Power-Linux bietet mit der Virtualisierungstechnologie

PowerVM die

Kontrolle gegenüber dem Wildwuchs

von Servern und virtuellen Images.

Mit weniger zu verwaltenden Servern

und der Nutzung von Power-Linux als

Grundlage für eine flexible Open-Source-basierte

Cloud sollen Unternehmen

Dienste wie Web, E‐Mail und Social

Business-Collaboration kostengünstiger

bereitstellen können. IBM glaubt,

dass Power-Linux eine sicherere und

besser skalierbare Virtualisierung von

Business-Infrastruktur-Services zur

Verfügung stellen kann, als VMware,

das auf x86 läuft. Anwender können

laut Big Blue mit einer Einsparungsmöglichkeit

von bis zu 33 Prozent bei

den Gesamtkosten rechnen.

Die Power-Linux-only-Systeme

Die Power-Linux-Server sind in zwei

Linux-spezifischen Systemen verfügbar:

Power-Linux 7R2-System: Ein

Zwei-Sockel-Server mit insgesamt 16

Power-7-Mikroprozessorkernen und

Auswahlmöglichkeit zwischen zwei Linux-Betriebssystemen

– Red Hat Enterprise

Linux oder SUSE Linux Enterprise

Server. Skalierbarkeit soll der

eingebaute PowerVM-für-PowerLinux-

Hypervisor garantieren. Damit kann

das Power-Linux-System 7R2 mehrere

Linux-Workloads betreiben, die durch

PowerVM virtualisiert werden. Der

Lösungs-Stack für eine virtualisierte

Infrastruktur sei – so IBM – bis zu 33

Prozent kostengünstiger und weise bis

zu 17 Prozent geringere Energie- und

Kühlungskosten im Vergleich zu konkurrierenden

x86-Rackservern auf.

Flex System Power-Linux Compute

Node: Ein Linux-spezifischer

Zwei-Sockel-Compute-Node für das

Pure-Flex-System der IBM. Mit 12 oder

16 Power-7-Mikroprozessorkernen,

der Wahlmöglichkeit zwischen Red

Hat Enterprise Linux und SUSE Linux

Enterprise Server-Betriebssystemen sowie

integriertem PowerVM-für-Power-

Linux-Hypervisor.

www.ibm.de

Innovation im I/O-Bereich


Quelle: IBM

www.crm-expo.com

Im Doppelpack

mit der:

CRM 2012: Der Mensch im Mittelpunkt!

Hier wird CRM gemacht

10.-11.10.2012

MESSE ESSEN

Das ist in diesem Jahr das Thema der CRM-expo, der führenden Fachmesse für das Kundenbeziehungsmanagement.

Erleben Sie erfolgreiche Strategien, Lösungen und Konzepte für einen nachhaltigen Kunden- und Partnerdialog auf der

Messe und diskutieren Sie mit den Experten im Kongress.

Folgen Sie uns auf …

CRM-expo – Kundenbeziehungen 2.0 für Mittelstand und Großunternehmen.

06/2012 · MIDRANGE MAGAZIN

7


SAP AKTUELL

SAP vereinheitlicht Strategie

für Echtzeit-Datenmanagement

Sybase sei inzwischen vollständig

integriert, betonte SAP jüngst bei

einer Pressekonferenz in San Francisco.

Mit der SAP Real-Time Data Platform

werde nun eine Echtzeit-Datenplattform

verfügbar, die SAP HANA,

Sybase-Angebote im Bereich Datenmanagement

sowie SAP-Lösungen für

Enterprise Information Management

(EIM) umfasst. Für Startups, die auf

der neuen Plattform entwickeln, hat

SAP einen Wagnisfond eingerichtet, für

gen SAP HANA wechselwillige Kunden

ein Incentive-Progamm. Der Wert der

Pakete: Knapp eine halbe Milliarde US-

Dollar.

„Mit der kombinierten Innovationskraft

und Expertise von SAP und

Sybase definieren wir den Datenbankmarkt

neu“, sagte Dr. Hasso Plattner,

Aufsichtsratsvorsitzender der SAP. Mittelpunkt

ist die In-Memory-Datenbank

SAP HANA, mit der bis zu 10.000 Mal

schneller als zuvor auf Informationen

zugegriffen und Daten ausgewertet

werden können. Kunden könnten so

ihre Geschäfte auf völlig neue Art betreiben,

existierende Systeme effizienter

laufen lassen und gleichzeitig neue

Technologien einfach einführen.“

SAP will Kunden eine logische

Echtzeit-Plattform für sämtliche Transaktions-

und Analyseaufgaben anbieten

und wird dazu die Sybase-Produkte für

Datenmanagement und -bewegung nutzen.

Mit der schrittweisen und unterbrechungsfreien

Integration von SAPund

Sybase-Produkten sollen Kunden

zahlreiche Funktionen für die Abwicklung,

Bewegung, Speicherung und Analyse

von Daten in Echtzeit erhalten. Das

gemeinsame Design sowie Funktionen

für das Management von IT-Landschaften

reduzieren laut SAP Kosten, zudem

werde die Real-Time Data Platform

nicht nur die Komplexitätsschichten

vereinfachen. Neben Funktionen für

neueste „Big Data“-Anwendungen und

Analysen bietet die Plattform auch erweiterten

Support für Cloud- und mobile

Lösungen. Der betriebliche Ablauf

beim Kunden werde dabei kaum beeinträchtigt.

Die Ramp-Up-Phase für SAP

NetWeaver Business Warehouse, Powered

by SAP HANA (SAP NetWeaver

ANZEIGE

Internationale ERP-Software

mit Kompetenz und Methode

• Flexibel und zukunftssicher

• Branchenkompetenz & Best Practices

für den Mittelstand

• Mehr als 30 Jahre

Zuverlässigkeit,

Know-how und

Innovation

www.abas.de

VERSTÄRKEN SIE

DAS ABAS-TEAM:

karriere.abas.de

Finden Sie uns auf:

RZ_MidrangeMag_4c_neut_2012.indd 1 02.05.12 14:33

BW, Powered by SAP HANA) hatte am

7. November letzten Jahres begonnen.

Nach fünf Monaten waren laut SAP „alle

wichtigen Meilensteine, die für die

allgemeine Verfügbarkeit nötig sind,

erreicht“. Neben signifikanten Leistungssteigerungen

bei Abfragen hätten

Ramp-Up-Kunden massive Reduktionen

bei Ladezeiten und der Datenkompression

gemeldet. Dadurch habe die Menge

der zu speichernden und sichernden

Daten entsprechend reduziert werden

können. Dies sei der erste Schritt,

um die SAP Real-Time Data Platform

für Anwendungsfälle sowohl im Data

Warehousing als auch in der Analytik

einzusetzen.

Mit der SAP Business Suite auf der

Basis von SAP Sybase ASE will SAP optimale

Integration anbieten. Gleichzeitig

verpflichte sich das Unternehmen

dazu, neue und vorhandene Kunden

mit durchgehenden Anwendungen und

Datenbanklösungen, integrierter Wartung

und synchronisierten Releases

zu versorgen. Als wesentlicher Teil von

SAP Real-Time Data Platform ist SAP

Sybase ASE ein bewährtes Datenbank-

Management-System, das bereits seit 25

Jahren in anspruchsvollen, geschäftskritischen

Umgebungen diverser Industrien

eingesetzt wird. Mit mehr als

30.000 Kunden habe SAP Sybase ASE

eine loyale Kundenbasis, betonte SAP.

Dabei sei eine Kundenzufriedenheit

von 97 Prozent zu verzeichnen.

Um Innovation in der Startup-

Community zu fördern, ruft SAP einen

neuen Fonds in Höhe von 155 Millionen

US-Dollar ins Leben, der von SAP

Ventures verwaltet wird. Mit dem „SAP

HANA Real-Time Fund“ sollen Unternehmen

und Investoren, die sich auf

die Entwicklung von Echtzeit-Anwendungen

konzentrieren, gefördert und

unterstützt werden. Das „SAP HANA

Adoption Program“ in Höhe von 337

Millionen US-Dollar soll Kunden bei

der Einführung von SAP HANA und

der SAP Real-Time Data Platform unterstützen.

Für Neukunden, die ihre Altdatenbank

durch SAP HANA ersetzen

möchten, investieren die Walldorfer in

Services von SAP Consulting. Wer SAP

HANA bereits komplett implementiert

hat und mit der Lösung unzufrieden ist,

kann die entsprechenden Lizenzen im

Rahmen eines 18-monatigen Austauchprogramms

umwandeln.

www.sap.com

8 MIDRANGE MAGAZIN · 06/2012


Hollywood in Eindhoven

Film ab: it.skills brauchen Social Skills

„Frisch von der Uni“ ist in den meisten Unternehmen nicht unbedingt ein positiv belegter

Begriff. Absolventen werden in der Theorie zwar bestens ausgebildet, im kalten Wasser

des ersten Kundenprojektes sind aber vor allem Soft Skills gefragt – auf Kunden- wie auf

Berater seite. Mit it.skills steht jetzt ein unterhaltsamer Trainingsfilm zur Verfügung, der

europäischen Universitäten als Lehrmaterial dienen soll.

Gemeinsam mit SAP und dem VLBA

Lab Magdeburg hat der SAP Gold

Partner itelligence AG den Film über die

menschlichen Stolpersteine innerhalb

eines globalen Implementierungsprojektes

gedreht. Verblüffend realistisch

menschelt es in allen Projektphasen

– vom ersten Kundenmeeting bis zum

Go-live. Zur Premiere nach Eindhoven

(NL) kamen 45 Professoren, Dozenten

und Dekane von 33 Universitäten in

ganz Europa, denen „it.skills“ künftig

als interaktives Lehrmaterial dienen

soll. Die absichtlich eingebauten Verhaltensfehler

auf Kunden- und Beraterseite

wurden beim anschließenden Networking

durchaus heftig diskutiert –

mit Managern von SAP, itelligence und

den beteiligten Schauspielern, sämtlich

itelligence-Mitarbeiter aus den internationalen

Niederlassungen.

Faktor Mensch im SAP Projekt

Den Unterhaltungswert der Szenen

machten die vielen Lacher bei der Premiere

in Eindhoven deutlich. Herrlich

schrullig kommt zum Beispiel der IT-

Leiter auf Kundenseite daher, dessen

Rechtfertigungsnot gegenüber dem

Board of Directors fast fühlbar wird,

und der in seiner Rolle so ziemlich alle

(Vor-)Urteile auf den Punkt bringt.

Eine der schönsten Szenen: Bevor das

Initial-Meeting beginnt, offeriert er

dem Consultant Mineralwasser und

spielt damit auf die Honorare an. O-Ton:

„Damit wir keine bezahlten Pausen

machen müssen.“ Auch Berater und

Projektleiter tappen in allerlei Fettnäpfchen,

die mitunter erst auf den zweiten

Blick erkennbar sind. Lernlücken wolle

man mit it.skills schließen, betont Dieter

Schoon, Head of HR bei itelligence:

„Wir möchten innovative Ideen entwickeln,

um die Entwicklung von sozialen

Kompetenzen und Beratungskompetenzen

bei IT-Fachleuten zu fördern.“

Durch die Verbindung und Vernetzung

von Wirtschaft und Bildung stellt das

Vorzeigeprojekt gleichzeitig einen Meilenstein

innerhalb der SAP University

Alliance dar.

Die Location der Filmpremiere war

nicht zufällig gewählt: Eindhoven ist

nicht nur Sitz einer itelligence-Niederlassung

und Drehort von it.skills,

sondern auch regionales Hightech-Zentrum

der Niederlande. Mit Amsterdam

und Rotterdam bildet der Brainport

Eindhoven die ökonomischen Pfeiler

unseres Nachbarlandes. Peter Slaats,

CEO itelligence Benelux B.V., nannte

die Region „absoluut top“. 50 Prozent

aller niederländischen Patente werden

hier gehalten. Universitäten in ganz Europa

können jetzt ihr Interesse an der

Nutzung des Materials bekunden. In

den kommenden Monaten werden entsprechende

Lehr- und Lernmaterialien

auf Englisch erstellt, die zur Unterstützung

der Vorlesungen dienen.

Im Rahmen der SAP University Alliance

will itelligence vor allem zu einer

frühzeitigen Sensibilisierung der Universitäten

im Hinblick auf Beratungsund

soziale Kompetenz beitragen. Vor

diesem Hintergrund hatte das Unternehmen

in 2009 bereits ein Theaterstück

entwickelt, das sich ebenfalls den

Do’s and Dont’s innerhalb der Projektarbeit

widmet.

Danke, Mama

Lampenfieber

vor der Filmpremiere:

Dieter

Schoon (rechts)

mit den Protagonisten

von

it.skills in Eindhoven.

Im Anschluss an die Premiere verliehen

Elena M. Ordónez del Campo, Senior

Vice President Global University

Alliance, SAP AG, und itelligence-Gründer

Herbert Vogel den Projektbeteiligten

eine Auszeichnung für Engagement

und schauspielerische Leistungen. In

echter Hollywood-Manier wurden dabei

„Oscars“ verliehen – rote Umschläge,

verdutzte Gesichter und ein „Danke,

Mama“ inklusive. Irina Hesselink ó

06/2012 · MIDRANGE MAGAZIN

9


MIDRANGE AKTUELL

FRAGE DES MONATS

Das Thema „Big Data“

treibt Unternehmen um.


DIE frage

Haben Sie für die nächsten zwölf

Monate bereits Analyse projekte

mit „vielen Daten“ in ihrem Unternehmen

geplant – oder setzen Sie

derartige Vorhaben schon um

DAS ergebnis

35 % ja

65 % nein

48 Teilnehmer

haben abgestimmt

Emrah Turudu, iStockphoto.com

Analyseprojekte nehmen in den

kommenden Monaten Fahrt auf

Nicht nur Analystenhäuser wie

Gartner stellen einen klaren Trend

zu Lösungen im Bereich des Business

Intelligence (BI) fest – auch ein gutes

Drittel der Teilnehmer an unserer Umfrage

planen in den kommenden zwölf

Monaten entsprechende Projekte oder

haben sie bereits schon begonnen. Die

größte Triebfeder dürften dabei die

Fachabteilungen sein. Denn diese Anwender

möchten sehr gerne die Informationsschätze

eines Unternehmens

aus den vielschichtigen Datenquellen

des Unternehmens heben.

Bei Gartner ist man sich zum Beispiel

sicher, dass durch einen größeren

Anwenderkreis, der Fachanwender,

Business-Analysten, Analyse-Experten,

Führungskräfte, Kunden, Partner, Behörden

und IT-Experten umfasst, eine

steigende Nachfrage an BI-Plattformen

zu verzeichnen ist.

Ein grundlegender Wandel

zeichnet sich ab

Dieser Anstieg entsteht nicht aus einer

Laune heraus, sondern reflektiert den

grundlegenden Wandel im Markt für

Business Analytics und somit auch für

BI-Plattformen. Die Business-Anwender

fokussieren ihre Wahl oftmals auf sogenannte

Data-Discovery-Produkte. Sie

bieten sich als Ergänzung oder Alternative

zu traditionellen BI-Lösungen an.

Das zugehörige Konzept ermöglicht

es den Anwendern aus den Fachabteilungen,

interaktive Datenanalysen anstelle

von statischen Reports durchzuführen.

Weitere Wachstumsbereiche für

BI-Lösungen eröffnen sich im Segment

„Social BI“. Doch hierbei entstehen große

Herausforderungen – etwa wenn ein

Unternehmen in „Social Networks“ Meinungen

oder Einschätzungen zu den eigenen

Produkten herausfinden möchte.

Denn nur wer dann mit unstrukturierten

Daten effizient umgehen kann und

zudem noch große Datenmengen dabei

verarbeiten kann, wird hier mit seiner

Lösung punkten.


Rainer Huttenloher ó

10

MIDRANGE MAGAZIN · 06/2012


workshops

kalender

DNUG Konferenz in Dortmund:

Business Gets Social

Am 12. und 13. Juni 2012 organisiert die

DNUG die nächste Anwenderkonferenz im

Umfeld der IBM Collaboration Solutions.

Social Business ist ein wesentliches Merkmal

der Agenda. Sie bietet mit dem „Social

Business Day“ ein hochwertiges Sonderprogramm

für Teilnehmer mit strategischer

Verantwortung, die Informationen und Gesprächspartner

ausschließlich zu diesem

Thema suchen. IBM und IBM Business

Partner informieren zudem über die nächsten

Versionen von Notes, Connections, Sametime

und Traveler. Mit Einsatzszenarien

für XPages und hohem Mobilitätsgrad der

Arbeit in unterschiedlichsten Geschäftsprozessen

versprechen das Programm sowie

das Portfolio in der Ausstellung den aktuellen

Informationsbedarf von Mitgliedern und

Interessenten zu erfüllen.

Das Interesse an Social Business ist längst

über eine Begriffsklärung hinaus gewachsen.

In vielen Unternehmen gibt es erste

Projekte oder Aufträge dafür. Mit Anwenderberichten

und Vorträgen, die Know-how zu

unterschiedlichen Projektphasen vermitteln,

bietet die kommende DNUG Konferenz viel

Konkretes für einen zielgerichteten Erfahrungsaustausch.

Weitere Informationen und Anmeldung:

Event Termin, Ort Veranstalter

RPG und Webservices 4. 6.

via Web

Operating und Systemsteuerung IBM i 4. 6. – 6. 6.

Bremen

Power System unter i V6R1/V7R1 7. 6. – 8. 6.

Bremen

RPG Programme für grafische Clients 12. 6.

Köln

MES-Infotag: Effizienter Produzieren

mit MES

12. 6.

Wolfsburg

Das RPG IV Update 13. 6. – 15. 6.

Bremen

RPG Programme für grafische Clients 13. 6.

Stuttgart

Workshop Best-Practice MES 14. 6.

Gießen

Green Production am Beispiel

der Pharmaindustrie

15. 6.

Online

Embedded SQL (Cobol/ RPG) 18. 6. – 19. 6.

Bremen

Embedded SQL 18. 6. – 20. 6.

Kaufering

PHP auf IBM i – Jenseits der

grundlagen

LANline Tech Forum

„Verkabelung – Netze – Infrastruktur“

20. 6.

Online

26. 6. – 27. 6.

Köln

Mehr Termine und Veranstaltungen unter www.midrange-event.de

EPOS GmbH

www.eposgmbh.com

EPOS GmbH

www.eposgmbh.com

EPOS GmbH

www.eposgmbh.com

ITP VERLAG GmbH

www.midrange-academy.com

MPDV Mikrolab GmbH

www.mpdv.de

EPOS GmbH

www.eposgmbh.com

ITP VERLAG GmbH

www.midrange-academy.com

MPDV Mikrolab GmbH

www.mpdv.de

Felten Group

www.felten-group.com

EPOS GmbH

www.eposgmbh.com

Toolmaker Advanced Efficiency GmbH

www.toolmaker.de

Zend Technologies

www.zend.com

ITP VERLAG GmbH

www.lanline-events.de

dnug.de/conference

IBMs Truck-Tour 2012:

Bei WS Datenservice

Am Montag, 25. Juni 2012, hält der IBM-

Truck beim IBM Key-Partner WS Datenservice

in Deggingen. Der Truck steht auf dem

Parkplatzgelände des Degginger Rathauses

in der Königsstraße 9. Alle mit dieser Tour

verbundenen Veranstaltungen finden im Foyer

und Saal des Rathauses statt. Ein sinnvoller,

möglichst schlanker Personaleinsatz soll

reichen, um die komplex konsolidierten, heterogene,

IT-Systeme zu administrieren. So

lautet die Mission von WS Datenservice, die

sie als zertifizierter IBM-Partner in den Bereichen

System i, x und Storage umsetzen.

Unsere Themen im Juni:

- Das RPG IV Update

- HMC Grundlagen und

Administration

- Power System unter IBM i

V6R1/V7R1

- Operating & Systemsteuerung IBM i

Weitere Themen und Lernvideos

auf unserer Homepage!

www.ws-datenservice.de

06/2012 · MIDRANGE MAGAZIN

11


MIDRANGE AKTUELL

Mr. Watson, was sagen Sie nun

Wie kein anderer hat Thomas J. Watson das Unternehmen IBM geprägt.

Wer war dieser Mann, der für seine Visionen, das Credo „THINK“ und nicht zuletzt

für die strengen Regeln bekannt war, denen jeder IBMer zu folgen hatte

u viele Menschen warten auf jemanden,

der ihnen einen Schubs „Z

gibt. Wir bei IBM haben versucht,

Selbstanlasser zu entwickeln“. Dieses

Zitat von Thomas J. Watson bringt

seine Überzeugungen auf den Punkt.

Watson – Visionär, Positiv-Denker und

Extrem-Salesman. Als er 1956 82-jährig

starb, war er einer der reichsten

Männer seiner Zeit und galt als weltbester

Verkäufer. Unter seiner Führung

entwickelte sich IBM zu einer internationalen

Marktmacht, der

jahrzehntelang typische

Big Blue-Look – dunkler

Anzug, weißes Hemd und

natürlich Krawatte – ist

auf genau den Dress Code

zurückzuführen, den Watson

seiner Truppe schon

in den 1920er-Jahren zur

Pflicht machte. Gepflegte

Umgangsformen und

eine tadellose Optik waren sein Markenzeichen,

beide pflegte er akribisch

und erwartete dasselbe von seinen Mitarbeitern.

Um sich herum baute der Sohn

schottischer Einwanderer ein Unternehmen

auf, das selbstbewusst sein

Motto THINK! verkörperte – 40 Jahre

lang. Als Watson das Ruder übernahm,

war er für 1.300 Mitarbeiter und einen

Umsatz von 9 Millionen US-Dollar verantwortlich.

Als er starb, beschäftigte Big Blue

bei einem Jahresumsatz von 897 Millionen

US-Dollar 72.500 Menschen. Reich

wurde der Methodist, weil er bei seinen

Vertragsverhandlungen eine gewinnabhängige

Provision ausgehandelt hatte.

Dass mit diesem Passus jemals ein

Penny zu verdienen sei, glaubte außer

Watson niemand.

Faible für (Bank)Noten

Thomas John Watson wurde im Februar

1874 als Sohn eines Farmers in

Campbell, New York geboren. Ein einjähriger

Buchhaltungskurs diente ihm

als Basis für eine der größten Karrieren

der Geschichte. Erste Aufgaben in dieser

Zunft hängte Watson bald für eine

Verkaufstätigkeit an den

Nagel: Als Assistent eines

Handelsreisenden brachte

er Klaviere und Orgeln

an den Mann. Vielleicht

entdeckte Watson schon

hier sein Faible für Noten,

auch Banknoten.

Und vielleicht ist auch

das gemeinsame Singen

innerhalb der IBM, das

Watson später aus Motivationsgründen

initiierte und pflegte, auf eben diese

ersten Sales-Erfolge in seiner Heimat

zurückzuführen.

In Buffalo versprach sich Watson

bessere Einkünfte – mit Nähmaschinen.

Eine Anekdote, die sein Sohn Tom später

in seiner Autobiografie beschreiben

wird, stammt aus dieser Zeit. Watson

sei in einen Saloon gegangen und habe

hier einen Verkaufsabschluss gefeiert.

Mit offenbar deutlich zu viel Alkohol…

Als die Bar schloss, war seine Habe verschwunden

– Diebe hatten sich Pferd

und Wagen inklusive Produktmuster

unter den Nagel gerissen. Die Geschichte

sprach sich herum, Watson musste

den Schaden begleichen und brauchte

ein Jahr, um wieder einen festen Job zu

finden. Später stellte er bei IBM strenge

Regeln in Sachen Alkoholkonsum auf,

die auch außerhalb der Firma galten. In

dem Buch „Father, Son & Co.: My Life

at IBM and Beyond“ bedauert Thomas J.

Watson Junior, dass diese Begebenheit

es nie in die Überlieferungen der IBM

geschafft habe. Der Staff, der sich an

12

MIDRANGE MAGAZIN · 06/2012


seines Vaters Regeln halten musste,

hätte deren Sinn dann viel besser verstanden.

Bei einem offiziellen Dinner

war es ausgerechnet Watsons Weinglas

– neben dem ihren das einzige

unberührte – das Watsons zukünftiger

Ehefrau Jeanette auffiel. In diesem Moment

habe sie gewusst: „Diesen Mann

heirate ich“.

1896 gelang Watson die Festanstellung

bei NCR, 1914 stieß er zu C‐T‐R

(später IBM) und prägte mit seinen

Wertvorstellungen, Ansichten und seinem

Innovationswillen ganze Generationen

an Führungskräften. Für besondere

Motivationskampagnen war er bekannt,

auch Musik gehörte dazu. Dass

IBM einmal 100 Jahre und mehr werden

würde, hat der Optimist vermutlich

nie bezweifelt. Zu den bekannten Statements

Watsons gehört auch dieses: „Ich

habe eine ganze Menge an Vorhersagen

über die Zukunft unseres Geschäfts gemacht

– und ich lag jedes Mal daneben,

weil ich seine Möglichkeiten immer unterschätzt

habe.“

Early Bird

„Ergreife die Initiative. Tu etwas, das

zuvor noch niemand getan hat“, „Eines

der wichtigsten Dinge in unserem

Business ist die Forschung“ – auch das

sind Watson-Überzeugungen, die dazu

geführt haben, dass die IBM blieb, was

sie war – und heute noch ist, was sie

ist. Das Unternehmen hat sich seit seiner

Gründung immer über seine fundamentalen

Werte identifiziert – nicht

über Produkte, Technologien oder Führungspersönlichkeiten.

2003 wurden

diese Werte, Basis der IBM’schen Kultur

und Marke, von den Mitarbeitern

neu definiert. Immer noch beinhalten

sie Hingabe für den Erfolg des Kunden,

Innovation, die für das Unternehmen

und die Welt Bedeutung hat, plus Vertrauen

und persönliche Verantwortung

in allen Beziehungen

Voraussetzung für Erfolg und

Glück waren nach Auffassung von

Watson Senior vor allem diese Aktiva:

Visionen, Selbstlosigkeit, Liebe,

ein guter Charakter, gutes Benehmen,

wahre Freundschaft und nicht

zuletzt der Stolz auf Bestleistungen.

Er glaubte an das Management

durch Generosität und legte den

Grundstein für das soziale Engagement,

das IBM heute noch pflegt.

Während der Wirtschaftskrise bezahlte

er das Schulgeld der Nachbarkinder

aus seinem Privatvermögen;

während andere ihre Firmen und Jobs

verloren, rekrutierte Watson Verkäufer

– und zwar en masse.

Anerkennung und Vertrauen

Sie sei eine „einmalige

Kombination aus

Vision, unablässigem

Drive, Kundenfokus

und Leidenschaft für

IBMer und die Zukunft

des Unternehmens“ –

sagt Sam Palmisano

über seine Nachfolgerin

Virginia M. (Ginni) Rometty, seit 1. Januar

2012 President und CEO der IBM Corp. Firmengründer

Thomas J. Watson Sen. hätte sie

vermutlich „Selbstanlasser(in)“ genannt …

„Habt Vertrauen in die Zukunft“ – was

den Werdegang seines ältesten Sohnes

angeht, der ihn später bei IBM

„beerben“ würde, dürfte Watson diese

Einstellung nicht immer leicht gefallen

sein. Wann immer irgendwo Ärger

drohte, war „Terrible Tommy“ – so

nannten ihn die Nachbarn – involviert.

Es bedurfte einiger Interventionen,

um ihn auf eine Karriere bei IBM vorzubereiten,

die Fußstapfen des Vaters

schienen wenig erstrebenswert und

auch deutlich zu groß. Als Kind hatte TJ

Junior die ausgestanzten Papierfetzen

der Lochkarten als Konfetti aus dem

Fenster des Firmengebäudes geworfen

– sehr viel später transformierte er

Big Blue zum weltgrößten Computing-

Unternehmen.

Thomas Watson Junior sagte 1968:

„Eine der Ironien unseres Geschäftes

ist, dass wir die komplexesten Informationen

binnen Sekundenbruchteilen

mit dem Computer übertragen können

– aber wenn wir das geschriebene oder

gesprochene Wort nutzen, um in alltäglichen

Situationen miteinander zu

kommunizieren, fallen wir oft in einen

Jargon zurück, der unsere Meinung

verschleiert. Wir reihen lange Wörter

aneinander, wo es auch kurze täten,

nutzen kunstvolle Phrasen, wo eine

klare Sprache nötig wäre. Mein Vater

hat immer zum „talk net“ gedrängt –

und er hatte Recht.“ Talk net-ten wir also

und versuchen eine kurze Erklärung

der Phänomene Watson und IBM. Über

76.000 Patente in 100 Jahren = Innovation

Brings Money. Irina Hesselink ó

ANZEIGE

Selbstanlasserin

Wilsch hostet Ihre AS/400

Umgebung – und mehr

Wilsch Power Hosting

Produktion, Backup, Archiv

Wir haben die Maßlösung für Sie!

Wollen Sie mehr erfahren

Karl-Valentin-Straße 17 · D-82031 Grünwald

Tel.: +49-89-64169-0 · Fax: +49-89-64169-25

E-Mail: info@wilsch.de · www.wilsch.de

06/2012 · MIDRANGE MAGAZIN

13


MIDRANGE AKTUELL

Vom Wissen über Protokolle

zur Serviceorientierung

Das 20jährige Jubiläum feiert die CSP dieses Jahr – und hat sich (mit nun 30 Mitarbeitern und

über elf Millionen Euro Umsatz) zu einer festen Größe in den Bereichen Datenkonvertierung,

Output-Management und Managed Print Services entwickelt. Die Geschäftsführer Norbert

Eifert und Rüdiger Peschke skizzieren im Interview mit dem Midrange Magazin (MM), wie sie

auch die kommenden 20 Jahre erfolgreich angehen wollen. Dabei kommen Bereiche hinzu,

die sich mit dem Thema „Digital Signage“ sowie mit mobilen Arbeitsplätzen befassen.

MM: Wie lautete ihre Unternehmensphilosophie

bei der Gründung der CSP

Eifert: Unser Ansatz konzentrierte sich

auf die Datenkonvertierung. Bereits

Anfang der 90er Jahre haben wir gesehen,

dass es einen Markt gab, um alternative

Drucksysteme an die IBM-Welt

anzuschließen. Dabei ging es vor allem

um Nicht-IBM-Matrixdrucker sowie um

Nicht-IBM-Label-Drucksysteme, die es

an die IBM-Rechner anzuschließen galt.

MM: Sie haben also eine Öffnung von

an sich geschlossenen Systemen angestrebt.

Wie aufwändig gestaltete sich

diese Aufgabe

Eifert: Damals war IBM der erste, der

komplette Lösungen im Portfolio hatte.

Daher musste wir uns tief in die entsprechenden

Protokolle einarbeiten und

dann diesen Informationsfluss in die anderen

gängigen Druckerprotokolle – wie

etwa PCL – umsetzen. Dazu war sogar

dedizierte Hardware nötig, die wir mit

unserem Partner SPE entwickelt haben.

MM: Welchen Aspekt ihrer Lösungen

sehen sie heute nach 20 Jahren als den

größten Erfolgsfaktor an

Eifert: Die Offenheit unserer Lösungen

hat sich als Garant für die hohe Akzeptanz

erwiesen. Wir haben heute komplette

Druckkonzepte für alle Plattformen im

Programm. Dabei sind wir zum einen bei

den Applikationen komplett offen und

zum anderen bedienen wir auf der Ausgabeseite

nahezu alle Drucksysteme.

MM: Hat das eine Änderung in der Ausrichtung

zur Folge gehabt

Eifert: Um diesen Anspruch zu erfüllen,

müssen wir heute als ein Systemhaus mit

Rundumbetreuung agieren. Unsere Lösungen

konzentrieren sich allerdings auf

unsere Kernkompetenzen und das sind

in erster Linie das Druckmanagement

und das Einbinden der verschiedenen

Die beiden Geschäftsführer Norbert Eifert

(links) und Rüdiger Peschke setzen große

Hoffnungen auf das neue Geschäftsfeld

„Infopoints“.

Drucktechnologien in die bestehenden

Applikationen – und noch viel wichtiger

– in die zugehörigen Geschäftsprozesse

unserer Anwender.

MM: Das hört sich aber nach weitaus

mehr an als „nur“ Datenkonvertierung

Eifert: Ja, denn Mitte 1995 haben wir bereits

mit Forms400 unser erstes Formularmanagementsystem

vorgestellt – das

hat uns der Markt förmlich aus der Hand

gerissen. Damit ist uns der Einstieg in

den Bereich der Output-Managementsysteme

geglückt.

MM: Wie hat sich das entwickelt

Eifert: In Zusammenarbeit mit unserem

Entwicklungspartner SPE Systemhaus

für Schnittstellen, Protokolle und Emulationen

GmbH, haben wir 2003 das Produkt

Print2Forms vorgestellt. Es handelt

sich dabei um ein Output-Managementsystem,

mit dem sich flexible Druckprozesse

gestalten lassen.

MM: Was meinen sie damit genau

Eifert: Die Software erstellt aus den

Rohdaten die kompletten Papierdokumente

– Rechnungen, Bestellbestätigungen,

aus externen Datenbanken können

Bilder noch mit dazu kommen. Es läuft

alles vollautomatisiert. Ein Unternehmen

ist dadurch beispielsweise in der Lage,

mehrere Dokumente aus einem Hauptdatensatz

zu erstellen und das Ergebnis

anschließend zum Beispiel auch noch zu

heften oder zu archivieren.

MM: Passt diese Software denn unverändert

für alle Unternehmen

Eifert: Das spielt eng in die Prozesse

der jeweiligen Unternehmen. Das ließe

sich vom Anwender durchaus selbst

programmieren. Doch das wäre für ein

Unternehmen ein vergleichsweise hoher

Aufwand. Unsere Lösung ist dagegen

über Parameter anpassbar – sprich sie

lässt sich für viele Einsatzbereiche konfigurieren

und somit an verschiedenste

Kundenanforderungen anpassen.

MM: Welche Tools haben sie noch als

reine Softwarelösung im Programm

14

MIDRANGE MAGAZIN · 06/2012


Eifert: Wir haben unser komplettes Portfolio

bereits 2005 portiert: Die Schnittstellen

wanderten sozusagen aus den

Hardware-Lösungen in reine Software-

Produkte. Dabei haben wir unsere erprobten

Treiber in die Software portiert,

die auf allen Server-Plattformen laufen.

MM: Können sie ein Beispiel nennen

Eifert: Ja, bei Convert4print handelt es

sich um eine Datenstromkonvertierung,

die von der HW losgelöst wurde. Sie

läuft nun auf einem beliebigen Server im

Netzwerk. Hat ein Anwender beispielsweise

einen originären IBM-Datenstrom

und benötigt er für seine Peripherie einen

PCL-Datenstrom, dann setzt unsere

Software das komplett um.

MM: Gibt es dabei Abhängigkeiten von

den betreffenden Applikationen

Eifert: Nein, das ist ja gerade der Clou

– die Anwender wollen ihre laufenden

Applikationen nicht anpacken. Wenn die

Software funktioniert, lautet der bessere

Ansatz, einfach eine Black Box „hinten“

anzuhängen, die die Umsetzung des Datenstroms

erledigt.

MM: Was kam dann

Eifert: Seit 2010 setzen wir verstärkt

auf Managed Print Services – MPS.

Dabei kam ein komplett neuer Ansatz

auf uns zu. Doch wer in diesem Umfeld

korrekte und passende Angebote bieten

möchte, der muss die Ausgangssituation

bei seinem Kunden kennen. Viele Unternehmen

wissen nicht, welche Kosten für

das Drucken insgesamt anfallen.

MM: Einige Druckerhersteller versuchen

sich doch auch an diesem Thema.

Warum sollte ich dann zu CSP gehen

Eifert: Unsere Offenheit erweist sich

hier als das Unterscheidungsmerkmal.

Wir unterstützen auf der Server-Seite

alle Plattformen und haben auch die

Peripherie – herstellerunabhängig – im

Griff. Da müssen auch sämtliche Daten

der Drucker, Scanner und sonstigen

Ausgabeeinheiten abgefragt und zentral

überwacht werden.

MM: Was braucht man dazu

Eifert: Dazu muss man SNMP – das

Simple Network Management Protocol

– perfekt beherrschen und die Message

Informationen Base – MIB – über spezielle

MIB Walker auslesen können. Wer

hier nur einzelne Gerätehersteller unterstützt,

der hat schlechte Karten, denn es

geht ja um die komplette Ausgabeinfrastruktur.

MM: Wie sieht das bei Ihnen aus

Eifert: Unser Modul für das Fleet Service

Management (FSM), das wir mit

unserem Partner DocuFORM entwickelt

haben, muss zum Einsatz kommen. Es

holt dann automatisch alle relevanten

Informationen und dann lässt sich bereits

eine Kurzanalyse ausführen – nach

acht Stunden weiß ein Unternehmen,

Das erweiterte Managementteam der CSP:

Ulrich Fröhlich, Projektmanagement, Sabine

Eifert, Prokuristin und Oliver Preißer, Vertriebsleiter,

Prokurist (von links).

was Sache ist. Das Tolle beim FSM ist:

Es arbeitet Web-basiert – sprich es

agiert weltweit. Der Verantwortliche erkennt,

wo Probleme anstehen, wo Warnungen

ausgegeben werden, etc. Damit

adressieren wir das Ziel, mit wenigen

zentralen Administratoren eine weltweit

verteilte Druckinfrastruktur zu steuern

und zu managen.

MM: Ist die Cloud für sie ein Thema

Peschke: Wenn man es genau betrachtet,

gehen unsere Managed Print Services

schon in diese Richtung. Denn dieses

Angebot gibt es entweder gehostet

bei uns oder bei einem Partner aber auch

direkt beim Kunden. Doch die Sicherheit

gilt immer noch als das Argument gegen

einen kompletten Cloud-Einsatz. Unternehmen

wollen klare Antworten auf ihre

Bedenken – wo liegen meine Daten, oder

was passiert wenn der Cloud-Anbieter

den Betrieb einstellt.

MM: Haben sie auch noch andere Geschäftsbereiche,

die sie fokussieren

Peschke: Wir hatten uns zwar vor einiger

Zeit entschieden, in erster Linie Softwareprodukte

zu entwickeln, doch auf

Anfrage eines Kunden haben wir einen

mobilen Arbeitsplatz entwickelt. Ein vollwertiger

PC-Arbeitsplatz mit Druckmöglichkeit,

der auf einen fahrbaren Tisch

montiert ist – mit einer unabhängigen

Stromversorgung. Dieses System kann

auch bei Minustemperaturen betrieben

werden – somit ist ein Label-Druck auch

bei in Kühlhäusern möglich.

MM: Mit den Infopoints hat die CSP

noch ein Hardware-Eisen im Feuer …

Peschke: … ja auch die sind ein neuer

Bereich für uns. Hier verlassen wir unseren

angestammten Markt, es geht dabei

um das Thema Digital Signage – das

Darstellen von digitalen Werbeinhalten.

MM: Fertigen sie die Produkte selbst –

hier in Deutschland

Peschke: Das Design und die Spezifikation

haben wir entwickelt, gefertigt wird in

Deutschland. Das mechanische System

baut ein Dienstleister und als Displays

verwenden wir Geräte von Samsung.

MM: Ist der Kostendruck sehr hoch

Peschke: Die oberste Priorität bei diesen

Produkten liegt in ihrer exklusiven

Anmutung. Wo hochwertige Inhalte angezeigt

werden sollen, darf der technische

Rahmen nicht als Billigdesign das

Erscheinungsbild trüben. Es geht nicht

nur um die Informationsstehle allein –

die Einbindung in die bestehende IT-Umgebung

eines Unternehmens ist gefragt.

MM: Was bedeutet das genau

Peschke: Die Informationen für die Infopoints

sollten aus der Zentrale ausgegeben

werden. Damit entfällt vor Ort viel

Administrationsaufwand und die Corporate

Identity lässt sich sauber durchhalten.

Die Stehle allein ist nicht das Thema

– es geht um die Lösung. Gefordert wird

dabei, dass in Sekundenschnelle die digitalen

Marketinginhalte bereitgestellt

werden und das unternehmensweit.

www.csp-gmbh.de

06/2012 · MIDRANGE MAGAZIN

15


MESSE Spezial

Finance

Mehr Sicherheit für IBM-Geschäftspartner

Die Liquidität verbessern

IBM Global Financing (IGF) ist als weltweit größter IT-Finanzdienstleister mit einer Bilanzsumme

von 34 Milliarden Dollar für rund 125.000 Kunden tätig. Eine der zentralen Aufgaben

für IGF ist es, Finanzierungslösungen für Geschäftspartner der IBM bereitzustellen.

Starke und für die IBM Business Partner attraktive Instrumente sind die von IGF angebotenen

Endkunden- und Wareneinkaufs-Finanzierungen. Sie sind Verkaufshilfen, verbessern den

freien Cashflow und schaffen eine höhere Liquidität sowie Planungssicherheit.

Finanzierung erlaubt Budget-Kürzung

IBM Global Financing gehört zu den

größten und solidesten Finanzierungsinstituten

der Welt. Der IBM Finanzdienstleister

kann damit Konditionen

anbieten, die sowohl für Kunden

als auch für Geschäftspartner jeder Größenordnung

attraktive Finanzierungsmöglichkeiten

darstellen. Angeboten

werden individuelle Finanzierungslösungen

– sowohl für umfassende IT-

Projekte als auch für Einzelprojekte.

Dies können Hardware, Software und

IT-Services von IBM aber auch von anderen

Anbietern sein. Ein großer Vorteil

von IGF gegenüber Universalbanken ist

darüber hinaus das Know-how der IGF-

Experten. Denn sie verstehen sehr gut

die Notwendigkeiten und Erfordernisse

der immer anspruchsvoller werdenden

IT-Projekte.

Neben den Kunden profitieren insbesondere

die Geschäftspartner der

IBM von den IGF Finanzierungsinstrumenten.

Sie können durch die von

IGF angebotene und durch den IBM Geschäftspartner

vermittelte Endkunden-

Tomwang112, iStockphoto.com

Finanzierung ihren Kunden attraktive

Bedingungen bieten. Der Geschäftspartner

hat den doppelten Vorteil: Denn IGF

bietet als Experte für die IT-Finanzierung

günstige Konditionen und zahlt

schnell – schneller als die meisten Kunden

jedenfalls. Das Prinzip ist einfach:

Wenn der Kunde eines Geschäftspartners

einen Endbenutzer-Leasing- oder

Darlehensvertrag unterzeichnet, bezahlt

IBM Global Financing sofort den

Lieferanten, also den Geschäftspartner,

während der Endkunde, also der Kunde

des Geschäftspartners, seine Zahlung

über einen bestimmten Zeitraum hinweg

direkt an IBM Global Financing

leistet. Das bedeutet Zahlungssicherheit:

IGF begleicht die Rechnung normalerweise

spätestens zehn Tage nach

dem Eingang der Unterlagen.

IBM Geschäftspartnern stehen

daneben weitere alternative Finanzierungsquellen

für das Working Capital

(Nettoumlaufvermögen) zur Verfügung.

Die Wareneinkaufs-Finanzierung stellt

eine solche Finanzierungslösung dar.

Sie erlaubt es, Zahlungsfristen zu überbrücken

und damit den freien Cashflow

zu verbessern. Dadurch wird der

Channel in seinen Funktionen als Reseller

oder Distributor mit zusätzlicher

Liquidität versorgt, und es wird ihm

nicht – wie das typischerweise der Fall

ist – durch seine Geschäftstätigkeit Liquidität

entzogen. Die Wareneinkaufs-

Finanzierung sorgt damit auch für eine

Verbesserung des Working Capitals,

der Rentabilität und der Vertriebseffizienz.

Welche Vorteile eine Wareneinkaufs-Finanzierung

bietet, lässt sich

am anschaulichsten an einem Beispiel

aus der Praxis erläutern: Nehmen wir

den Fall eines Value Added Resellers

16

MIDRANGE MAGAZIN · 06/2012


(VAR). Er muss normalerweise spätestens

am 30. Tag nach der Lieferung die

Rechnung seines Distributors bezahlen.

Wenn er nun das Angebot von IBM Global

Financing für eine Wareneinkaufs-

Finanzierung in Anspruch nimmt,

verändern sich seine Zahlungsfristen.

Denn in diesem Fall wird IGF die

Rechnung des Distributors in der vereinbarten

Zahlungsfrist bezahlen, der

bonitätsgeprüfte VAR kann sich aber

noch weitere 30 Tage Zeit lassen, bis

er die Forderung an IGF begleicht. Dies

ist möglich, weil der kapitalstarke IBM

Finanzdienstleister seinem Geschäftspartner

ein Zahlungsziel von 60 Tagen

einräumen kann. Das bedeutet auch:

Der VAR kann weitere 30 Tage frei über

seine Mittel verfügen.

Aber auch der Distributor profitiert:

Denn mit ihm vereinbart IGF die Bezahlung

seiner Rechnung bereits zwischen

dem 2. und dem 10. Tag. Er bekommt

also sein Geld früher und kann sich

auf diesen schnellen Zahlungseingang

auch verlassen. Mit anderen Worten:

Seine Rechnung wird garantiert und

innerhalb der vereinbarten Zahlungsfrist

beglichen – nicht erst in 30 Tagen.

Damit gewinnt auch er zusätzliche

Liquidität. Im dargestellten Beispiel

mindestens für einen Zeitraum von 20

Tagen. Also eine Win-Win-Situation für

alle Beteiligten.

Mit anderen Worten: Finanzierte

Transaktionen machen Zahlungseingänge

für IBM Geschäftspartner berechenbar

und verlässlich. Die Zahlungsfristen

von IBM Global Financing sind

konsistent und zuverlässig, während

die tatsächlichen Zahlungszeiten von

Kunden oft weit von der allgemeinen

DSO- (Days Sales Outstanding-) Metrik

eines Unternehmens abweichen und

schwer vorauszusagen sind. Denn Berechnungen

haben ergeben, dass die

durchschnittlichen Zahlungszeiten weit

über den genannten 30-Tages-Fristen

liegen: Technologie-Distributoren müssen

durchschnittlich 44 Tage auf ihr

Geld warten, Lösungsanbieter (VAR)

sogar 66 Tage. Außerdem besteht für einen

Business-Partner das Risiko, dass

Zahlungen ganz ausbleiben. Bei von

IGF finanzierten Transaktionen trägt

IBM Global Financing dieses Kreditrisiko.

Die Nutzung der Finanzierungsangebote

von IGF entspricht einer kostengünstigen

Finanzierungslösung.

Damit wächst die Liquidität der IBM

Geschäftspartner. Sie sind in der Lage,

ihren Working Capital-Bedarf weiter zu

reduzieren bzw. ihr Kapital anderweitig

einzusetzen. Das schafft zusätzliche

und wertvolle Entscheidungsspielräume.

Christine Paulus ó

www.ibm.com/financing/de

Wissen frei Haus

alle zwei Wochen neue,

technisch tiefgehende Beiträge

erweitern die Wissensdatenbank

von Praktikern für Praktiker

im Internet und immer verfügbar

Jetzt bestellen: 6 Ausgaben Schnupper-Abo für 9,90 €

www.techknowletter.de

06/2012 · MIDRANGE MAGAZIN

ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.midrange.de ı service@midrange.de

17


ennpunkt

Automotive

Projekt, von der Auswahl bis zum Echtstart.

Auch die Kosten blieben im Limit;

mehr noch – allein im ersten Jahr nach

der Implementierung senkte die Ernst

Lorch KG ihre EDV-Ausgaben um gut

35 Prozent.

Heute gehört der Geschäftsführer

zu den Befürwortern einer integrierten

ERP-Software wie Tradesprint. „SAP

weiß, wie die Prozesse bei einem Kfz-

Teilehändler wie uns laufen“, erläutert

Schmid-Lorch. Er schätzt an der Software

vor allem die intuitive Benutzerführung.

„Tradesprint ist derart einfach

zu bedienen, dass sich auch neue Mitarbeiter

schnell damit zurechtfinden.“

Ein wichtiger Aspekt, wie er findet,

gerade, wenn es um die Eröffnung

neuer Niederlassungen und deren informationstechnologische

Anbindung

geht. Seit der Einführung des neuen

Systems hat das Unternehmen stark expandiert:

sieben Übernahmen und Zucormeta-Branchenlösung

Tradesprint

Sicher in der Spur

Die SAP Business-All-in-One-Lösung Tradesprint hilft, sämtliche Geschäftsprozesse und

Abläufe im Unternehmen zu harmonisieren. Mittelständische Reifen- und Kfz-Teilehändler

profitieren dabei von der passgenauen Branchenausprägung.

Zwischen 80 und 85 Prozent aller

branchenspezifischen Prozesse sind

in dieser Lösung voreingestellt, was die

Einführungszeiten erheblich reduziert.

Ein weiterer Vorteil: Die Software kann

problemlos erweitert werden, da sie auf

der SAP-Technologie basiert. Will ein

Händler z.B. ein neues Lagerverwaltungssystem

installieren, braucht er

nur das entsprechende Modul im SAP-

System zu aktivieren. Er muss keine

teure Zusatzapplikation kaufen.

Die ERP-Software ist bei zahlreichen

Reifen- und Kfz-Teilehändlern im

Einsatz. Die Unternehmen sind damit

in der Lage, Bestellungen schneller zu

bearbeiten. Zudem hat man dort jederzeit

den Überblick über die günstigsten

Preisangebote, weil die Konditionen der

Industrie und anderer Bezugsquellen

automatisch in das Warenwirtschaftssystem

gelangen und regelmäßig aktualisiert

werden.

Als beim Bosch-Vertragsgroßhändler

Lorch in Albstadt ein Wechsel der

betriebswirtschaftlichen Unternehmenssoftware

anstand, war Geschäftsführer

Axel-Christof Schmid-Lorch gegenüber

einer SAP-basierten Lösung

zunächst skeptisch: zu komplex, zu

hohe Lizenz- und Beraterkosten, zudem

die Anonymität eines Großanbieters –

kam ihm in den Sinn.

Vorkonfigurierte Abläufe

Doch die cormeta ag, ein erfahrener

SAP Channel-Partner im Kfz-Teilehandel

und selbst mittelständisch geprägt,

räumte die Bedenken aus. Nicht nur die

speziell für die Branche zugeschnittene

Lösung, bei der viele für den Teilehandel

typischen Abläufe vorkonfiguriert

sind, überzeugten Lorch – die Branchenkenntnis

der cormeta-Berater erleichterte

die Einführung zusätzlich.

Nur acht Monate dauerte das gesamte

Alltägliche Arbeitsprozesse in einer übersichtlichen

Software abzubilden – das

gehört zu den Aufgabenstellungen, die

aktuelle IT-Lösungen bieten sollen.

Planungssicherheit: Mit dem Tradesprint-Konfigurator kann ein Interessent seine künftige

SAP-Branchenlösung selbst konfigurieren. Einfach die Branche „Kfz-Teilehandel“ wählen, Mitarbeiter-

und Benutzerzahl eingeben und die Konfigurationsmaske öffnet sich. Wichtige branchenspezifische

Funktionen sind vordefiniert, andere optional wählbar. Ergebnis: ein Komplettangebot

mit Aufwandsschätzung.

Bilder: cormeta

18

MIDRANGE MAGAZIN · 06/2012


käufe, dazu eine große Akquisition in

der Schweiz.

Speziell für Kfz-Teilehändler gibt

es in der Software weitergehende Möglichkeiten.

So lassen sich verschiedene

Katalogsysteme nahtlos anbinden, beispielsweise

TecDoc, eine der wichtigsten

Bestellplattformen der Automobil-

Zulieferindustrie. Auch die Verbindung

zu TecCom, der marktführenden

B2B-Plattform für den europäischen

Kfz-Ersatzteilmarkt, und zu CentroDigital,

dem in der Branche bekannten

elektronischen Teilekatalog der Centro

Handelsgesellschaft, ist möglich – mit

direkter Bestellgenerierung.

Reifenhändler profitieren von der

systemseitigen Unterstützung bei der

Ein- und Auslagerung der Pneus. Die

Software generiert bei Auftragsannahme

automatisch einen Einlagerungsschein,

sucht nach einem Lagerplatz

und errechnet die Kosten. Die Daten

zum Lagerplatz und zur Profilstärke

des eingelagerten Reifens werden gespeichert

und stehen z.B. Beratungsgesprächen

zur Verfügung. Bei der

Auslagerung lässt sich mittels Kundennummer

oder Kfz-Kennzeichen

schnell der Lagerplatz ermitteln. Außerdem

bietet Tradesprint mit seinem

„Vertriebs-Cockpit“ ein Werkzeug, das

alle für einen Reifenhändler wichtigen

Produktdaten wie Reifendurchmesser,

-breite und Speed-Index in einer aufgabenspezifischen

Bildschirmmaske anzeigt.

Gleichzeitig erfährt der Händler,

wie viele Reifen eines Typs oder einer

Größe vorrätig sind. Dazu kommt die

Möglichkeit, Werkstattaufträge direkt

im System zu erstellen. Aus diesem Auftrag

heraus werden Materialverbrauch

und Rechnungen automatisch in der

SAP-Finanzbuchhaltung gebucht.

Seit Anfang des Jahres gab es einige

aktuelle Verbesserungen. So ist die

Lieferkette für die Retourenabwicklung

vom Kunden bis zum Lieferanten jetzt

voll automatisiert. Variable Konditionstechnik

in Ein- und Verkauf inklusive

Handelskalkulation, Preispflege-Tool

sowie die Integration von Vistex erleichtern

künftig die Preisgestaltung.

(Vistex ist ein SAP-Tool für Rabatt‐,

Rückvergütungs- und Rückforderungsprozesse.)

Auch die Lagerbewirtschaftung

wurde softwaretechnisch verbessert.

So können Anwender diverse Expressdienstleister

(KEP – Kurier‐, Expressund

Paketdienste) systemisch mit einbeziehen.

Und ganz aktuell ist das sog.

EU-Reifenlabeling in der Branchensoftware

abgebildet. Ab November 2012

schreibt die EU vor, dass Autoreifen

mit Angaben zu vier Leistungskriterien

zu kennzeichnen sind: Rollwiderstand,

Nassgriff und Abrollgeräusch in den Abstufungen

A bis G sowie die Geräuschemissionen

in Dezibel. Damit soll dem

Kunden eine bessere Vergleichbarkeit

anhand objektiver und nachvollziehbarer

Kriterien ermöglicht werden. ó

www.cormeta.de

Fünf Fragen an cormeta-Vorstand Holger Behrens

SAP HANA im Portfolio

Herr Behrens, was ist aus Ihrer Sicht so revolutionär

an der In-Memory-Technologie HANA

Behrens: Das Revolutionäre lässt sich aus

unserer Sicht in einen Satz fassen: Unsere

Kunden können beim Sprint mit HANA jetzt im

Turbogang durchstarten. HANA bietet die Möglichkeit,

Daten wieder spontan und in Echtzeit

zu analysieren. Das ist bei vielen Unternehmensanalysen

aufgrund der enorm angewachsenen

Datenmengen kaum noch möglich. Die

Antwortzeiten, um beispielsweise OLAP-Cubes

für die Auswertung zu befüllen, sind zusehends

gestiegen. Von Echtzeitanalysen ist

man oft weit entfernt. Das soll sich jetzt mit

HANA jedoch ändern.

Mehr RAM, mehr Kosten – oder Höhere Transaktionsgeschwindigkeiten

und kürzere Antwortzeiten

um jeden Preis, sprengt das nicht den

Kostenrahmen eines Mittelstandsprojekts

Behrens: HANA ist einerseits die Speichertechnik,

auf der anderen Seite die Technologie

zur optimierten Datenspeicherung und Datenanalyse.

Es handelt sich dabei nicht einfach

um eine exorbitante Aufrüstung des RAM-Datenspeichers.

Der unverkennbare Vorteil der

neuen In-Memory-Technologie ist die Realtime-

Verarbeitung extrem großer Datenmengen.

Gerade KMU erwarten kalkulierbare Kosten, ist

das mit HANA möglich

Behrens: Unserer auf den Mittelstand ausgerichteten

Philosophie der Festpreisangebote

bei Einführungsprojekten wie auch bei den

SAP AddOns werden wir auch bei HANA treu

bleiben. Auf den Implementierungserfahrungen

basierend sowie auf Basis der vorkonfigurierten

SAP HANA-Lösungen Edge schnüren wir

Mittelstandspakete zu einem Festpreis.

Wie erleichtern Sie den Umstieg von SAP BW auf

HANA

Behrens: SAP selbst hat vorkonfigurierte, RDS-

Rapid Deployment Solutions für SAP BW auf

HANA angekündigt, inklusive des Implementierungsaufwands.

Damit wird natürlich der

Umstieg von einer bestehenden BW-Lösung

auf HANA vereinfacht. Bestimmte Reports

sind dabei bereits vorgedacht und konfiguriert.

Wir planen auch hier Festpreisangebote. Dazu

braucht es jedoch noch einige Projekte mehr,

um darauf basierend auch realistische Angebote

ableiten zu können.

Holger Behrens, Vorstand

der cormeta ag:

„Wir implementieren

die neue In-Memory-

Technik HANA gerade

in Kundenprojekten.

Vorrangiges Ziel ist es

dort, Datenanalysen

in Echtzeit zur Verfügung

zu stellen.“

Welchen Nutzen haben Ihre Mittelstandskunden

von HANA

Behrens: Sie profitieren in zweifacher Hinsicht:

zum einen von der Echtzeitkomponente in HA-

NA und andererseits von der Variabilität bei den

Auswertungen. Man greift für seine Auswertungen

letztlich in Realtime auf die Core-Daten

des ERP zu. Damit lassen sich Produktion und

Distribution quasi „zeitnah“ nach den Marktbedürfnissen

ausrichten. Die Antwortzeiten am

Rechner beschleunigen sich vehement. Heute

erhält ein Kunde z. B. eine Vertriebsübersicht

erst nach mehreren Minuten am Bildschirm

angezeigt – so lange benötigt das System, um

die dahinterliegenden Daten zu analysieren

und aufzubereiten. In HANA dauert das Ganze

nur bis zu drei Sekunden, was den Vertriebsleiter

natürlich freut, da er nicht minutenlang

auf seine Auswertung warten muss. In anderen

Bereichen fällt der Zeitunterschied zwischen

„klassischer“ OLAP-Auswertung und In-Memory-Technologie

noch drastischer aus.

06/2012 · MIDRANGE MAGAZIN

19


ennpunkt

Automotive

Verbesserte Qualitätsprüfung beim KFZ-Zulieferer

Mit Sicherheit einen großen

Schritt voraus

So unterschiedlich wie die Strukturen von Unternehmen sind, so unterschiedlich sind auch

ihre Bedürfnisse. Im IT-Bereich wird das besonders deutlich. Zwar unterstützen Standardlösungen

die alltäglichen Anforderungen, aber individuell angepasste Tools können mehr:

Sie optimieren die Prozesse, steigern Effektivität und Effizienz – und verschaffen so entscheidende

Wettbewerbsvorteile.

Kluge Technologien beziehen die

gesamte Wertschöpfungskette eines

Unternehmens mit ein; sie unterstützen

den Unternehmenserfolg durch

Verfügbarkeit, Sicherheit und eine hohe

Datenqualität bei der Informationsversorgung.

Wenn es dabei noch um

den sensiblen Bereich des Qualitätsmanagements

geht, macht die richtige

Software den entscheidenden Unterschied.

Genau das weiß auch ein Systemlieferant

und Entwicklungspartner

der Fahrzeugindustrie, der sich in Sachen

Qualitätsprüfung seiner Produkte

auf eine individuell entwickelte Lösung

verlässt. Nur so wird man nicht nur

seinen eigenen Ansprüchen gerecht,

und nur so kann man auch die Kunden

überzeugen.

Die Gebra GmbH & Co. Sicherheitsprodukte

KG mit Sitz im nordrheinwestfälischen

Hennef ist seit Jahrzehnten

erfolgreicher Kunststoffverarbeiter

und Entwicklungspartner der Automobilindustrie.

Gebra ist führender

Hersteller von Warndreiecken für die

europäische Automobilindustrie. Seit

Gründung 1945 ist das Unternehmen

heute zu einem Spezialisten für Reflexion

und die Kunststoffverarbeitung geworden.

130 Mitarbeiter sorgen dafür,

dass v. a. namenhafte Automobilhersteller

mit Warndreiecken, Leuchten

und Rückstrahlern beliefert werden.

Zum Produktportfolio gehören Produkte

aus dem Bereich Arbeitsschutz.

Höchste Qualitätsstandards sind dabei

der Maßstab, schließlich werden alle

Produkte im Sicherheitsbereich eingesetzt.

Um sich konsequent weiterzuentwickeln,

hat man sich im Sommer 2011

dazu entschlossen, die interne Qualitätsprüfung

weiter zu verbessern. „Wir

sind als Unternehmen gewachsen und

haben uns im Bereich der Rückstrahler

und Leuchten neue Produktfelder

erschlossen“, erklärt Wolfgang Weber,

geschäftsführender Gesellschafter bei

Gebra. „Dadurch kamen veränderte Anforderungen

in Sachen Qualitätssicherung

auf uns zu. Die neuen Produkte

wollten wir mit optimierten Prüfmethoden

überwachen.“

Eine geeignete Lösung zur Unterstützung

der Prüfungen fand man

schließlich bei einem bekannten Partner:

dem Lösungsanbieter Binserv. Die

Sicherheitsspezialisten arbeiten bereits

seit einigen Jahren mit ihm zusammen

– zuerst beim Aufbau eines ERP-

Systems, zuletzt bei der Einführung

eines Tools zur Zeiterfassung. Für den

geschäftsführenden Gesellschafter sind

EDV-Fragen auch Vertrauensfragen.

20

MIDRANGE MAGAZIN · 06/2012


„Man muss sich auf seinen Partner

verlassen können. Wir haben mit dem

IT-Dienstleister positive Erfahrungen

gemacht und fühlen uns gut beraten.

Darum haben wir uns auch bei der Prozessoptimierung

in der Qualitätssicherung

wieder an Binserv gewendet.“

Nach der genauen Definition der

Unternehmensbedürfnisse haben die

Softwarespezialisten schließlich alles

aus einer Hand geliefert: die individuell

entwickelte Software – samt Anpassungen

– sowie die Hardware mit Messplätzen

in Form von Touchscreens. Die

Installation der Lösung, die Mitarbeiterschulung

und der Support durch

Binserv runden das Komplettpaket ab.

Passgenaue Teile für höchste

Sicherheit

Das Tool zur Qualitätsprüfung führt die

Mitarbeiter in der Produktion Schritt

für Schritt durch die Messung einzelner

Teile, die in bestimmten Zeitabständen

erfolgen muss. Dabei nutzt die Lösung

bestehende Messmittel. Über einen

Touchscreen meldet sich der Mitarbeiter

im System an und bestimmt den

zu messenden Artikel. Die Software

zeigt dann die Messpunkte der einzelnen

Teile an und führt den Mitarbeiter

durch die einzelnen Prüfschritte. Weichen

die Daten von den Vorgaben ab,

kann eine zweite Prüfung durchgeführt

werden. Sollten auch dabei die Werte

nicht in Ordnung sein, stoppt das System,

so dass sofort in die Produktion

eingegriffen werden kann. Während

des gesamten Prozesses werden die

Messergebnisse verschlüsselt über das

Internet an den zentralen Datenserver

übertragen. Dabei spielt es keine Rolle,

ob die Messung in Deutschland oder in

China stattfindet.

Alle Messdaten werden dokumentiert

und für eine anschließende Analyse

bereitgestellt. „Durch diese Art der

Kontrolle liefern wir nicht nur fehlerfreie

Teile, sondern können uns auch

auf eine lückenlose Dokumentation

verlassen“, sagt Wolfgang Weber.

Die Lösung wächst mit den Anforderungen

des Unternehmens, denn mit

der einen Lizenz lassen sich beliebig

viele Messplätze bedienen. Momentan

stehen vier Plätze zur Verfügung,

an denen die Mitarbeiter in der Produktion

die Prüfungen durchführen.

Durch die intuitive Bedienung via

Touchscreen kamen diese sofort mit

der Lösung zurecht, für die Mitarbeiter

im Qualitätsmanagement gab es eine

Schulung vom Softwarehaus. Bei Anpassungswünschen

kann man sich auf

schnellen Support verlassen, der von

außen auf das System zugreifen kann.

Für die Spezialisten der Firma Gebra

ist die zuverlässige Steuerung der Qualitätsprüfung

nicht nur komfortabel

und kostensenkend, sondern auch eine

weitere Optimierung des gesamten Unternehmens.

Einem namenhaften Kunden

aus der Automobilbranche wurde

das Prüfverfahren vorgestellt; dort

Bilder: Binserv

stieß es sofort auf Begeisterung. „Gerade

als mittelständisches Unternehmen

konnten wir bei unserem Kunden mit

diesem modernen System punkten und

damit die weitere Zusammenarbeit

deutlich fördern“, berichtet Wolfgang

Weber.

Wachsenden Ansprüchen

gerecht werden

Der Softwareanbieter hat für den Spezialisten

aus Hennef eine flexible Lösung

entwickelt, die webbasiert ist, so dass

die Mitarbeiter auch beim Kunden vor

Ort alle Daten einsehen können. Die

passgenaue Software und das Engagement,

mit dem die Entwickler das Projekt

umgesetzt haben, sind ausschlaggebend

für eine weitere Zusammenarbeit.

„Wahrscheinlich werden wir das Qualitätstool

in Zukunft noch erweitern und

in unserem chinesischen Standort einführen“,

berichtet der geschäftsführende

Gesellschafter. „Außerdem denken

wir bei der Umstellung auf die nächste

Hardware-Generation darüber nach,

die Server von Binserv zu nutzen.“ Damit

kann sich Gebra weiter auf das konzentrieren,

für was das Unternehmen

stehen möchte: Beste Produktqualität

und Kundenzufriedenheit.


Carolin Sühl ó

www.binserv.de

06/2012 · MIDRANGE MAGAZIN

21


SCHWERPUNKT

Oberflächenkonzepte

Java-Rechnungswesen schafft Flexibilität

Webbasierung und zentrale

Datenhaltung

Moderne Softwarelösungen unterstützen heute sowohl die Multiplattform-Umgebung als

auch überlagerte Anwendungen – wie MS SQL Server und DB2. Die Nutzung von dynamischen

Skriptsprachen bietet die Voraussetzung für einen offenen Zugang zur Funktionsvielfalt.

So lässt sich mit Hilfe eines Frame Developments im Bedarfsfall auch die Anbindung

von weiteren externen Applikationen auf einfache Art und Weise ermöglichen.

Das Java-Rechnungswesen der K+H

Software setzt auf ein modernes

Weboberflächen-Design. Anwender des

fimox Rechnungswesen können abgesichert

und standortunabhängig von

jedem browserfähigen Client aus über

definierte Zugriffsrechte Leistungen

und Daten aus dem Finance-Bereich

abrufen.

Diese Flexibilität ist insbesondere

für Unternehmen mit mehreren

Standorten im In- und Ausland

elementar und wird durch

die Plattformunabhängigkeit sowie

Mehrsprachenfähigkeit der

Software unterstützt. „Aufwendige

Client-Server-Installationen

mit entsprechend kostenintensiver

Wartung und Administration

gehören somit endgültig

der Vergangenheit an. Vor allem

für dezentral organisierte und

im Ausland operierende Firmen stellt

dies einen nicht zu unterschätzenden

Kostenfaktor dar“, so Arne Claßen, Geschäftsführer

der K+H Software KG.

Mit Hilfe der aus dem Internet bekannten

Hyperlink-Verknüpfungen

sowie selbsterklärender Icons wird die

Bedienbarkeit intuitiv. So können Anwender

beispielsweise direkt aus der

Bearbeitung des Zahlungsvorschlags

mit einem Klick in den Verwaltungsmodus

des jeweiligen Stammsatzes wechseln

oder in die Kontoauskunft bzw. in

die Buchungsanzeige verzweigen.

Auch die anwendungsbezogenen

Vorteile der javabasierten Rechnungswesen-Software

bieten einen eindeutigen

Mehrwert. So sorgt der durch die

Finanzbuchhaltung zentral geführte

Adress-Stamm für die systemweit einheitliche

Datenhaltung und Pflege.

Java-basiertes Rechnungswesen

Quelle: K+H Software

Auf diese Weise wird auch die mandantenübergreifende

Auswertbarkeit

der Daten optimiert, denn allein der

Anwender entscheidet über die zentral

auf Systemebene oder teilzentral für

bestimmte Mandanten vorgenommene

Pflege der Debitoren und Kreditoren.

Regiezentren für Debitoren, Kreditoren

und Sachkonten sind Controlling-

Elemente, die den Anwender in die

Lage versetzen, alle elementaren Informationen

pro Konto mit einem Klick

abzurufen. Der direkte Zugriff auf die

zentralen Stammdaten ermöglicht gleichermaßen

Real-Time-Abfragen in der

Finanzbuchhaltung, der Anlagenverwaltung

oder der Kostenrechnung.

Bei der Entwicklung des Java-

Rechnungswesens legte man besonderes

Augenmerk auf die Integration

eines intelligenten Workflow-Managementsystems.

Die Prozesse in

der Finanzbuchhaltung werden

workflow- und rollenbasiert unterstützt.

Angereichert durch eine

automatische Datenversorgung

mit den Planzahlen aus einem

ERP-System – beispielsweise für

Kundenaufträge, Absatzplanzahlen

oder den Bestellvorschlägen –

wird die integrierte Liquiditätsplanung

noch aussagekräftiger. Eine

logische und einfache Menüführung

sowie sinnvoll aufeinander

abgestimmte Abarbeitungsroutinen für

maschinelle Zahl‐, Mahn- oder Bankeinzugsläufe

unterstützen die wiederkehrenden

Arbeitsroutinen. Der Anwender

wird prozessorientiert geleitet und z. B.

über eine To-Do-Liste mit integriertem

Memory-Reminder geführt. Diese leitet

jeden Mitarbeiter effizient durch seine

nach Prioritäten geordneten Tagesaufgaben.

Sabrina Rammelt ó

www.kh-software.de

22

MIDRANGE MAGAZIN · 06/2012


SCHWERPUNKT

Oberflächenkonzepte

Andere Sichten auf Host-Anwendungen

Bewährte Technik präsentiert

sich im neuen Outfit

Bestandsanwendungen sind ausgereift. Optimiert für die Anwendung im Unternehmenskontext

liefern sie zuverlässig die gewünschten Ergebnisse. Oft entsprechen sie jedoch im

Erscheinungsbild nicht den Erwartungen an eine moderne Arbeitsumgebung. Der heutzutage

übliche Zugriff auf jederzeit aktuelle Informationen von überall her, wo es einen Internetoder

Intranet-Zugang gibt, lässt sich nur schwer realisieren. Vor allem dann – wenn die

gewünschten Informationen in einer Applikation zwar verfügbar sind, aber sich die Bedienung

dieser modernen Devices als sehr umständlich und altbacken darstellt. Andererseits ist

eine Neuentwicklung solcher Anwendungen nur schwer zu rechtfertigen, denn die Entwicklungsbudgets

werden eher kleiner und deren Verwendung wird schärfer auf den unmittelbaren

wirtschaftlichen Gegenwert geprüft.

Da liegt es nahe, existierende unternehmenskritische

Anwendungen

so zu modernisieren, dass die meist

hostbasierten Anwendungen erhalten

bleiben, der Zugriff darauf allerdings

verändert bzw. erweitert wird. Für die

Bild 1: Auf einem Smart phone erfolgt die

Auswahl aus einer Liste typischerweise

über eine Art Roll-Funktion.

Modernisierung von Bildschirm-basierten

Anwendungen (3270 oder 5250‚

Green-Screen), gibt es verschiedene

Werkzeuge, die den Wert der etablierten

Anwendungen erhalten, eine grafische

Aufwertung erlauben und den Zugriff

über Mobile Devices (Smartphone,

Tablett PCs) gewährleisten. Auch die

Integration in neue Java-Anwendungen

wird ermöglicht.

Bevor man ein solches Projekt angeht,

gilt es über einige Fragen nachzudenken

– wie:

ó Was sind die Ziele der Modernisie-

rung

ó Welche Benutzer werden die Anwen-

dungen über den neuen Zugang benutzenó

Wie häufig wird zugegriffen und wel-

che Aufgaben haben die Benutzer

Die Antworten auf diese Fragen

beeinflussen maßgeblich die weitere

Vorgehensweise. So wird beispielsweise

die Entscheidung für eine bestimmte

Zielplattform die erwarteten üblichen

Nutzungsmuster berücksichtigen müssen.

Falls den Benutzern kurzfristig

Informationen zur Verfügung gestellt

werden und der Anteil der Eingaben

nicht zu umfangreich ist, empfiehlt sich

auch eine Lösung für Smartphones, die

eine hohe Akzeptanz haben. Um zu den

gewünschten Informationen navigieren

zu können, werden die Smartphonetypischen

Bedienelemente genutzt

( siehe Bild 1).

Wenn die Mengen an notwendigen

Eingaben höher und die Formate komplexer

sind, dann sind Browser-Lösungen

für PCs und Tabletts sicher der bessere

Weg, da die Eingabe vieler Daten

über ein Smartphone von den meisten

Anwendern als eher mühsam empfunden

wird.

Moderne Benutzeroberfläche

mit intuitiven Web-Elementen

Werkzeuge für die Modernisierung von

Host-Anwendungen bieten hierfür eine

Reihe von hilfreichen Funktionen. So

gibt es bei den IBM Rational Host Access

Transformation Services (HATS)

die Möglichkeit einer automatischen

Umsetzung von Telnet 3270/5250-Bildschirmen

in HTML (siehe Bild 2). Diese

Umsetzung erfolgt dynamisch aufgrund

von Regelsätzen, die mit dem

HATS-Toolkit erstellt werden. Dieses

24

MIDRANGE MAGAZIN · 06/2012


interaktive Entwicklungswerkzeug ist

ein Eclipse-Plugin für IBM Entwicklungsumgebungen

– wie RAD (Rational

Application Developer), RDz (Rational

Developer for System z), RDP (Rational

Developer for Power) etc. – und steht

für Evaluierungszwecke auf den Webseiten

der IBM zum Herunterladen zur

Verfügung.

Ergänzend zur regelgesteuerten

direkten Umsetzung sind weitere Anpassungen

in großem Umfang denkbar

und möglich. Dazu können nahezu alle

grafischen Möglichkeiten genutzt werden,

die HTML, Dojo, JAVA Script und

Cascading Stylesheets bieten. Von Buttons

über Links und Pull-Down-Menüs

zu Popup-Fenstern – mit dem Toolkit

können Grafiken wie auch Makrofunktionen

einfach eingebunden, erweitert

und angepasst werden.

Ein spezieller Satz von Darstellungselementen

für mobile Endgeräte

hilft auf die besonderen Ansprüche

bezüglich Bildschirmgröße und nicht

vorhandenen Funktionstasten einzugehen.

Logische Funktionserweiterungen

sowie der Zugriff auf andere Systeme

– z. B. über JDBC-Calls – können mit

Hilfe von einzubindender Java-Logik

vorgenommen werden. Das Toolkit bietet

zur Erstellung geeignete Wizards

(Hilfswerkzeuge) an.

Als Laufzeitumgebung für die mit

HATS erstellten Anwendungen werden

IBM WebSphere Application Server

und IBM Portal Server unterstützt

(siehe Bild 3). Mit diesem Aufbau ist

es nun möglich, mit einem Standard-

Browser – aber auch mit einem mobilen

Endgerät – auf bestehende Host-

Anwendungen zuzugreifen. Der Zugriff

von sogenannten „Rich Clients“, die

die Eclipse RCP-Plattform als Basis für

Client-Anwendungen verwenden, wird

ebenfalls unterstützt. Hier lassen sich

Integrationen mit typischen Client-

Anwendungen wie Texteditoren- und

Spreadsheet-Anwendungen besonders

gut realisieren.

Bild 2: Bei Anzeige einer mehrspaltigen Tabelle auf einem Smartphone können einzelne Spalten

nach Bedarf auf- oder zugeklappt werden.

Möchte man Teile einer Bestandsanwendung

als wiederverwendbare

Komponente in eine neue größere integrierte

Anwendung, in eine Serviceorientierte

Architektur oder auch in

- RPG-OA Handler

- DDS-Konvertierung

- Visual Designer

- WEB 2.0-Interface

- 5250 Refacing

- Integration in CMOne

- Version 4.0 jetzt verfügbar

Zwei starke Produkte der

www.taskforce-it.de

info@taskforce-it.de

eine mobile Applikation mit einbinden,

ist die Erstellung von anwendungsspezifischen

Web Services erforderlich.

Auch hierfür bietet HATS Unterstützung,

ohne dass die Anwendung

- SW-Konfigurationsmanagement

mit automatischen Verteilungsund

Installationsprozessen.

- als modernes Eclipse-Plugin für

RDP verfügbar

06/2012 · MIDRANGE MAGAZIN 25


SCHWERPUNKT

Oberflächenkonzepte

Bild 3: Die HATS-Architektur unterstützt sowohl die Entwicklung als auch den laufenden Betrieb der Applikationen.

Bilder: IBM

selbst in irgendeiner Form verändert

werden muss – es ist keinerlei Reengineering

und somit auch kein aufwendiger

Zugriff mehr auf den Quellcode

nötig.

Die Anwendung kann in gewohnter

Weise weiter verwendet werden. Zur

Erstellung eines Web Services werden

lediglich ein detailliertes Verständnis

für die Business-Anwendung sowie

Kenntnisse im Umgang mit dem Werkzeug

benötigt.

Bereitstellung als Web Service

bietet mehr Flexibilität

Das folgende Beispiel beschreibt die

prinzipielle Vorgehensweise: Eine wiederkehrende

Tätigkeit – wie beispielsweise

das Anlegen einer Kundennummer

in der Hostanwendung – soll als

Web Service zur Verfügung gestellt

werden.

Hierzu meldet sich der Anwender

über das HATS-Toolkit in der Anwendung

an. Die für das Anlegen der Kundennummer

notwendigen Schritte –

wie das Auswählen von Bildschirmen,

die Eingabe von Daten, aber auch das

Auslesen von Informationen – werden

in einem Makro aufgenommen. Dieses

Makro kann man anschließend mit Hilfe

eines integrierten grafischen Editors

testen – beispielsweise um die bisherige

Fehlerbehandlung passend zu erweitern.

Nach erfolgreichem Test bietet das

Toolkit dem Anwender die Möglichkeit,

aus diesem Makro ein Integrationsobjekt

und daraus einen Web Service zu

erstellen. Die generierte WSDL-Datei

kann der Entwickler daraufhin mit einem

integrierten Testwerkzeug überprüfen.

So ist es möglich, innerhalb kurzer

Zeit Web Services auf Basis von Hostanwendungen

zu generieren, ohne deren

Code anzufassen. Das erweist sich in

der Praxis als eine sehr einfache und

schnelle Methode – speziell für alte Anwendungen.

Einen so erstellten Service kann

man beispielsweise in eine mobile Applikation

mit einbinden und somit Informationen

aus einer Hostanwendung

einfach auf einem Smart phone verfügbar

machen.

Die Modernisierung von bewährten

Bestandsanwendungen muss nicht

unbedingt aufwendige Nach- oder Neuentwicklung

oder Eingriff in den alten

Quellcode bedeuten. Für Unternehmen,

deren Hostanwendungen über Terminal-

Emulatoren betrieben werden und auf

System z- und IBM i-Systemen laufen,

können mit dem IBM Rational Host Access

Transformation Services- (HATS-)

Toolkit auf einfache Weise webbasierte

Zugriffe und Web Services erstellt werden,

die als Interface-Schicht dienen

und die Anwendung selbst unverändert

weiter nutzen.

Die Fähigkeit von HATS, Daten von

verschiedenen Backend-Anwendungen

und Systemen zu kombinieren sowie

Teile einer Terminal-Anwendung als

Web Services zu verwenden, eröffnet

weiteres Anwendungspotenzial – beispielsweise

wenn es um die Entwicklung

neuer Dienste geht, bei denen

mehrere Bestandsanwendungen gemeinsam

mitwirken.

Renate Stücka und Ralph Pflug ó

www.ibm.com/de

26

MIDRANGE MAGAZIN · 06/2012


Mit iNEXT Suite zu .NET: Sanetta entdeckt eine neue Welt

System mit mehr Sprachen

Das Textilunternehmen Sanetta wollte keine neue IT, sondern die gewachsenen Strukturen

optimieren: Für die Niederlassungen in Griechenland, Rumänien und Bulgarien war Mehrsprachigkeit

gefragt. Kaum fünf Manntage waren nötig, um mit der iNEXT Suite der ML-Software

GmbH einen .NET-Client zu entwickeln, der sämtliche Masken der AS/400-basierenden

Lösung in beliebig vielen Sprachen darstellt. Keine musste manuell bearbeitet werden.

Ähnlich wie bei vielen anderen Unternehmen

hat sich auch bei Sanetta

über Jahre und Jahrzehnte das Unternehmensprofil

immer wieder verändert:

Während zu Beginn alles intern erledigt

wurde – von der Stoffherstellung

bis zum Verkauf –, präsentiert sich das

Unternehmen heute als internationaler

Retailer mit eigenen Stores, Outlets und

Online-Shops. Diese Entwicklungen

spiegeln sich natürlich auch in der IT

wider. Vor 14 Jahren wurde mit Hilfe eines

externen Anbieters das ERP-System

Protex auf AS/400-Basis installiert, das

die Unternehmensprozesse perfekt abbildete.

Im Laufe der Zeit ergänzten Applikationen

für die Modedesigner und

Produktentwickler die IT-Landschaft.

Auch Finanz- und Office-Lösungen sind

inzwischen wichtige Bestandteile der

gewachsenen Strukturen.

Damit die ausländischen Niederlassungen

in Griechenland, Rumänien und

Bulgarien die maßgeschneiderte ERP-

Individualsoftware einsetzen konnten,

musste in einem ersten Schritt die

Mehrsprachigkeit umgesetzt werden.

Dahingehend die AS/400-Software zu

erweitern, wäre zu langwierig und auch

zu teuer geworden. Alternativ kristallisierte

sich das Mehrsprachigkeitsmodul

der iNEXT Suite als passendes und

vor allem effizientes Konzept heraus.

In weniger als fünf Manntagen wurde

mit der iNEXT Suite ein .NET-Client

entwickelt, der sämtliche Masken der

AS/400-Lösung in beliebig vielen Sprachen

darstellt, ohne dass dafür auch nur

eine einzige Maske manuell hätte bearbeitet

werden müssen. Möglich wird

dies – laut ML-Software – durch eine

extrem schnelle Laufzeitübersetzung,

die keine spürbaren Auswirkungen

auf die Performance hat. Basis hierfür

sind optimierte Übersetzungstabellen,

die wahlweise vorab und/oder zur Programmlaufzeit

mit den Original- und

Übersetzungstexten gefüllt werden.

Unterstützt wird dieser Prozess durch

einen automatischen Scanner, der neu

gefundene Texte von den Bildschirmmasken

in die Tabellen übernimmt.

Mehrsprachigkeit gefordert

Diese Herangehensweise hat die zwei

wichtigsten Kriterien von Sanetta erfüllt:

Das ERP-System auf der AS/400

blieb für die Umsetzung der Mehrsprachigkeit

absolut unangetastet; die

erforderlichen Übersetzungstabellen

konnten bedarfsorientiert im laufenden

Betrieb gefüllt werden, so dass

tatsächlich nur die Übersetzungen gemacht

werden müssen, die bei der Arbeit

benötigt werden – nicht mehr aber

auch nicht weniger. Ein weiterer Vorteil

– wie ML-Software betont – dieses

Konzeptes ist es, dass es keine Begrenzung

hinsichtlich der Menge der unterstützten

Sprachen gibt. Ohne neuen

Programmieraufwand könnten künftig

allein durch die Erweiterung der Übersetzungstabellen

neue Sprachen hinzugefügt

werden. Damit ist Sanetta für

weitere ausländische Niederlassungen

gerüstet.

Mit dem neuen Web-Portal als

nächstem Entwicklungsschritt konnte

die Anbindung der Lieferanten deutlich

verbessert werden. Mit .NET und

iNEXT-Technologie wurde hierzu eine

Web-Oberfläche entwickelt, die als

Schnittstelle zum vorhandenen AS/400-

Programm dient. Die Lieferanten geben

ihre Informationen, die dann sofort auf

der AS/400 verarbeitet werden, direkt

in den Browser ein. Bis dato wurden

diese Daten z. B. per Fax geliefert und

mussten dann bei Sanetta manuell erfasst

werden – das war fehleranfällig

und mit mehr Aufwand verbunden.

Die gesammelten Erfahrungen haben

bereits neue Ideen hervorgebracht,

wie weitere Arbeitsabläufe im Unternehmen

effizienter gestaltet werden

können. „Die sehr fruchtbare Zusammenarbeit

mit ML hat uns gezeigt,

wie Schwachstellen in der IT mit den

modernen .NET-Technologien wirklich

schnell und zukunftssicher behoben

werden. In kurzer Zeit haben wir so in

verschiedenen Bereichen die Arbeitseffizienz

nachweislich steigern können –

und wir befinden uns in diesem Prozess

immer noch am Anfang“, resümiert Ulrike

Eppler, externe Projektleitung und

Prozessmanagement der beteiligten

Firma texaffair den Erfolg der bisherigen

Projektschritte.

ó

www.ml-software.com

06/2012 · MIDRANGE MAGAZIN

27


SCHWERPUNKT

Oberflächenkonzepte

Profound-Partnerschaft mit Task Force IT-Consulting GmbH

Eine gute Verbindung

Jetzt ist es schon über ein Jahr her, dass im Februar 2011 die erfolgreiche Partnerschaft

zwischen der Task Force IT-Consulting GmbH und Profound Logic Software besiegelt wurde.

Schon damals waren wir bei der Task Force vom Prinzip des RPG-OA-Konzepts überzeugt

und aus heutiger Sicht lässt sich das besonders in Verbindung mit unserem Partner Profound

auch nachhaltig so bestätigen.

Seit der Auslieferung der ersten Betaversion

zu Profound UI wurden

von dem Entwicklerteam in Ohio sehr

viele neue Features implementiert

und auch Verbesserungen am Produkt

vorgenommen. Hierbei wurden besonders

die Anregungen und Wünsche der

Kunden und Interessenten berücksichtigt.

Wir haben bei der Task Force zu

dieser Entwicklung indirekt beitragen

können, indem wir in den Präsentationen

und besonders in den zahlreichen

Workshops beim Kunden die unterschiedlichsten

Anforderungen aus dem

deutschsprachigen Raum aufgenommen

haben. Über 1.000 einzelne Anforderungspunkte

wurden in den einzelnen

Komponenten wie Handler, Visual

Designer, DDS-Konverter und auch Genie

seitdem erfolgreich implementiert,

Artikelstammverwaltung mit Profound Logic Software

so dass man heute auf ein perfekt abgestimmtes

Produkt zugreifen kann.

Unsere deutschsprachigen Profound-Kunden

sind besonders aufgrund

der sanften Migrationsmöglichkeit sehr

von UI und Genie überzeugt. In der ersten

Phase wird die WEB 2.0-Unterstützung

der vorhandenen Programme unter

5250 durch Genie aktiviert, so dass

keinerlei Programmcode angepasst

werden muss.

Austausch der Displays

Danach werden nach Bedarf die entsprechenden

alten Display Files durch

moderne Rich Display Files per Konvertierung

umgesetzt. Bei dieser Konvertierung

werden im Vorfeld definierte

Designvorschläge entworfen, nach

denen dann die Umsetzung erfolgen

Quelle: Profound/Task Force IT

kann. Für die Neuentwicklung wird

ebenso verfahren, so dass nach der

Realisierung mit Genie/UI das Maskendesign

identisch ist. All unsere

Bestandskunden, die heute Profound

UI einsetzen, sind von der Integration

des Visual Designers in das RDP Plugin

unseres Change Management System

CMOne absolut überzeugt. Auch

hier hat die gute Zusammenarbeit mit

der Profound-Zentrale in Ohio dazu

geführt, dass eine perfekte Integration

von UI in CMOne vorgenommen werden

konnte. Wir als Task Force haben

für unsere CMOne-Kunden ein Konzept

entwickelt, mit dem sowohl die alte

5250-Welt als auch die moderne WEB

2.0-Umgebung durch CMOne parallel

versorgt werden.

Sehr bemerkenswert fanden unsere

Profound-Kunden auch die schnelle

Einarbeitungszeit in UI durch das

bestehende RPG-Team sowie die hohe

Akzeptanz des Produkts durch die

Java-Fraktion. Beide Teams konnten

sich nach zwei bis drei Tagen Vororttraining

direkt an die Umsetzung der

ersten WEB 2.0-Projekte begeben und

entwickeln heute mit einer viel besseren

Performance in einer modernen

Umgebung.

Damit dieser Trend auch in der Zukunft

so weiterverfolgt werden kann,

hat sich Profound mit der neuesten

Version 4.0 wieder einiges einfallen

lassen. Diese Version, die erstmals auf

der weltweiten COMMON-Konferenz in

28

MIDRANGE MAGAZIN · 06/2012


Anaheim, Kalifornien, vorgestellt wurde,

bietet viele neue Features.

Besondere Hervorhebung verdient

die Application Preview, mit der man

aus dem Visual Designer heraus seine

neuen Funktionen ohne Serverzugriff

in einem separaten Browser-Fenster

testen kann. Diese Funktion ermöglicht

eine Simulation des Rich Display, ohne

dass hierfür ein RPG-Programm entwickelt

werden müsste. Alle dynamischen

Testdaten können gepromptet werden

und nach einem Testlauf werden diese

Daten archiviert, damit beim folgenden

Testlauf wieder auf sie zurückgegriffen

werden kann. Diese neue Funktion ist

nicht nur für die reine Entwicklung

sehr effizient, auch im Supportfall kann

die Application Preview bestens angewandt

werden.

Großen Zuspruch bekommt UI

auch von den Non-RPG-Entwicklern, da

diese jetzt ebenfalls UI außerhalb von

RPG nutzen können. So können Rich

Displays jetzt z. B. auch von PHP aus

benutzt werden, wodurch PHP, das bislang

als WEB 1.0-Oberfläche eingestuft

wurde, zu einem hundertprozentigen

WEB 2.0 Interface wird.

Trumpfkarte HTML 5

Ebenso lassen sich UI Rich Displays

nun in CGI-Programme einbinden,

wodurch Tools wie CGIDEV2 ebenfalls

integriert werden können. Ein weiteres

Feature ist die Umsetzung von Charts

auf Basis von HTML-5. Bislang wurden

Charts in den Vorgängerversionen von

UI als Flash-Objekte dargestellt, womit

deren Nutzung auf iPhone und iPad leider

ausgeschlossen war. Ein weiteres

Highlight ist die Bereitstellung weiterer

Skins sowohl für den 5250-Bereich

als auch speziell für das neue iPad HD

der neuesten 3. Generation. Ein Skin

ist ein vorgefertiges Screenlayout, das

aber auch noch individuell an die Bedürfnisse

des Kunden angepasst werden

kann. Darüber hinaus gibt es in

Version 4 viele neue Widgets, also fertige

Bausteine zur Benutzung im Visual

Designer. Als ein Beispiel sei hier das

neu entwickelte Menü-Widget genannt,

das jetzt mit unbegrenzten Sub-Menüs

erstellt werden kann. Ebenso kann man

durch die neue Orientierungsfunktion

in diesem Widget Pulldown-Menüs

erzeugen. Andreas Strietholt ó

www.taskforce-it.de

Leontura, iStockphoto.com

Tech Forum | München, 10. Juli 2012

Energieeffiziente IT &

Infrastruktur

Weit jenseits des Hypes um Green IT ist und bleibt Energieeffi

zienz ein bestimmender Faktor des gesamten IT-Betriebs

– beginnend bei allen Gewerken und Gerätschaften

im RZ bis hin zum optimierten Betrieb einer Desktop-Landschaft.

Hintergrund: IT-Verantwortliche stehen heute fast

ausnahmslos in der Pfl icht, nicht nur für einen reibungslosen

Betrieb von Servern, Netzen, Storage und Endgeräten

zu sorgen, sondern zudem aus ökologischen aber vor allem

ökonomischen Gründen für einen möglichst geringen

Energieverbrauch zu garantieren.

Sponsoren

Das LANline Tech Forum „Energieeffi ziente IT & Infrastruktur“

adressiert alle Facetten des umfangreichen Themenspektrums

von Kühlung und Stromversorgung im Rechenzentrum

bis hin zu verbrauchsarmen Client-Systemen. Die

hochkarätigen Referenten stellen in ihren marketingfreien

und produktneutralen Beiträgen stets die praktische Umsetzbarkeit

in den Vordergrund.

www.lanline-events.de

Die Teilnahme am Tech Forum „Energieeffiziente IT & Infrastruktur“ kostet regulär 190,– Euro zzgl. MwSt.

bzw. 140,– Euro zzgl. MwSt. für Abonnenten der LANline. Im Preis enthalten sind: Kaffeepausen, Lunchbuffet, Veranstaltungsunterlagen

sowie der Download der Vorträge aus dem Internet.

LANline//Events

Eine Veranstaltung von

Ihre Ansprechpartnerin: Kati Landauer, Telefon: +49 89 4520572-11, E-Mail: kati.landauer@lanline.de

06/2012 · MIDRANGE www.lanline-events.de

MAGAZIN

29


SCHWERPUNKT

Dokumentenmanagement

Informationsmanagement in allen Facetten

Vorschau auf DMS EXPO 2012

Die DMS EXPO als Leitmesse für Enterprise Content Management wartet in diesem Jahr mit

zwei Neuheiten auf. Zum einen wird ein Forum speziell auf den Einsatz, den Nutzen und die

Vorteile von ECM-Lösungen in der öffentlichen Verwaltung eingehen. Zum anderen wird der

Veranstalter – die Messe Stuttgart – einen International Business Day mit englisch sprachigen

Vorträgen organisieren.

Des Weiteren will die DMS EXPO

auch in diesem Jahr innerhalb

des Konferenzprogramms und auf der

Ausstellerfläche in Halle 5 sämtliche

Facetten des digitalen Informationsmanagements

abdecken. Dazu gehören die

Kernthemen Dokumenten- und Output-

Management, E‐Post und De-Mail sowie

E‐Mail-Archivierung und Langzeitspeicherung.

Damit ergänzt sie die Themen

der parallel in Halle 3 stattfindenden

IT & Business, der Fachmesse für Software,

Infrastruktur und IT-Services.

Diese setzt in diesem Jahr verstärkt auf

Lösungen zur Planung von Unternehmensressourcen

(ERP) und das Kundenbeziehungsmanagement

(CRM).

Die DMS EXPO findet in diesem Jahr

vom 23. bis 25. Oktober 2012 statt.

ECM-Systeme steuern den reibungslosen

Informationsfluss innerhalb und

außerhalb von Unternehmen. Sie stellen

angeschlossenen IT-Lösungen – wie

ERP- oder CRM-Produkten – relevante

Daten beispielsweise bei der Unternehmensführung

oder beim Kundenbeziehungsmanagement

zur Verfügung. „Die

enge Verzahnung der Themenspektren

beider Messen stellt für den Besucher

einen Mehrwert dar“, sagt Ulrich Kromer,

Geschäftsführer der Messe Stuttgart.

„Er kann sich komprimiert über

sämtliche Aspekte der Unternehmens-

IT informieren.“ Dabei adressiert die

Messe Stuttgart den IT-Entscheider

und richtet ihr

Angebotsspektrum

dementsprechend

aus.

So findet auch

in diesem Jahr

ein Rahmenprogramm

statt.

Konkret werden –

neben den Foren

der Messepartner

VOI (Verband Organisations- und Informationssysteme

e.V.) und BITKOM

(der Bundesverband Informationswirtschaft,

Telekommunikation und neue

Medien e.V.) dabei sein und sich an Expertenvorträgen

und Podiumsdiskussionen

beteiligen.

Bild: DMS Expo

Premiere für Fachforum

„DMS im eGovernment“

Mit einem auf Behörden und Kommunen

fokussierten Vortragsprogramm

wartet die DMS EXPO am Vormittag

des 24. Oktobers 2012 auf. Konkret geht

es dann um den Einsatz von ECM-Systemen

in der öffentlichen Verwaltung.

Nach einem Überblick über den aktuellen

Stand und die

Trends bei DMS

in Behörden und

Kommunen werden

Anwender über ihre Erfahrungen

bei der Einführung von DMS-Lösungen

berichten. Zusätzlich fasst ein Fachvortrag

die Erfolgsfaktoren und typischen

Fragestellungen zusammen, bevor eine

Diskussionsrunde aus Anbietern,

Anwendern und Medienvertretern die

Möglichkeiten und Grenzen der „papierlosen

Behörde“ erörtert.

Erstmals findet in diesem Jahr auf

der DMS EXPO ein International Business

Day mit englischsprachigen Vorträgen

statt. Dieser wird am Vormittag

des 25. Oktobers in Kooperation mit

der Association for Information and

Image Management (AIIM) veranstaltet.

Als Referenten konnten bereits

Cheryl McKinnon, Vice President der

AIIM, Dr. Ulrich Kampffmeyer, Ambassador

der AIIM in Deutschland und

Alan Pelz-Sharpe, Director der Real

Story Group, gewonnen werden. Sie

rücken die Zukunft des Informationsmanagements

mit den Trends Social,

Mobile und Cloud in den Vordergrund,

diskutieren Records Management unter

Berücksichtigung der Herausforderungen

durch Enterprise Search und

Web 2.0 und erläutern, warum viele

Dokumenten-Management-Projekte

scheitern.

ó

www.dms-expo.de

30

MIDRANGE MAGAZIN · 06/2012


Promotion

Produktvorstellung

Comarch ECM integriert Anwendungen

und optimiert Geschäftsprozesse

anbieter

staltet und automatisiert werden können

und so Bearbeitungszeiten verkürzt und

Vorgänge automatisiert werden. Dabei

kommen modernste Technologien zum

Einsatz, wie zum Beispiel intelligentes

extrahieren und vollautomatisches Prüfen

von Daten aus gescannten Dokumenten,

zum Beispiel bei der Eingangsrechnungsprüfung.

aktenmangement und recordsmanagement

Comarch ECM archiviert jegliche Unternehmensdaten

aus IT-Anwendungen

und bringt diese Daten mit elektronisch

Comarch Swiss aG

Bahnhofstrasse 21 b

CH-9470 Buchs

Telefon +41 81 755 5500

Telefax +41 81 755 5501

ECMCC@comarch.de

www.comarch.com

ProdUkt

ihr ansprechpartner

Daniel Taborek

Daniel.Taborek@

comarch.com

Durchgängige Unternehmensprozesse durch Integration von ERP, Finanzbuch

haltung, EDI, BI und ECM

Unternehmen sind wettbewerbsfähiger

und schneller wenn weniger Fehler in

ihren Geschäftsprozessen vorkommen

und wenn alle wichtigen Daten und Informationen

so gespeichert sind, dass

man sie schnell finden und verwenden

kann.

Comarch ECM beinhaltet deshalb einen

Workflow-Server sowie Schnittstellenmodule

um alle gängigen ERP-, CRM-,

BI-, EDI- und E-Mail- Systeme einzubinden.

Kerngedanke dabei ist es, im Unternehmen

eingehende oder entstehende

Dokumente nicht nur im ECM-System

abzulegen, sondern sie im Rahmen bestimmter

Prozesse zu sortieren und für

die Abarbeitung von Aufgaben nach definierten

Regeln den Mitarbeitern zur Verfügung

zu stellen.

durchgängige Unternehmensprozesse

durch integration von erP,

Finanzbuchhaltung, edi, bi und eCM

So entsteht mit dem Comarch ECM eine

Plattform, in der alle Unternehmensdaten

gespeichert werden können und sich

die verschiedenen Geschäftsapplikationen

nahtlos verbinden und Geschäftsprozesse

ohne Medienbrüche abbilden

lassen.

Unsere Consultants zeigen gern anhand

der Comarch E-Enterprise Produkte, bestehend

aus ERP, ECM, EDI und BI, wie

Unternehmensprozesse durchgängig ge-

erstellten und eingescannten Dokumenten

aus unterschiedlichsten Anwendungen

und Abteilungen in einen Kontext

(virtuelle Akten) und initiiert sowie überwacht

komplette Arbeitsabläufe. Durch

die Aktenmodule im Comarch ECM wird

nicht nur die Suche von Daten und Dokumenten

stark vereinfacht, sondern

bereits das Ablegen, Indexieren, Zuordnen

und Bewerten kann weitgehend automatisiert

werden.

Mitarbeiter finden so nicht nur schnell

einzelne Dokumente wieder, sondern

alle Daten und Dokumente, die zu einer

Akte gehören. Lassen Sie sich von

unseren Mitarbeitern die Comarch

Lösungen für Personalakten, Kundenund

Lieferantenakten oder Projekt- und

Maschinenakten vorführen.

Comarch ECM bietet Ihnen eine moderne

und plattformunabhängige Lösung

zur Verwaltung (Eingang, Eskalation,

Kontrolle, Weiterleitung, Archivierung)

von elektronischen Dokumenten im Unternehmen.

Comarch ECM setzt dabei

auf modernste Datenbank- und Webtechnologie

und ist so für Unternehmen

in verschiedenen Größenordnungen

interessant. Das System läuft sowohl

unter MS Windows, Linux, apple

Mac intosh als auch dem System

iSeries/aS 400 und lässt sich problemlos

in unterschiedlichsten IT-Infrastrukturen

einsetzen. Comarch ECM

erfüllt nationale wie auch internationale

Rechtsvorschriften und Normen für die

langfristige, revisionssichere Archivierung

von Dokumenten und bietet Ihnen

höchste Betriebssicherheit und Zuverlässigkeit.

Rund 1.000 Unternehmen

vertrauen bereits auf Comarch ECM

Comarch ist ein weltweit tätiger Anbieter

von IT-Lösungen für Geschäftsprozessoptimierung

und Kundenbeziehungsmanagement

mit Hauptsitz

im polnischen Krakau und rund 3.500

Mitarbeitern in 17 Ländern. Comarch

ist in Deutschland, Österreich und der

Schweiz mit rund 350 Mitarbeitern an

13 Standorten präsent.

Verfügbare Sprachen:

D, E, F, I, PL (weitere auf Anfrage)

Verfügbar für folgende Plattformen:

MS Windows, LINUX, IBM Sytem i

06/2012 · MIDRANGE MAGAZIN

31


SCHWERPUNKT

Dokumentenmanagement

Das Corporate Design mit verschicken

Dokumenten Gesichter geben

Dokumente – Angebote, Lieferscheine oder Rechnungen – sind in Unternehmen allgegenwärtig.

Sie werden täglich digital bzw. gedruckt aus dem ERP-System an Kunden, Partner

und Mitarbeiter versendet – oder von ihnen eingesetzt. Wird den Dokumenten kein

individuelles und aktuelles Design verliehen, entgeht die Chance, ein ausgezeichnetes

Marketing-Tool für sich zu nutzen.

ERP-Systeme sind das Herz eines Unternehmens.

Hier laufen alle Drähte

im Alltag zusammen. Jede einzelne Abteilung

kann auf das System zugreifen,

Daten erfassen und verteilen oder auslagern.

Über das System werden u. a.

Rechnungen, Bestellbestätigungen, Lieferscheine

oder interne Abrechnungen

abgewickelt. Schon die Menge dieser

allgegenwärtigen Dokumente könnte

es Firmen ermöglichen, diesen massenhaften

Ausstoß für weitere Zwecke

einzusetzen. Voraussetzung dafür ist

es allerdings, dass die Unterlagen ein

Dokumentendesign mit Cartago Software

aktuelles Corporate-Design aufweisen

und dass ihr Erscheinungsbild zu jeder

Zeit flexibel angepasst werden kann.

Diese Anpassungsfähigkeit fordert v. a.

der hohe Wettbewerbsdruck von den

Unternehmen. Anschreiben oder Rechnungen

flexibel individuell anpassen

zu können, bedeutet beispielsweise,

den Kunden fest an das Unternehmen

zu binden. Gleichzeitig können neue

Kunden akquiriert werden, indem

die Massendokumente zusätzlich als

Marketingmaßnahme genutzt werden.

Bestandskunden können durch individualisierte,

personalisierte und auf den

jeweiligen Kunden zugeschnittene Informationen

besser bedient bzw. langfristig

an das Unternehmen gebunden

werden.

„Dass es Unternehmen dennoch oft

versäumen, ihre Massendokumente zu

aktualisieren, liegt an der falschen Annahme,

dass Vorlagen in Druck- oder

auch PDF-Form aus SAP-Modulen heraus

nur mit großem Aufwand

oder gar nicht verändert werden

können“, berichtet Manuel

Niemeyer – Geschäftsführer

bei Cartago – aus der

Praxis. Tatsächlich war bisher

ein großer technischer

Programmierungsaufwand

von mehreren Wochen nötig,

um alle Dokumente dem

aktuellen Corporate-Design

anzupassen. Das XML-System

Cartago Live setzt genau

hier an. Die Entwickler verfolgten

das Ziel, in nur ein bis zwei Tagen ein

Massendokument sowie entsprechende

Schnittstellen aufbauen zu können. Ein

weiterer Fokus lag auf der einfachen

Anwendbarkeit des Systems. So kann

Cartago-Live ohne Installation in das

bestehende ERP-System integriert werden.

Templates für Massendokumente

werden einfach über den Editor erstellt.

Bild: Cartago

Die einfache Bedienbarkeit und die

simple Integration in das bestehende

ERP-System spart dem Unternehmen

wertvolle Zeit. Jede Abteilung findet

sich schnell im System zurecht, ein

tiefes Wissen im Bereich Development

wird unnötig. Die XML-Daten werden

einfach über die IT-Fachabteilungen zur

Verfügung gestellt; die Fachabteilung

kann dann auf diese im Designer zugreifen

und die Templates definieren.

Schnittstelle nötig

Außerdem kreiert das System die für

Druck oder Umwandlung nötige Programmierungsschnittstelle

vollautomatisch.

Offene W3C-Standards können

Dokumente für Online- oder auch für

Batch-Anwendungen erzeugen. Ob das

PDF-Format zur digitalen Datenspeicherung

oder aber ein PCL als Ausgabeformat

zum Direktdruck gewünscht

wird, ist frei wählbar. Durch dieses

vielfältige Angebot können Unternehmen

schnell, dynamisch und flexibel

Massendokumenten ein Gesicht geben

– und dadurch nicht zuletzt das eigene

Image verbessern.

Aber auch Sicherheitsaspekte beim

Erstellen und beim Ausdruck der Dokumente

können nun noch besser berücksichtigt

und beachtet werden. Cartago-

Live verschlüsselt alle Daten – egal ob

im Repository oder auf Dokumentenebene.

ó

www.cartago.com

32

MIDRANGE MAGAZIN · 06/2012


SCHWERPUNKT

Dokumentenmanagement

Flughafen Leipzig/Halle nutzt elektronische Aktenlösungen

Papierloses Büro am Start

Bei Großbauprojekten stellen Verwaltung und Management der zahlreich anfallenden

Dokumente eine ambitionierte Herausforderung dar. Der Flughafen Leipzig/Halle –

Deutschlands zweitgrößter Frachtflughafen – setzt daher seit dem Bau der Start- und

Landebahn Süd auf die Enterprise Content Management-Software forcont factory.

Um das Projektmanagement effizienter

zu organisieren, hatten sich

die Verantwortlichen bereits zu Beginn

der Baumaßnahmen dafür entschieden,

die wesentlichen Projektdokumente

elektronisch abzubilden. Die gesuchte

Lösung sollte dabei eine ganze Reihe

von Kriterien erfüllen, die nachfolgend

aufgezählt sind:

ó Prozessbeschleunigung

durch verkürzte Reaktionszeitenó

Zentrale und revisionssiche-

re Ablage aller Unterlagen,

ó Vollständigkeit und Nach-

vollziehbarkeit aller Bearbeitungsstufen,

ó Unkomplizierter, nutzerfreundlicher

und webbasierter Zugang,

ó Effiziente Recherchefunktionalitäten,

ó Individualisierbares Berechtigungs-

system für Mitarbeiter,

ó Schnelle Implementierung im laufen-

den Betrieb und Produktivsetzung,

ó Schnittstellen für weitere Anwendun-

gen und Funktionen.

Die Leipziger forcont business technology

gmbh bot hier eine Lösung: Mit

der forcont factory FX | ECM Suite lassen

sich die unterschiedlichsten plattformübergreifenden

Anwendungen für

einen effizienten Umgang mit beliebigen

geschäftsrelevanten Daten und Dokumenten

realisieren. In enger Zusammenarbeit

haben die Mitarbeiter von

forcont und die Gruppe Informationstechnologie

des Flughafens auf dieser

Basis mehrere einzelne Applikationen

umgesetzt, implementiert und Schritt

für Schritt weiter miteinander vernetzt

und ausgebaut.

Als Erstes wurde die elektronische

„Bauakte“ eingeführt. Mit der forcont-

Lösung werden Dokumente gescannt,

indiziert, attribuiert, geordnet und mit

einer Berechtigungsstufe versehen. Bei

der Attribuierung werden die einzelnen

Dokumente in einem Dokumenten-Browser

um Zusatzinformationen

ergänzt und dem Dokument ein Workflow-Status

zugeordnet. Der Workflow-

Status kennzeichnet den aktuellen

Bearbeitungsstand. Auf diese Art wird

sichergestellt, dass ein Dokument nicht

nur richtig abgelegt ist, sondern auch,

dass es alle notwendigen Arbeitsschritte

durchläuft. Die Benutzeroberfläche

der Bauakte entspricht den gängigen

Office-Anwendungen und ist daher intuitiv

bedienbar. Alle Unterlagen aus

einer spezifischen Akte werden übersichtlich

präsentiert. Außerdem sind

Inhalte schnell recherchierbar. Mit dem

Zugang über einen Webbrowser und der

unkomplizierten Anbindung an andere

Anwendungen sind alle Anforderungen

des Flughafens erfüllt.

Im Projektverlauf kamen weitere

Lösungen hinzu. Eine elektronische

„Lärmschutzakte“ unterstützt die Bearbeitung

von Bürgeranträgen zur Durchführung

von Schallschutzmaßnahmen

im privaten Wohnbereich. Dafür sind

neben dem eigentlichen Antrag etliche

weitere Unterlagen – wie Ansichtspläne

oder eventuelle Baugenehmigungen

– einzureichen.

Auch diese werden heute elektronisch

erfasst und archiviert.

In Analogie zur Bauakte ist der

Prozess in fest definierte Workflows

unterteilt, für die jeweils

bestimmte Aufgaben vorgesehen

sind.

Neben den Dokumenten sollte auch

der E‐Mail-Verkehr den entsprechenden

Projekten und Abteilungen zugeordnet

werden. Hierfür entwickelte forcont einen

digitalen Posteingang, der neben

der Bau- und Lärmschutzakte auch für

die Sekretariate der Geschäftsführung

und mehrerer Abteilungsleiter eingeführt

wurde. Der digitale Posteingang

ermöglicht die einheitliche elektronische

Erfassung, Weiterleitung, Bereitstellung,

Ablage, Recherche, revisionssichere

Archivierung und Verwaltung

ein- und ausgehender Post. Abgerundet

wird das umfangreiche Dokumentenmanagement-System

durch eine zentrale

Fotodokumentation, die alle Funktionen

eines modernen Medienarchivs

bietet.

Daniel Becker ó

Bild: Forcont

www.forcont.de

34

MIDRANGE MAGAZIN · 06/2012


Dokumenteneingangsverarbeitung mit der tangro Inbound Suite

Direkt in die SAP-Lösung

eingebunden

Unternehmen erhalten täglich eine Flut an Belegen, die möglichst schnell verarbeitet

werden sollen, damit Inhalte für die Unternehmenssteuerung im ERP-System zur Verfügung

stehen. Lösungen zur Eingangsverarbeitung helfen, diesen Vorgang zu automatisieren.

In der Regel findet dabei jedoch der gesamte Verarbeitungsprozess außerhalb der ERP-

Lösung statt. Das ist eine Vorgehensweise, die mit erheblichen Nachteilen verbunden ist.

Bei der automatisierten Verarbeitung

eingehender Belege werden

Papierbelege gescannt beziehungsweise

elektronische Daten

aus E‐Mail-Anhängen oder

dem Fax-Server-Eingang

abgegriffen. Eine Erkennungssoftware

(OCR, Optimal

Character Recognition)

identifiziert anschließend

bestimmte Inhalte

und wandelt sie in für

IT-Lösungen verwertbare

Informationen um. Die für

die weitere Verarbeitung

relevanten Wörter werden

anschließend per ICR

(Intelligent Character Recognition)

erkannt und gezielt

herausgefiltert. Diese

Informationen können

nun von einem Sachbearbeiter

auf ihre Richtigkeit

überprüft, gegebenfalls korrigiert und

anschließend an das ERP-System übergeben

werden.

Vorgelagerte Lösungen

bringen Nachteile

Wenn dieser gesamte Vorgang vom

ERP-System abgekoppelt ist, dann müssen

sämtliche Daten zur Belegprüfung

(bei Rechnungen etwa Lieferantendaten

und Bestelldaten sowie Stammdaten

wie Kostenstellenstammsatz oder

Innenaufträge) über Schnittstellen importiert

werden.

Input für die Tangro Inbound Suite

Das wiederum ist ein Vorgang,

der zeitaufwendig ist und zum Teil

täglich wiederholt werden muss, um

Dateninkonsistenzen zu vermeiden.

Zu Problemen führt weiterhin die Tatsache,

dass im ERP-System definierte

Berechtigungen nicht zur Verfügung

stehen, so dass ausgetauschte Daten

nicht geschützt sind und versehentlich

geändert oder ganz gelöscht werden

können. Außerdem findet der gesamte

Genehmigungs- und Freigabe-Workflow

außerhalb der ERP-Lösung statt und ist

damit wenig effektiv. Denn die zuständigen

Mitarbeiter müssen

erst ins ERP-System wechseln,

um die Inhalte eines

Belegs mit den Stammdaten

zu Partnerfirma und

Bestellung zu vergleichen.

Und nicht zuletzt bringt

eine ausgelagerte Lösung

zur Dokumentenverarbeitung

einen wesentlich

höheren Aufwand bei der

IT-Betreuung mit sich, da

einerseits die zusätzlich

benötigte Server-Hardware

angeschafft, eingerichtet

und betreut werden muss.

Andererseits muss auch

die Schnittstelle zwischen

der Dokumentenverarbeitung

und dem ERP-System

gewartet und bei jedem Release-Wechsel

des ERP-Systems erneut angepasst

werden.

Mehr Effizienz durch

„SAP-embedded“

All diese Nachteile fallen weg, wenn die

gesamte Dokumentenverarbeitung in

das ERP-System eingebunden ist. Die

tangro Inbound Suite ist SAP-embedded,

d. h., Dokumentenanalyse und Da-

06/2012 · MIDRANGE MAGAZIN

35


SCHWERPUNKT

Dokumentenmanagement

Die Masken können

angepasst werden

tenabgleich finden direkt in SAP statt.

So lassen sich Optimierungspotenziale

bei Zeit und Kosten erschließen. Während

der Implementierung der Software

muss weder ein zusätzliches Testszenario

aufgebaut, noch eine zusätzliche

Schnittstelle eingerichtet werden, so

dass die Software in kurzer Zeit produktiv

eingesetzt werden kann. Weil

ein vorgelagerter Arbeitsplatz komplett

entfällt, wird der Wartungsaufwand

generell minimiert. Das bestätigt auch

tangro-Anwender Horst Fuchs, Leitung

Rechnungsprüfung beim KSB Konzern,

einem Anbieter von Pumpen, Armaturen

und zugehörigen Systemen: „tangro

IM ist als einziges System mit den

entscheidenden Prozessen komplett in

SAP integriert. Durch den Wegfall der

vorgelagerten Infrastruktur sparen wir

zukünftig durchschnittlich 50.000 Euro

pro Jahr ein“.

Dank einer besonders flexiblen Systemarchitektur

lassen sich die Abläufe

in tangro mit wenig Aufwand exakt an

die individuellen Bedürfnisse des Unternehmens

anpassen. Darüber hinaus

sorgen maßgeschneiderte Masken für

eine besonders intuitive Bedienung: In

einer einzigen Maske stehen genau die

Befehle zur Verfügung, die der Sachbearbeiter

für die Erfassung und Prüfung

eines Dokuments braucht. Nach dem

Einscannen wird sofort ein Vorerfassungsbeleg

erzeugt, der im tangro-Eingangsbuch

verwaltet wird. Damit sind

sämtliche Belege an zentraler Stelle erfasst.

Ein Verlust von Belegen kann hier

also ausgeschlossen werden.

Hohe Datenqualität und

Transparenz

Für die Datenqualität im ERP-System

ist vor allem die Tatsache ausschlaggebend,

dass dabei keinerlei Datenaustausch

notwendig ist und alle Analyseprozesse

direkt im SAP-System stattfinden.

Darin sieht auch tangro-Nutzer

Dieter Denk, Leiter Buchhaltung beim

Österreichischen Küchenhersteller

EWE, die besonderen Vorteile:

„Weil tangro nicht aufgesetzt, sondern

wirklich im SAP-System drinnen“

ist, greift das System etwa bei der Rechnungsprüfung

direkt auf die Kreditorenstammdaten

und die Daten der Materialwirtschaft

in SAP zu – ganz ohne

Schnittstellen.

Während der Belegverarbeitung

können Sachbearbeiter damit sofort auf

SAP-Prozesse reagieren, neue Transaktionen

starten und dabei alle notwendigen

Unterlagen und Informationen

online einsehen und verwenden: Eine

Wareneingangsbuchung etwa ist ohne

Zeitverzug für die wareneingangsbezogene

Rechnungsprüfung sichtbar

und ein Kreditor kann in Echtzeit neu

angelegt werden, damit eine Rechnung

verarbeitet werden kann. Das Berechtigungskonzept

der SAP bleibt dabei

komplett erhalten, so dass sämtliche

Stamm- und Bewegungsdaten vor unbefugten

Änderungen geschützt sind.


Gesine Liskien ó

zum unternehmen

Die tangro Inbound Suite umfasst SAP-

Add-Ons für die Verarbeitung der gängigen

Belege in den Bereichen Purchaseto-Pay

(Einkauf) und Order-to-Cash

(Vertrieb). Unterstützt wird im Einzelnen

die automatisierte Verarbeitung von

Auftragsbestätigungen, Lieferscheinen,

Rechnungen, Kundenbestellungen, Zahlungsavis,

debitorischen Rechnungen

sowie von beliebigen Dokumenten. Für

strategische Entscheidungen ist die tangro

Inbound Suite ab sofort auch im kostengünstigen

Komplettpaket erhältlich.

www.tangro.de

36

MIDRANGE MAGAZIN · 06/2012


Power i-Workshops in Wien

Ankündigung

Power VM: Erstellung und

Nutzung virtueller i-Systeme

Wie Sie Ihre IBM Power System i noch wirtschaftlicher

nutzen können

Durch Virtualisierung kann eine Hardware zur gleichen Zeit durch

mehrere Instanzen genutzt werden. Gerade die spezifische Architektur

und die außergewöhnliche Leistung der Power Prozessoren

in den IBM Midrange Servern ermöglicht durch Virtualisierung die

Kosten Ihrer IT risikolos zu senken, ohne Einbußen in Performance,

Skalierbarkeit oder Zuverlässigkeit.

Aus dem Inhalt:

• Konfiguration des Host unter IBM i

• Partitionskonfiguration für den i-Client

• Erstellung des virtueller Ressourcen

• Installation des i-Clients

• Backup und Restore

• Administration der i-Clients

» Montag, 17. September 2012 ı Workshop-Nr. 5352207

Was ist eigentlich IBM

WebQuery

Query/400 abgekündigt: Was leistet der Nachfolger

und wie funktioniert er

Nachdem IBM den beliebten Query/400 abgekündigt hat, suchen

viele ein geeignetes Nachfolgeprodukt. IBM WebQuery läuft native

auf Ihrer Power i, greift schnörkellos auf Datenbanken zu und zaubert

zeitgemäße Auswertungen. Darüber hinaus können die bewährten

Abfragen übernommen werden. Wer komplexe Business Intelligence

benötigt, wird wohl kaum durch den IBM WebQuery limitiert.

Aus dem Inhalt:

• Übersicht über Web Query

• Installation und Administration

• Einstieg in die Bedienung

• Der Report Assistant

• Der Diagramm Assistant

• Neu: Info Assist

» Mittwoch, 19. September 2012 ı Workshop-Nr. 5972207

Fortgeschrittene

SQL-Techniken

So überlassen Sie der Datenbank viel Schreibarbeit

und sparen Zeit

Die DB2 in Ihrem System i ist prädestiniert für SQL. Dieser Workshop

zeigt Ihnen, wie Sie durch den Einsatz fortschrittlicher Techniken

die Performance Ihrer Abfragen erhöhen und, gerade bei

komplexeren Aufgabenstellungen, richtig viel Ihrer wertvollen Zeit

sparen können.

Aus dem Inhalt:

• Gruppenbildung und Super Groups

• Common Table Expressions (CTE)

• Anwendung von Built-in Function

• Anwendung von User Defined Function

• Vertikale und horizontale Verknüpfungen

• Unterabfragen

• Rekursionen

» Dienstag, 18. September 2012 ı Workshop-Nr. 5902207

RPG Programme für grafische

Clients entwickeln

So erweitern Sie Ihr Wissen für zeit gemäße Anwendungsoberflächen

RPG ist moderner und leistungsfähiger als geglaubt. Mit RPG kann

man heute die Voraussetzungen schaffen, um ohne Umwege grafische

Clients aufzusetzen. Wie das geht, erleben Sie im nachfolgend

beschriebenen Workshop.

Aus dem Inhalt:

• Ereignissteuerung vs. prozedurale Programme

• Stateless und StatefulConversations

• Transaktionssteuerung

• Parameterübergaben und Error-Handling

• RPG-Programme als SOAP-Service

• RPG-Programme als HTTP-Service

• RPG-Programme als CGI-Programme

• Die HTTP-API vs. Anwendung von CGIDEV2

» Donnerstag, 20. September 2012 ı Workshop-Nr. 5922207

Bestellung per Fax +49 8191 70661

im Web: www.midrange-academy.com

Firma

Name

Straße

PLZ, Ort

Telefon

Datum

1. Unterschrift

E-Mail-Adresse

Fax

1. Teilnehmer Name Workshop-Nummer

E-Mail-Adresse

2. Teilnehmer Name Workshop-Nummer

E-Mail-Adresse

2207

2207

2207

3. Teilnehmer Name Workshop-Nummer

E-Mail-Adresse

Teilnahmegebühren

– pro Teilnehmer: 599,– €

– zwei Teilnehmer: je 549,– €

– drei und mehr Teilnehmer: je 499,– €

Frühbucherrabatt bei Anmeldung

bis zu vier Wochen vor der Veranstaltung: 50,– €

Abonnentenrabatt (MIDRANGE MAGAZIN

oder TechKnowLetter): 5 %

Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Die Teilnahmegebühr

enthält die Verpflegung tagsüber inkl. Mittagsessen und Pausenerfrischungen.

Sie erhalten nach Eingang Ihrer Buchung die Anmeldebestätigung/Rechnung

mit Angaben über Termine und Veranstaltungsort. Ausgabe

der Unterlagen ab 8.30 Uhr, Veranstaltungsbeginn um 9.30 Uhr. Änderungen

vorbehalten.

ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.midrange.de ı service@midrange.de


TECHNIK & INTEGRATION

Benutzerprofil: QSECOFR

Kennwort vergessen

Sicherheit ist heute ein wichtiges Kriterium für ein System, das Geschäftsprozesse und

Abläufe so steuert wie das System i. Und dass das System i eines der sichersten Systeme ist,

wissen viele, zumal die IBM stets darum bemüht ist, diese Sicherheitsstärke hervorzuheben.

Aber Sicherheitskriterien können sich dann nachteilig auswirken, wenn aus Unachtsamkeit

das System nicht mehr zu steuern ist. Deshalb gilt es hier vorzubeugen.

Die im Betriebssystem verankerte

Sicherheitsarchitektur basiert u. a.

auf Benutzerprofilen und Kennworten.

Jeder, der administrativ mit dem

System zu tun hat, kennt das Benutzerprofil

QSECOFR. Dieses Master-Benutzerprofil

verfügt über die höchsten

Berechtigungen und ist darum mit der

entsprechenden Sensibilität zu behandeln.

Nur wenige Personen sollten in

einem Unternehmen über QSECOFR-

Berechtigung bzw. über das Kennwort

für dieses Benutzerprofil verfügen.

Aber was ist, wenn das Benutzerprofil

gesperrt (Disabled) ist – oder das

Kennwort vergessen wurde

IBM hat für solche Fälle vorgesorgt

und eine Hintertür implementiert, die

das Aktivieren des wichtigen Benutzerprofils

QSECOFR ermöglicht. Verwunderlich

ist das schon, denn mit

entsprechender Kenntnis kann damit

die Sicherheitsarchitektur des Systems

in gewissen Bereichen unterlaufen werden.

In diesem Artikel möchte ich Ihnen

aber keine Anleitung zum „Knacken“

des Systems, sondern vielmehr einen

Leitfaden an die Hand geben, mit dem

Sie – aus einer hoffentlich nie eintretenden

Situation – wieder herauskommen

können. Gemeint sind die Fälle, in

denen aus welchen Gründen auch immer,

das Benutzerprofil QSECOFR nicht

mehr genutzt werden kann.

Die nachfolgenden Schritte können

leicht übergangen werden, indem man

einfach das Benutzerprofil QSECOFR

kopiert und ein weiteres Profil mit

den QSECOFR-Berechtigungen erstellt.

Wichtig ist, dass das Profil in der Lage

sein muss, es beim Deaktivieren von

QSECOFR oder bei Vergessen des Kennworts

für das Benutzerprofil QSECOFR

zurückzusetzen bzw. wieder zu aktivieren.

Ein kopierter QSECOFR muss auf

jeden Fall über die Sonderberechtigung

*SECOFR verfügen. Diese Sonderberechtigung

steuert, dass das Benutzerprofil

QSECOFR wieder einsatzfähig

gemacht werden kann – z. B. unter der

Verwendung des Befehls CHGUSRPRF.

Verfügt man also über ein weiteres

Benutzerprofil, das den QSECOFR-Berechtigungen

entspricht oder zumindest

die Sonderberechtigung *SECOFR

aufweist, dann ist man auf der sicheren

Seite. Was aber, wenn man solch einen

Rettungsanker nicht hat

Schauen wir uns zunächst einmal

an, weshalb ein QSECOFR-Benutzerprofil

nicht mehr genutzt werden kann.

Gründe dafür sind meistens:

ó Benutzerprofil wurde deaktiviert

(Disabled)

ó Kennwort wurde vergessen

Zunächst muss man sich klar machen,

was ein deaktiviertes Benutzerprofil

überhaupt bedeutet. Es bedeutet

nämlich schlicht, dass die Verwendung

des Benutzerprofils – und damit die

Anmeldung – unmöglich ist. Das Benutzerprofil

mitsamt den Objekteigentumsmerkmalen,

den Sonderberechtigungen

und der Vielzahl der übrigen

Einstellungen und Parameter ist auf

dem System vollständig existent. Eine

Anmeldung mit einem deaktivierten

QSECOFR an einer beliebigen Arbeitsstation

ist aber nicht möglich. Was

wenige wissen: Auch wenn das Benutzerprofil

QSECOFR auf „Disabled“ steht,

kann man sich mit dem Benutzerprofil

an der Systemkonsole anmelden.

Deshalb gilt als Tipp: Melden Sie

sich einfach an der Systemkonsole mit

QSECOFR an! Danach ein CHGUSRPRF

und den Status auf „ENABLED“ setzen,

schon hat man sich aus der misslichen

Situation befreit (siehe Bild).

Wichtig dabei ist allerdings, dass man

das Kennwort für QSECOFR hat. Denn

wenn es nicht vorhanden ist, sieht

es schlecht aus. Aber dafür gibt es

eine Lösung.

Anmerkung: Diese Funktion ist von

IBM wohl durchdacht und nicht etwa

eine Sicherheitslücke. Sollte jemand

versuchen, Zugriff auf QSECOFR zu erhalten,

dann ist das über diesen Weg

nur dann möglich, wenn ein Zugang

zur Systemkonsole möglich ist. Ein „unberechtigtes“

Zurücksetzen oder Verändern

des Benutzerprofils ist mit 5250

oder grafischen Funktionen nicht möglich!

Insbesondere sind einige Sicherheitseinstellungen

mit den grafischen

Tools – wie dem System i Navigator

oder IBM Director – nur über bestimmte

APIs möglich, die voraussetzen, dass

das Benutzerprofil QSECOFR den Status

„Enabled“ aufweisen muss.

38

MIDRANGE MAGAZIN · 06/2012


Ein abschließender Tipp zum Status

„Disabled“. Es gibt Installationen,

bei denen man aus Sicherheitsgründen

den QSECOFR auf „Disabled“ setzt. Dass

dies keine gute Idee ist, zeigen einige

Standardanwendungen, die einen aktiven

QSECOFR prüfen und fehlschlagen,

wenn das Benutzerprofil QSECOFR auf

„Disabled“ gesetzt ist.

Spielen wir nun einmal das Szenario

durch, bei dem das Kennwort des

QSECOFR vergessen wurde und kein

weiteres Benutzerprofil mit *SECOFR-

1

Anmeldung mit QSECOFR

Berechtigungen auf dem System existiert

oder bekannt ist. Solche Situation

sind schwierig, da sie ein komplexeres

Wiederherstellungsverfahren der notwendigen

Benutzerprofileinstellungen

erfordern.

IBM hat das System i so aufgebaut,

dass das Benutzerprofil QSECOFR ohne

Neuinstallation auch dann wieder

zu verwenden ist, wenn das Kennwort

vergessen wurde und kein Benutzerprofil

auf der Maschine existiert, mit

dem ein anderes Kennwort für QSE-

COFR zugewiesen werden kann. Diese

Möglichkeit basiert auf einem manuellen

IPL der Maschine sowie der Verwendung

des Dedicated Service Tools

(Kurz: DST).

Das DST kann nur während des manuellen

IPL der Maschine genutzt werden.

Dafür müssen die IPL-Einstellungen

an der Systemeinheit selbst oder

an der HMC auf „Manuell“ umgesetzt

werden. Während des manuellen IPL

kann man das Dedicated Service Tool

starten. Voraussetzung dafür ist: Man

muss einen geeigneten DST-Benutzer

haben und das Kennwort wissen:

1. Wählen Sie die Option 5 (Work

with DST Environment). Hier müssen Sie

sich mit dem DST QSECOFR anmelden.

Anmerkung: Das Benutzerprofil

und der DST-Benutzer QSECOFR tragen

unglücklicher Weise dieselben

Bezeichnungen, sie haben aber nichts

miteinander zu tun. Melden Sie sich

hier mit dem DST QSECOFR an (dessen

Standardkennwort bei Auslieferung der

Maschine ebenfalls QSECOFR lautet.

Achten Sie in diesem Bereich auf die

Groß-/Kleinschreibung!

2. Wählen Sie den Menüeintrag „6“

(Service Tools Security Data).

3. Wählen Sie im nächsten Menü

den Eintrag „1“ (Reset Operating System

Default Password). Sie werden

dann durch die notwendigen Schritte

geführt. Dabei müssen Sie bestätigen,

dass das Kennwort für den QSECOFR

auch tatsächlich auf den Auslieferungsstand

zurückgesetzt werden soll. Mit

dieser Auswahl wird das Kennwort für

den QSECOFR auf den Standardwert

(QSECOFR) zurückgesetzt.

4. Verlassen Sie nun die DST-Umgebung,

indem Sie die F3-Taste so lange

gedrückt halten, bis Sie

wieder im DST-Hauptmenü

stehen.

5. Das DST-Menü

wird mit der Auswahl „1“

(Exit) verlassen.

6. Jetzt wird ein manueller

IPL durchgeführt.

Dabei handelt es sich um

einen klassischen manuellen

IPL.

7. Wenn das System

wieder zur Verfügung

steht, sollten Sie unbedingt

das Kennwort ändern.

Anderenfalls wäre

dem Missbrauch Tür und

Tor geöffnet.

8. Zum Abschluss

dieses Verfahrens sollte

der IPL-Modus wieder zurückgesetzt

und auf „Normal“

gestellt werden.

Sie sehen, für beide Situationen

bietet IBM eine Notlösung, mit der man

sowohl die Steuerung als auch die allgemeine

Verwaltung über das System

wieder erlangen kann.

Vorher wurde kurz der DST

QSECOFR angesprochen. Dieser wurde

von IBM vor einiger Zeit zur Absicherung

der SST- und DST-Funktionen

eingeführt. Leider wurde dabei auch

hier der nicht besonders aussagekräftige

Name QSECOFR gewählt, was zu

Unklarheiten führen kann, da dessen

Einsatz hier anders geartet ist.


Jörg Zeig ó

06/2012 · MIDRANGE MAGAZIN

39


TECHNIK & INTEGRATION

Microsoft .NET & IBM System i WPF

WindowsPresentationFoundation

Vielleicht sind sie Ihnen schon aufgefallen, die Programme, die auf den ersten Blick wie

normale Windows-Client-Anwendungen aussehen, aber doch irgendwie anders anmuten.

Sie beeindrucken mit Grafik und Funktionen, die man von Windows nicht gewöhnt ist und

die man eher Apple zutraut. Mit dem neuen Office 2010 (derzeit als Beta verfügbar) wird

das bekräftigt. Was steckt dahinter, und was haben wir als IBM System i-Anwender davon

Microsoft hat .NET als Anwendungsplattform

konzipiert, die

nicht nur auf Windows-Systemen arbeiten

soll. Die Common-Language-Runtime

stellt die Schnittstelle zwischen

der darunterliegenden Hardware und

der darauf aufbauenden Software dar.

Somit sind .NET-Programme auf

allen Plattformen lauffähig, für die ein

Framework zur Verfügung steht – also

nicht nur auf Intel-Prozessoren. Man

kann annehmen, dass die Portierung

von .NET auf Power-Prozessoren eher

ein politisch/kaufmännisches als ein

technisches Thema ist (Bild 1).

Windows-Programmierung

Wenn Sie heute bereits klassische Windows-Anwendungen

entwickeln, sind

Ihnen die Vor- und Nachteile klar. Dennoch

werden im Folgenden die wichtigsten

Punkte noch einmal aufgezählt:

+ Aussehen und Funktion der Controls sind

von Windows vorgegeben

+ Wenn das Programm auch nur einigermaßen

vernünftig geschrieben ist, werden

sich die Benutzer damit zurechtfinden.

+ Die Programme passen sich automatisch

an die Mimik der jeweiligen Windows-

Version an.

+ Ihr Programm wird auf jeder Windows-Version

in jedem Land und unter jeder Sprache

bzw. Lokalisierung funktionieren.

− Das Programm wird immer nur auf Windows-Betriebssystemen

laufen, es sei

denn, es wird für das Betriebssystem ein

Framework angeboten – wie MONO für

Linux.

− Grafik ist aufwendig zu programmieren.

Wie wir wissen, unterliegen alle

Dinge der Dualität. Daher sind die wesentlichsten

Vorteile gleichzeitig auch

die größten Nachteile. Klar ist, dass

dort, wo kein Windows ist, auch keine

Windows-basierende Programmierung

möglich sein wird.

Das Presentation-Framework

Um .NET portierbar zu machen, war Microsoft

gezwungen, eine Lösung zu finden.

Das .NET-Framework wurde 2006

um das Presentation-Framework erweitert.

Dabei wurden die Möglichkeiten

der Windows-Programmierung durch

eine bessere Ausnutzung der Prozessoren

bei Grafikoperationen getoppt. Das

PF basiert also vollständig auf CLR und

ist somit portierbar (Bild 2).

Portabilität in der Praxis

Wie wir es bei anderen Ansätzen gesehen

haben, klaffen Ankündigungen

und Realität kaum so weit auseinander

wie im Bereich der Anwendungsportabilität.

Um ein Beispiel aus jüngster

Vergangenheit zu verballhornen: Write

once – debug everywhere! Sie wissen,

was gemeint ist …

Um wirklich portable Anwendungen

zu erstellen, musste man als Entwickler

seit jeher sehr diszipliniert arbeiten.

Und auch dann war es sehr unwahrscheinlich,

dass eine Anwendung ohne

Änderungen auf mehreren Plattformen

arbeitet. Bei der Architektur von .NET

sind die Chancen besser, da hier direkt

auf Maschinen- und nicht auf Betriebssystemebene

aufgesetzt wird.

XAML – Anwendungen = Extensible

Application Markup Language

Hört sich nicht nur an wie HTML, ist

auch ähnlich zu entwickeln. Mit dieser

Sprache wurde eine Trennung von Darstellung

und Logik ermöglicht. Sinnvoll

ist das besonders für Unternehmen, in

denen das User-Interface von einem

anderen Entwickler erstellt wird als die

Programmlogik. Diese Vorgangsweise

ist bei Webanwendungen üblich und

wird sich wahrscheinlich auch in der

Client-Programmierung durchsetzen,

da es hier sowieso schwierig ist, einen

Programmierer zu finden, der ein

Gefühl für eine vernünftige Programmoberfläche

und eine komfortable Bedienung

hat. Das wird immer mehr zur

Spezialistenarbeit.

In Bild 3 sehen Sie VisualStudio

2010 – derzeit in Beta verfügbar – mit

einer kleinen Anwendung. Im Mittelteil

oben sehen Sie das Dialogfenster, das

mit Hilfe der Controls aus der Toolbox

(links) gestaltet werden kann. Darunter

der XAML-Code des Dialogs. Alle Eigenschaften

der Controls können nicht nur

im Eigenschaftsfenster (rechts unten),

sondern auch direkt im XAML-Code

und natürlich zur Laufzeit programmatisch

geändert werden.

Wie Sie es aus der Webprogrammierung

gewöhnt sind, können Sie

im Code oder im Visual-Designer ar-

40

MIDRANGE MAGAZIN · 06/2012


RPG-Programme für

grafische Clients entwickeln

So erweitern Sie Ihr Wissen für zeitgemäße Anwendungsoberflächen

RPG ist moderner und leistungsfähiger als geglaubt. Mit RPG kann

man heute die Voraussetzungen schaffen, um ohne Umwege grafische

Clients aufzusetzen. Wie das geht, erleben Sie im nachfolgend

beschriebenen Workshop.

Sie sollten diesen Workshop besuchen, weil Sie…

• Ihr RPG-Wissen zielgerichtet erweitern möchten

• Die Voraussetzungen für grafische Oberflächen schaffen müssen

• Kostengünstig und schlank für alle grafischen Clients offen sein

wollen

• Wert legen, auf den Erfahrungsaustausch mit dem Referenten

und Kollegen

Köln 12. Juni 2012 _ Nr. 5921202

Stuttgart 13. Juni 2012 _ Nr. 5921203

Wien 20. September 2012 _ Nr. 5922207

Referent: Klaus-Peter Luttkus

Aus dem Inhalt:

• Ereignissteuerung vs. prozedurale

Programme

• Stateless und StatefulConversations

• Transaktionssteuerung

– Parameterübergaben und

Error- Handling

• RPG-Programme als SOAP-Service

• RPG-Programme als HTTP-Service

• RPG-Programme als CGI-Programme

– Die HTTP-API vs. Anwendung

von CGIDEV2

Bestellung per Fax +49 8191 70661

im Web: www.midrange-academy.com

Firma

Name

Straße

PLZ, Ort

Telefon

Datum

1. Unterschrift

E-Mail-Adresse

Fax

1. Teilnehmer Name Workshop-Nummer

E-Mail-Adresse

2. Teilnehmer Name Workshop-Nummer

E-Mail-Adresse

3. Teilnehmer Name Workshop-Nummer

E-Mail-Adresse

Teilnahmegebühren

– pro Teilnehmer: 599,– €

– zwei Teilnehmer: je 549,– €

– drei und mehr Teilnehmer: je 499,– €

Frühbucherrabatt bei Anmeldung

bis zu vier Wochen vor der Veranstaltung: 50,– €

Abonnentenrabatt (MIDRANGE MAGAZIN

oder TechKnowLetter): 5 %

Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Die Teilnahmegebühr

enthält die Verpflegung tagsüber inkl. Mittagsessen und Pausenerfrischungen.

Sie erhalten nach Eingang Ihrer Buchung die Anmeldebestätigung/Rechnung

mit Angaben über Termine und Veranstaltungsort. Ausgabe

der Unterlagen ab 8.30 Uhr, Veranstaltungsbeginn um 9.30 Uhr. Änderungen

vorbehalten.

ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.midrange.de ı service@midrange.de


TECHNIK & INTEGRATION

beiten; die Änderungen werden sofort

aktualisiert.

Menü einmal anders

Was halten Sie von der Darstellung eines

Auswahlmenüs, wie sie in Bild 4

zu sehen ist Als Green-Screener wahrscheinlich

erst mal gar nichts, man

könnte das auch einspaltig in Textform

hinbekommen.

Allerdings würde man da nicht den

ansprechenden Effekt sehen, wenn sich

die Bilder von links rund um den Dialog

aufblättern. Das braucht schließlich

kein Mensch, aber es sieht flott aus

– und was würde der Prozessor sonst

machen Dass Effekte noch lange keine

brauchbaren Programme machen,

ist klar, aber es fördert die Benutzerakzeptanz.

Ebenso klar ist, dass man sich als

Softwarehaus auf diese neue Welt einstellen

und sich damit auseinandersetzen

muss, um wettbewerbsfähig

zu bleiben. Hier ist man gut beraten,

gleich vom Start weg auf Controls von

Infragistics – www.infragistics.com

(wie im Beispiel) – zu setzen, da man

mit dem bescheidenen Angebot, das

Microsoft mit VisualStudio mitliefert,

nicht auskommen wird.

Gute Architektur wird belohnt

Wenn Sie es gewohnt sind, Ihre Anwendungs-Schichten

in Datenbankschnittstelle,

Businesslogik und Dialoge zu

trennen, werden Sie kein Problem haben,

die Dialogschicht von Windows auf

WPF zu ändern. Anders ist es, wenn Sie

die Datenzugriffe direkt im Dialog programmieren

(wie im Green Screen üblich).

Dann bekommen Sie beim Wechsel

von Windows auf WPF das Problem,

entweder die Logik zu trennen oder

durch Kopieren und Ändern zu vervielfachen.

Anwendungsfälle im

System i-Umfeld

Da es sich um eine sehr neue Technologie

handelt, die erst dabei ist, den

Markt zu erobern, hat man noch nichts

verpasst, wenn man bei Client-Anwendungen

nach wie vor auf Windows

setzt.

Falls Sie aber noch überlegen, in

welche Technologie Sie investieren

möchten, dann ist WPF ein Thema.

Durch die Basis des WPF als Native-.NET-Dialogplattform

ist der Erfolg

vorprogrammiert. Es kann gar nicht

anders kommen als dass sich WPF

durchsetzt. Wenn Sie – wie die meisten

i Anwender – langfristig planen, dann

sind Sie gut beraten, sich diese Technologie

anzusehen. Christian Neißl ó

1

SplashScreen von Excel 2010

3

Visual Studio 2010 mit WPF-Anwendung

2

CLR und Presentation Framework

4

Menüauswahl im Küchenmanager

42

MIDRANGE MAGAZIN · 06/2012


marktübersicht

Security Appliance

Anbieterübersicht

Adyton Systems AG

www.adytonsystems.com

AMPEG GmbH

www.ampeg.de

Astaro GmbH & Co. KG

www.astaro.com

Busch & Partner

www.PCSACC400.de

Byteplant GmbH

www.byteplant.com

DECOIT GmbH

www.decoit.de

DeviceLock Europe GmbH

www.devicelock.de

ESC

www.esc.de

Evidian GmbH

www.evidian.de

FCS Fair Computer Systems GmbH

www.fair-computer.de

Vertrauliche Informationen schützen

Security Appliances

für Netzwerkdruck

Security Appliances, die zur Abwehr bestimmter Gefahren

konzipiert sind, gibt es auch für den Netzwerkdruck. Hardwarebasierte

Authentifizierungs-Lösungen sind da wichtig,

wo der Anteil sensibler und vertraulicher Informationen am

Druckdatenverkehr erheblich ist. Es nutzt nichts, wenn die

gesamte Datenübertragung vom Arbeitsplatz des Anwenders

bis zum Drucker durch passende Sicherheitsmaßnahmen

optimal geschützt wird, wenn der fertige Ausdruck mit vertraulichen

Informationen am Drucker dann aber von jemand

anderem abgeholt wird, für den er nicht bestimmt ist.

Fortinet GmbH

www.fortinet.com

Helmut Knappe – HiT Software

www.hitsw.de

Innominate Security Technologies AG

www.innominate.com

IT-Beratung Battisti

www.mehr-als-software.de

Ivellio-Vellin prof. IT-Lösungen eU

www.ivellio-vellin.at

KCS.net AG West

www.kcs.net

mikado soft GmbH

www.macmon.eu

Möhlmann Software-Engineering

www.moehlmann.de

MP Orga

www.mporga.com

NETFOX AG

www.netfox.de

Norman Data Defense

www.norman.de

CLICK to

Über unsere Online-Datenbank

www.midrange-solution-finder.de

finden Sie alle Kontaktdaten zu den Unternehmen.

Die Produktübersicht enthält

umfassende Details zu den Lösungen.

Ein zentrales Sicherheitselement

solcher Lösungen ist die Authentifizierung

des Nutzers am Drucker, um

seinen Druckauftrag auszulösen, der

ihm dorthin „folgt“. Einer der ersten

Begriffe für diesen Vorgang war daher

auch FollowMe-Printing, eine Handelsmarke

von Ringdale. Heutige Begriffe

für diesen Vorgang sind Personal, Private

oder Pull Printing.

Pull Printing im Unternehmensnetz

Weil Drucken im Netz ein serverzentrierter

Vorgang ist, werden alle druckrelevanten

Programme als Software auf

dem Druckserver installiert, der das

Spoolen und Rendern der Druckaufträge

übernimmt, bevor sie von dort aus an

die jeweiligen Drucker geleitet werden.

Für eine Pull Printing-Lösung muss

auf diesem Server auch eine Software

installiert sein, die die Nutzer-Authentifizierung

und die Freigabe des Druckauftrags

für einen Drucker vornimmt.

Dieser wiederum benötigt eine passende

Client-Komponente, die mit dieser

Software kommuniziert. Das kann eine

im Drucker bereits integrierte Schnittstelle

(API) sein. Häufiger handelt es

sich jedoch um hardwarebasierte Clients

oder Appliances. Die Software auf

dem Server und die Clients der Drucker

bilden zusammen ein geschlossenes

System (IT-Ökosystem).

Anbieter und Umfang der

Lösungsansätze

Pull Printing-Lösungen werden überwiegend

von zwei Anbietergruppen

angeboten. Software-Anbieter wie Ringdale

(FollowMe), Equitrac (Follow-You-

Printing) oder Barr Systems (Print Anywhere)

bieten herstellerunabhängige

Netzwerkdrucklösungen an, bei denen

oft Leistungsmerkmale wie Druckkostenkontrolle,

Flottenmanagement und

Rechteverwaltung im Mittelpunkt stehen.

Pull Printing stellt hier eines von

vielen weiteren Leistungsmerkmalen

dar. Nach dem Leistungsumfang dieser

Lösungen richten sich auch die zugehörigen

Preise.

Die zweite Gruppe sind die Druckerhersteller,

deren Komplettlösungen auf

die eigenen Modelle beschränkt sind.

Beispiele sind HP Access Control Printing

Solutions und PageScope MyPrint

Manager von Konica Minolta.

06/2012 · MIDRANGE MAGAZIN

43


marktübersicht

Security Appliance

Anbieterübersicht

Norman Data Defense Systems GmbH

www.norman.com

Pallas GmbH

www.pallas.com

Phoenix Contact GmbH & Co. KG

www.phoenixcontact.com

protectONE

www.protectone.net

Raz-Lee Security GmbH

www.razlee.de

retarus GmbH

www.retarus.de

Rohde & Schwarz SIT GmbH

www.sit.rohde-schwarz.com

Schindler Technik AG

www.st-ag.de

Secardeo GmbH

www.secardeo.de

SecuLution GmbH

www.seculution.de

secunet Security Networks AG

www.secunet.de

SonicWALL Deutschland

www.sonicwall.com

Stonesoft Germany GmbH

www.stonesoft.com

TIMETOACT

www.timetoact.de

TUXGUARD Technology e.K.

www.tuxguard.com

WS-Datenservice

www.ws-datenservice.de

Zertificon Solutions GmbH

www.zertificon.de

Zscaler GmbH

www.zscaler.com

ZyXEL Deutschland GmbH

www.zyxel.de

Alle aktuellen Software-, Hardware- und

Dienstleistungsangebote finden Sie in unserer

Online-Datenbank. Wir haben für Sie

mehr als 4.600 Produkte von über 1.200

Anbietern zusammengestellt, die von den

Anbietern ständig aktuell gehalten werden.

www.midrange-solution-finder.de

Neben diesen komplexen Systemen

gibt es aber auch Lösungen – speziell

für sicheres Pull Printing.

Beispiel für sichere Pull Printing-

Lösung mit Appliance-Einsatz

Ein Beispiel ist Personal Printing Essentials

von Cortado, das verschiedene

Möglichkeiten zur Nutzer-Authentifizierung

bietet. Diese herstellerunabhängige

Lösung wird als geschlossenes

System in die IT-Unternehmensarchitektur

integriert. Dazu installiert man

die Software Cortado Personal Printing

Server auf dem Druckserver. Die hardwarebasierten

Client-Komponenten für

die Netzwerkdrucker entwickelte das

Unternehmen gemeinsam mit Partnern.

So lässt sich der Thin Client Xtreme

PC CXN 2321 von Chip PC – mit

einem Kartenlesegerät kombiniert – als

Client-Appliance einsetzen.

Der langjährige Cortado-Partner

und Netzwerkspezialist SEH entwickelte

für Personal Printing Essentials

die Appliance ThinPrintReader TPR-10

als Client-Komponente für Drucker.

TPR-10 wird einfach ans Netz angeschlossen

und macht völlig transparent

einen Netzwerkdrucker zum Personal

Printing-Drucker. Der Nutzer authentifiziert

sich kontaktlos mit einer gängigen

RFID-Smart-Card. Das kann auch

eine bereits im Unternehmen genutzte

Karte sein. Diese Lösung funktioniert

„out of the box“ – ohne weitere Investitionskosten.

Der integrierte ThinPrint

Client des TPR-10 sorgt für wichtige

Sicherheitsmerkmale – z.B. Unterstützung

der Druckdatenverschlüsselung.

Fazit

In Netzen mit hohem Bedarf an Sicherheit

ist es sinnvoll, die Ausgabe eines

Druckauftrags am Drucker mit Nutzer-

Authentifizierung zu sichern. Dazu stehen

verschiedene Softwaresysteme mit

Pull Printing-Lösung zur Wahl. Bei homogenen

Druckerparks sind eventuell

Lösungen von Druckerherstellern interessant.

Für heterogene Druckerlandschaften

gibt es herstellerunabhängige

Lösungen. Je nachdem, ob es nur um

Sicherheit geht oder auch um Druckkostenkontrolle,

Flottenmanagement

etc., fällt die Wahl des Softwaresystems

entsprechend aus. Innerhalb der jeweiligen

Pull Printing-Lösungen können

sich Anwender zwischen verschiedenen

Nutzer-Authentifizierungsverfahren,

Hardwarelösungen und Appliances

entscheiden. Beim Investitionsvolumen

spielt es auch eine Rolle, ob es sich um

eine „out of the box“-Lösung handelt

oder weitere Kosten für Anpassungen

– wie Soft- oder Hardware, Peripheriegeräte,

Lizenzen – anfallen.


Margarete Keulen ó

www.seh.de

Nutzer-Authentifizierung

am

Drucker mit

Cortado Personal

Printing und

TPR-10 von SEH.


Quelle: SEH

44

MIDRANGE MAGAZIN · 06/2012


ANZEIGE

Mobile Device Management

Mobile Endgeräte sind schon lange kein Novum

mehr im Unternehmenseinsatz. Waren in der Vergangenheit

lange Blackberrys in einer geschlossenen

Infrastruktur der Quasi-Standard, so drängen

heute vorrangig immer mehr Geräte mit AppleiOS-

und Google-Android-Basis in Unternehmen

vor. Eingeführt werden die Endgeräte oftmals nicht

durch die IT-Abteilung, sondern durch das Management

als ein leicht handhabbares Werkzeug, um das

Tagesgeschäft auf smarte Weise zu bewältigen. Um

Smartphones bzw. Tablets strukturiert, sicher und

effizient im Unternehmensumfeld

einzusetzen, ist ein dazugehöriges

Konzept unabdingbar. An diesem

Konzept müssen sowohl die IT-Abteilung,

als auch das Management

mitwirken. Wie ist also das Thema

mobile Geräte sinnvoll anzugehen

Endgeräte-Management

Sind Anforderungen, Nutzungskonzept, Richtlinien und

Endgeräte identifiziert, stellt sich die Frage, wie die Implementierung

erfolgen kann. Letztlich führt hier kein Weg

an einem Mobile Device Management (MDM) vorbei. Hiermit

können Endgeräte leicht konfiguriert und ausgerollt

werden. Ebenso bietet sich hier die Möglichkeit, einen

Compliance-Check zu integrieren. Verstößt ein Endgerät

beispielsweise gegen die firmeninterne Passwort-Policy,

wird der Datenverkehr zum MDM-Server in der Firma unterbunden.

Anforderungen definieren

Zuerst gilt es, die Anforderungen zu

identifizieren. Was möchte das Unternehmen

mit mobilen Endgeräten

erreichen Reicht der Zugriff auf

E-Mail und Kalender aus oder soll es

auch möglich sein, VPN und darüber Typischer Aufbau einer MDM-Lösung

hinaus weitere Dienste, wie beispielsweise

interne Websites oder Remotedesktop, zu nutzen Fazit

Es gilt also, klare Anforderungen zu skizzieren, um einen

späteren Erfüllungsgrad messen zu können. Anhand der

Anforderungen sind die passenden Endgeräte auszuwählen.

Smartphones und Tablets gibt es von zahlreichen

Herstellern – damit verbunden ist die Streuung von mobilen

Betriebssystemen, welche maßgeblich verantwortlich

sind für die gebotenen technischen Funktionen, den

Bedienkomfort sowie den Grad der Integrationsmöglichkeit

in Firmeninfrastrukturen. Somit ist die Auswahl eines

Endgeräts nicht unwichtig, die Bewertung eines mobilen

Betriebssystems ist jedoch diesem übergeordnet zu betrachten.

Richtlinien erstellen

Weiter müssen Richtlinien definiert werden, die klar regeln,

wie mit den Geräten umgegangen wird. PIN-Richtlinien,

Datensicherheit, Nutzungsfreiheit sind ebenso zu

betrachten, wie der Prozess, der in Gang gesetzt werden

muss, wenn ein Mitarbeiter sein Endgerät samt Firmendaten

verliert.

Ein MDM stellt sehr oft die einfachste Lösung dar, mobile

Endgeräte sinnvoll und effizient in Unternehmen einzuführen.

Maßgeblich für die erfolgreiche Einführung ist und

bleibt ein fundiertes Konzept.

Marcus Hock, Security-Consultant PROFI AG

Thorsten Philipp, System-Administrator PROFI AG


marktübersicht

Security Appliance

Watchguard virtualisiert seine Appliances

Bedrohungen, nicht nur physisch

Die Virtualisierung seiner physischen Appliances treibt Watchguard weiter voran. Nach den

virtualisierten Versionen seiner Next-Generation-Firewalls zieht der Netzwerksicherheitsspezialist

auch im Bereich Content Security nach. Michael Haas erläutert wie diese Appliances

sich für den Einsatz in virtualisierten Umgebungen auf der Basis von VMwares Virtualisierungsplattform

für die spezifischen Sicherheitsanforderungen von Unternehmen eignen.

Im Zuge der Bereitstellung von Software

als Dienst stellt sich die Frage,

ob sich Unternehmen nicht mit dem

Modell „Security as a Service“ eine

interessante Alternative anbietet. Für

Michael Haas, Area Sales Director,

Central EMEA bei Watchguard, sind

die Managed Security Services eine

sinnvolle Option: „Wenn man das aus

der Sicht der Endanwender betrachtet,

wird dieses Konzept schon recht häufig

eingesetzt. Allerdings handelt es

sich dabei nicht um ein klassisches

Cloud-Modell“. Es gehe vielmehr

um ein Outsourcing von Sicherheitsaufgaben.

Dazu müsse das Anwenderunternehmen

einen Vertrag

mit seinem Sicherheitsdienstleister

abschließen, der dann die passenden

Services erbringt.

„Hierbei bieten unsere Produkte

eine elegante Basis. Denn der

Dienstleister kann eines unserer Geräte

beim Anwender installieren und

dann bei einem steigenden Bedarf weitere

Funktionalität oder Performance-

Anforderungen recht einfach über eine

Nachlizenzierung hinzunehmen. Die

Geräte selbst müssen dabei nicht angefasst

werden – das kann der Dienstleister

über eine Remote-Verbindung zentral

erledigen.“

Aufgrund des Siegeszugs der Server-Virtualisierung

hat Watchguard mit

der XTMv-Serie eine Produktlinie von

virtualisierten Firewalls vorgestellt.

Dabei werden, so Haas, insgesamt vier

Varianten dieser Produktreihe verfügbar

sein: „Sie decken den Bedarf von

kleinen, mittleren sowie großen, dezentralisierten

Netzwerkumgebungen

ab und bieten denselben hohen Sicherheitsstandard

wie die Hardware-Appliances

unserer XTM-Serie. Inbegriffen

sind dabei auch Funktionen wie Anwendungskontrolle,

Reputation Enabled

Defense, Intrusion Prevention oder

Gateway Antivirus.“

Michael Haas,

Area Sales

Director, Central

EMEA, Watchguard,

sieht

Vorteile für die

Virtualisierung

von Appliances.

Quelle: Watchguard

Dabei können auch mehrere Instanzen

der XTMv auf einem einzigen

vSphere Hypervisor (vSphere 4.1 oder

vSphere 5.0) laufen. Eine derartige Konzeption

spielt dann vor allem bei Managed

Security Service Provider (MSSP),

Hosting Provider und größeren IT-Organisationen

ihre Vorteile aus. Doch Haas

sieht einen weiteren Pluspunkt: „Die

XTMv-Lösungen eignen sich dazu, Sicherheitsrichtlinien

zwischen Anwendungen,

Nutzergemeinschaften oder

zugehörigen IT-Systemen zu implementieren.

Denn die Produkte der Serie

können nicht nur den Traffic innerhalb

der virtuellen Infrastruktur verwalten.

Sie managen diesen auch über interne

Netzwerke hinweg zwischen virtuellen

Maschinen in demselben Cluster oder

auf demselben Server. Sogar in kleinen

Büros, die nur einen einzigen Server

mit einer konsolidierten Arbeitslast haben,

kann eine Instanz von XTMv eingesetzt

werden, um sowohl den Server

als auch die gesamte damit verbundene

Umgebung zu schützen.“

Da eine XTMv als virtuelle Appliance

keine spezielle Hardware

benötigt, können IT-Organisationen

durchgängige Einsatzszenarien aufbauen.

In ihnen bilden die virtuellen

Maschinen eine Anwendungsgruppe.

„Die Sicherheitslösung,

die diese schützt, lässt sich somit

in einem einfachen, automatisierten

Prozess einrichten“, erläutert

Michael Haas.

Als nächsten Schritt verfolgt Watchguard

im Bereich der Content Security

ebenfalls den Einsatz von virtuellen

Appliances: die XCSv-Serie. Sie spielt

ebenfalls mit der Virtualisierungsplattform

von VMware zusammen und bietet

eine ähnliche Funktionalität wie die

physischen Appliances der XCS-Serie:

Web- sowie E‐Mail-Inhalte genießen dadurch

den gleichen hohen Schutz und

das Thema Data Loss Prevention (DLP)

wird zum Dreh- und Angelpunkt im

Netzwerk.

ó

www.watchguard.de

46

MIDRANGE MAGAZIN · 06/2012


Intrusion Prevention-Systeme müssen reagieren

Die nächste Angriffsgeneration

bedroht die Firmen

Die aktuelle Bedrohungslage für die Unternehmensnetzwerke ändert sich – und damit

auch die Anforderungen an aktuelle Intrusion Detection- und Prevention-Systeme (IDPS).

Daher sind „Next Generation IDPS“ gefordert, die einen höheren Schutzlevel bieten.

Denn heut zutage müssen die Sicherheitsverantwortlichen im Unternehmen auch kombinierte

Angriffstechniken abwehren können.

Die Situation ist alarmierend: Intrusion

Detection- und Prevention-

Systeme, die heutzutage in vielen Unternehmen

zum Schutz vor Angriffen

eingesetzt werden, sind häufig nicht in

der Lage, aktuelle Angriffsmethoden

zu erkennen und adäquaten Schutz zu

bieten. Eine neue Klasse von gezielten

Angriffen hat bereits gezeigt, dass Unternehmen

neuen Gefahren ausgesetzt

sind. Sie können vielfach zu unbemerktem

Datenverlust, Nichtverfügbarkeit

des Netzwerks oder von einzelnen Systemen

und somit auch zu finanziellen

Verlusten führen.

Kombinierte Angriffstechniken

setzen sich durch

IT-Administratoren sehen sich hier der

Herausforderung ausgesetzt, neue Generationen

von Sicherheitslösungen

implementieren zu müssen, um die

Sicherheit im Netzwerk zu erhöhen.

Gleichzeitig steigt der Aufwand für die

Systembetreuer, da immer mehr Systeme

zu verwalten und zu überwachen

sind, ohne dass zusätzliches Personal

zur Verfügung gestellt wird. Sogenannte

Next Generation Intrusion Prevention-Systeme

bieten hier eine Lösung,

die effektiv verschiedene Angriffsformen

abdecken, die Sichtbarkeit der im

Netzwerk verwendeten Anwendungen

erhöhen und über entsprechende Mechanismen

auch Botnets-Aktivitäten im

internen Netzwerk aufzeigen.

Gezielte Angriffe oder auch „Targeted

Attacks“ nutzen in der Regel Kombinationen

aus Phishing-Techniken, Social

Engineering und in Dokumenten integrierte

Malware. Zusätzlich kommen

häufig Verfahren zum Einsatz, die die

eigentliche Datenkommunikation verschleiern

sollen.

Die komplexe Kombination aus diesen

Verfahren bildet die Grundlage für

einen gezielten Angriff. Der initiale Angriff

erfolgt bei gezielten Attacken oftmals

über eine Kombination aus Social

Engineering und der Ausnutzung einer

bekannten oder unbekannten Schwachstelle.

So wird zum Beispiel eine mit Malware

infizierte Excel-Datei an die Personalabteilung

gesendet, in der Hoffnung,

dass der entsprechende Mitarbeiter die

Datei öffnet. Von dem so infizierten

Rechner erfolgt dann eine Kommunikation

zu einem Command und Control

Server über den in der Folge Daten aus

dem internen Netzwerk weitergeleitet

werden können.

Problematisch ist, dass hauptsächlich

große Firmen genannt werden, die

von Angriffen betroffen sind. Die Realität

ist jedoch eine andere. Die McAfee-

Studie „Operation Shady RAT“ zeigt

deutlich, dass auch kleinere Unternehmen

mit geringerem oder keinem

Bekanntheitsgrad gezielt angegriffen

werden.

Intrusion Detection umfasst die reine

Erkennung eines Angriffs. Systeme,

die nur dazu in der Lage sind, jedoch die

Angriffe nicht auch gleich blockieren,

ANZEIGE

06/2012 · MIDRANGE MAGAZIN

47


marktübersicht

Security Appliance

werden heute in der Regel nicht mehr

großflächig eingesetzt. Unter Intrusion

Prevention hingegen versteht man das

aktive Blockieren eines Angriffs und

zwar ehe er sein Ziel erreicht. Hierbei

unterscheidet man zwischen aktiven

und passiven Angriffen. Ein aktiver

Angriff besteht häufig aus dem Ausnutzen

einer Schwachstelle, um Zugriff auf

Systeme zu bekommen oder die Verfügbarkeit

des Systems zu kompromittieren.

Passive Angriffe haben in erster

Linie die Aufgabe den Datenverkehr zu

überwachen, um sensitive Informationen

zu erlangen. In beiden Fällen handelt

es sich um eine Intrusion – egal

ob nur die Verfügbarkeit von Systemen

beeinträchtigt wird oder Daten und Informationen

ausgespäht werden.

Intrusion Prevention-Systeme (IPS)

sind meist eine Kombination aus sogenannten

Netzwerksensoren und einem

Managementsystem. Die Sensoren werden

hierbei an neuralgischen Punkten

im Netzwerk integriert. Diese Punkte

sind von Unternehmen zu Unternehmen

unterschiedlich. Viele Organisationen

implementieren ein Intrusion

Prevention-System hinter den VPN-Zugängen

(Virtual Private Network) oder

an Verbindungen zu anderen Standorten.

VPN-Zugänge bilden hierbei häufig

den Einfallspunkt für Angriffe, da die

verbundenen Systeme oftmals ohne

größere Schutzmechanismen mit dem

Internet verbunden sind, aber eine vertrauenswürdige

Kommunikation in das

interne Netzwerk haben. Oft werden

Intrusion Prevention-Systeme auch eingesetzt,

um Verbindungen zu Zulieferern

zu sichern oder Netzwerksegmente

voneinander zu trennen. Viele IPS

bieten im Netzwerk zusätzlich zur reinen

Angriffserkennung auch Firewall-

Funktionalitäten für die Kontrolle der

erlaubten Kommunikation.

Um den größtmöglichen Schutz

zu ermöglichen, müssen IPS „inline“

betrieben werden. Nur in dieser Betriebsart

– bei der die Sensoren aktiv

in einen Netzwerk-Link eingeschleift

Eine Appliance-basierte Intrusion-Prevention-Lösung spielt ihre Vorteile im täglichen Betrieb aus.


Quelle: McAfee

werden – ist ein aktives Blocken von

Angriffen möglich. Die Hersteller von

Intrusion Prevention-Systemen bieten

hierzu in der Regel verschiedene Möglichkeiten

der Implementierung. Beim

sogenannten „Inline Fail Close“-Betrieb

wird die Netzwerkkommunikation unterbrochen,

sollte es zu einem Totalausfall

des Sensors kommen. Im häufiger

genutzten „Inline Fail Open“-Modus

werden in der Regel Bypass Units verwendet,

die den Netzwerklink aufrecht

erhalten, sollte es zu einem Ausfall des

Sensors kommen.

Vorteile einer Appliance-Lösung

für die Intrusion Prevention

Das ideale Netzwerk-IPS ist eine Appliance,

die ohne hohen administrativen

Aufwand Angriffe gegen das eigene

Netzwerk aufzeigt, sie aktiv blockt und

keinen Einfluss auf die Performance

des Netzwerks hat. Zusätzlich sollten

derartige Systeme nicht nur die Sicherheit

im Netzwerk allgemein erhöhen,

sondern auch Attacken aufzeigen beziehungsweise

stoppen, nicht erwünschten

Netzwerkverkehr unterbinden und das

Netzwerk vor Zero Day Exploits schützen.

Ferner müssen die Sensoren eines

IPS in der Lage sein, Denial of Serviceoder

Distributed Denial of Service-Angriffe

zu stoppen sowie Bot-Netze und

Würmer zu erkennen. Herkömmliche

IPS setzen hierzu mehrere Verfahren

ein. Eine Mischung aus signaturbasierender

und Anomalie-basierender

Erkennung sorgt für hohe Erkennungsraten.

Regelmäßige Signatur-Updates

sind hierbei genauso wichtig wie bei einem

Virenscanner. Nur so sind die Sensoren

in der Lage, auch neue Angriffe

zuverlässig zu erkennen. Zusätzlich

verfügen viele Produkte über die Möglichkeit,

Access Control Lists zu implementieren,

um Port-basierend die Netzwerkkommunikation

zu unterbinden

oder die IP-Kommunikation zwischen

verschiedenen Netzwerkbereichen einzuschränken.

Klassische IPS konnten in der Vergangenheit

eine gute Absicherung

gewährleisten. Für die Zukunft sind

jedoch intelligentere Mechanismen

nötig. Dazu hat beispielsweise Gartner

Research neue Anforderungen an

IPS gestellt, und diese mit dem Zusatz

„Next Generation“ versehen.

Anforderungen an

Next Generation IPS

Um den Anforderungen an die aktuellen

Bedrohungen gerecht zu werden,

müssen Next Generation IPS um neue

Mechanismen zur Angriffserkennung

und zur Reputation erweitert werden.

Eine dieser Funktionen ist die Application

Awareness. Die Erkennung der

Anwendung erfolgt hierbei auf Anwendungsschicht

und nicht basierend auf

dem Port und dem genutzten Protokoll.

Dadurch können Angriffe auf Anwendungen

zuverlässig erkannt und blockiert

werden. Die Herausforderung an

die Next Generation IPS ist zudem, den

administrativen Aufwand trotz zusätzli-

48

MIDRANGE MAGAZIN · 06/2012


cher Mechanismen möglichst gering zu

halten. Ein Fine Tuning des Regelwerks

mit minimalem Aufwand hilft insbesondere

mittelständischen Unternehmen,

bei denen IPS von der Netzwerkabteilung

mitbetrieben werden und keine

speziellen IT-Sicherheitsfachkräfte zur

Verfügung stehen. Auch sollte man die

Möglichkeit haben, auftretende Ereignisse

automatisch zu korrelieren und

zu bewerten. Ein IPS, das pro Tag mehrere

hundert Events erzeugt, ist nicht

administrierbar. Insbesondere dann

nicht, wenn es keine Möglichkeiten

zur automatischen Priorisierung der

Events gibt. Mögliche Korrelationsmöglichkeiten

sind hierbei die Integration

von Ergebnissen von Verwundbarkeits-

Scannern oder anderen Client-Informationen.

Dies soll möglichst automatisiert

geschehen, so dass kein Wechsel

zwischen verschiedenen Oberflächen

und Administrationstools nötig ist.

Korrelationsmöglichkeit

als Sicherheitsfaktor

Viele IPS bieten heutzutage schon die

Möglichkeit, aufgetretene Ereignisse

mit weiteren Informationen, zum Beispiel

Ergebnissen von Verwundbarkeits-Scannern

zu korrelieren. Dies ist

besonders hilfreich, denn die Analyse

des Netzwerkverkehrs kann umso genauer

erfolgen, je mehr relevante und

zusätzliche Informationen der Intrusion

Prevention-Lösung zur Verfügung

gestellt werden. Dies gibt dem IPS

bessere Möglichkeiten, Entscheidungen

über das Blockieren von Angriffen

zu treffen und so im Endeffekt Fehlentscheidungen

– sogenannte False-

Postiv Erkennungen – extrem gering

zu halten. Viele Angriffe beginnen oft

mit dem Herunterladen einer absolut

unverdächtigen Datei von einer maliziösen

Webseite. Hierbei handelt es sich

in der Regel um PDF-Dateien, Bitmaps,

Microsoft Office-Dokumente oder Java

Archive (JAR). Ohne Kontext sensitiver

Informationen über potenzielle Bedrohungen,

Systemverwundbarkeiten,

Nutzerverhalten und

viele andere Faktoren,

haben Netzwerk

Intrusion-Prevention-

Systeme fast keine

Möglichkeit, neue und

technisch anspruchsvolle

Angriffe zu erkennen.

Zuverlässige und

leistungsfähige Next

Generation IPS sind

durch hohe Erkennungsraten

in der Standardkonfiguration

und umfangreiche Möglichkeiten

zur Angriffserkennung gekennzeichnet.

Die wenigsten Kunden haben die Zeit

und das Wissen, um intensive Regelwerkanpassungen

zu betreiben. Daher

ist es wichtig, dass die Standardkonfiguration

schon die maximale Erkennung

aufweist und wenig Anpassung erfordert.

Zusätzlich wird eine performante

Inspection Engine benötigt, die in der

Lage ist, in Echtzeit den kompletten Datenverkehr

zu analysieren. Auch wenn

alle Signaturen in einem Regelwerk

aktiviert sind. Die McAfee Network

Security-Lösung erfüllt diese Anforderungen

und bietet hohen Schutz bei geringem

administrativen Aufwand. Die

Sensoren haben nicht nur eine hohe

Erkennungsrate bei bekannten und unbekannten

Angriffen, sondern erfüllen

auch alle Anforderungen, die an Next

Generation IPS gestellt werden. Hierzu

ANZEIGE

gehören Application Awareness, umfangreiche

Mechanismen zur erweiterten

Erkennung von Botnets, erweiterte

Analyse des Datenverkehrs in http- und

https-Umgebungen, spezielle Mechanismen

zum Schutz von Web-Servern,

Connection Limiting und die Anbindung

der McAfee Intrusion-Prevention-

Lösung an die McAfee Global Threat

Intelligence (GTI). Dies ermöglicht zum

einen, externe IP-Adressen auf ihre

Reputation hin zu untersuchen, und

so die Kommunikation mit potenziell

gefährlichen IPs zu unterbinden oder

zu limitieren. Über Geo Locations kann

im Intrusion-Prevention-Management-

System aufgezeigt werden, mit welchen

Ländern kommuniziert wird. Diese Informationen

können dann zusätzlich

für die Analyse des Datenverkehrs genutzt

werden. Tanja Hofmann
ó

www.mcafee.de

SuS Group GmbH · www.sus-group.de · Fon 0 26 23 – 92 64 55 - 0

Mikkelwilliam, iStockphoto.com

06/2012 · MIDRANGE MAGAZIN

49


SERVICE

GLOSSE

VORSCHAU

Klipp-Klapp

Service-Level sind so eine Sache. Viel kostet meist viel, aber Sparsamkeit

rächt sich spätestens im K-Fall. Mein persönlicher K-Fall trat

exakt zwei Tage vor Urlaubsbeginn ein: Mein Notes-Client verabschiedete

sich stillschweigend ins Nirvana, Home-Office und Installations-CD

trennten schlappe 800 Kilometer und der theoretisch hilfreiche Admin

war wegen Osterferien nicht erreichbar – Murphy wie er leibt und lebt.

Weniger urlaubsreif hätte man über die Situation vermutlich schmunzeln

können, stattdessen verliehen die Stresshormone

dem Wort Wallung eine ganz neue Dimension:

To-Do-Liste umfasst noch 27 Punkte,

Abwesenheitsassistent ist nicht eingerichtet

(und kann es so auch nicht werden) – von einem

„clear desk“ war ich weiter entfernt als

vom Zielort Hanoi. Ein Fünkchen Hoffnung

kam auf, als einer unserer als Lotus-Notes-

Profi bekannten TechKnowLetter-Autoren

anbot, mich per Telefon bei Client-Download

und Installationsprocedere zu begleiten. Dass

der Versuch nicht von Erfolg gekrönt war (der Teufel lag im Detail und

der Fehler an anderer Stelle), sei hier nur am Rande erwähnt. Bemerkenswert

war vielmehr die Geräuschkulisse während unserer zahlreichen

Support-Telefonate. Mein Gegenüber leitete mich teilweise hörbar

außer Atem durch verschiedene Eingabe-Befehle und Auswahl-Icons, den

Hintergrund bildete ein mehr oder weniger regelmäßiges Klipp-Klapp.

„Sekunde, ich muss mal kurz von meinem Pferd absteigen“ – ich dachte

fast, mich hätte eines getreten. Die Zügel in der einen, das Handy in der

anderen Hand – so sieht der definitiv absolute Service-Level aus. Bei der

nächsten SLA-Verhandlung sollten Sie explizit hinterfragen, ob man Ihnen

auch etwas vom Pferd erzählt: Mehr Service geht nimmer… IH ó

Foto: Irina Hesselink

MIDRANGE MAGAZIN 07/2012

erscheint am 19. 6. 2012

SCHWERPUNKT

Branchenlösungen auf

IBM Power und SAP

Die enge Integration zwischen Applikation,

Datenbank, Betriebssystem und

Hardware ist der Garant für den Erfolg.

Integration, Migration, Cloud

Das Thema Cloud Computing eignet sich

ansatzweise auch für IBM System i.

Branchenbrennpunkt

Serienfertigung

MARKTÜBERSICHT

Lotus Groupware-

Collaboration-Lösungen

Foto: SAP

Inserenten

impressum

abas . . . . . . . . . . . . . .8

www.abas.de

Comarch Swiss . . . . . 31

www.comarch-swiss.ch

CRM-expo . . . . . . . . . 7

www.crm-expo.com

CSP . . . . . . . . . . . . . 52

www.csp-gmbh.de

EPOS . . . . . . . . . . . . . 11

www.eposgmbh.com

itelligence . . . . . . . . . 5

www.itelligence.de

ITP VERLAG . . . 2, 37, 41

www.midrange.de

K+H . . . . . . . . . . . . . . .3

www.kh-software.de

Profi . . . . . . . . . . . . .45

www.profi-ag.de

Raz-Lee . . . . . . . . . . 47

www.razlee.de

Roha . . . . . . . . . . . . 33

www.roha.at

SuS . . . . . . . . . . . . . 49

sus-group.de

Task Force. . . . . . . . .25

www.taskforce-it.de

Toolmaker . . . . . . . . . 51

www.toolmaker.de

Wilsch . . . . . . . . . . . . 13

www.wilsch.de

WMR . . . . . . . . . . . . 23

www.wmr.at

MIDRANGE MAGAZIN

ISSN 0946-2880

Herausgeber: Klaus-Dieter Jägle

REDAKTION

Tel. +49 8191 9649-26

E-Mail redaktion@midrange.de

Rainer Huttenloher (rhh), Chefredakteur

(V.i.S.d.P.), Klaus-Dieter Jägle (kdj),

Martina Weber (MW), Irina Hesselink (IH),

Klaus-Peter Luttkus (KPL), Robert

Engel (RE), Jörg Zeig (JZ)

ANZEIGENVERWALTUNG/MEDIABERATUNG

Brigitte Wildmann, Tel. +49 8191 9649-24

E-Mail brigitte.wildmann@midrange.de

ANZEIGEN/MEDIABERATUNG

Michaela Koller, Tel. +49 8191 9649-34

E-Mail michaela.koller@midrange.de

Bezugspreis (Jahresabo):

Inland € 149,– inkl. MwSt., Ausland € 169,–

Erscheinungsweise: 12 Ausgaben pro Jahr

Gültige Anzeigenpreisliste: Nr. 21/2012

Urheberrecht: Alle im MIDRANGE MAGAZIN

erschienenen Beiträge sind urheberrechtlich

geschützt. Alle Rechte, auch Übersetzungen,

vorbehalten. Reproduktionen, gleich welcher

Art, ob Fotokopie, Mikrofilm oder Erfassung

in Datenverarbeitungsanlagen, nur mit

schriftlicher Genehmigung des Verlages.

Hiervon ausgeschlossen sind abgedruckte

Programme, die dem Leser zum ausschließlich

eigenen Gebrauch zur Verfügung stehen.

Aus der Veröffentlichung kann nicht

geschlossen werden, dass die beschriebene

Lösung oder verwendete Bezeichnung frei

von gewerblichen Schutzrechten ist.

Haftung: Für den Fall, dass im MIDRANGE

MAGAZIN unzutreffende Informationen

oder in veröffentlichten Programmen oder

Schaltungen Fehler enthalten sein sollten,

kommt eine Haftung nur bei grober Fahrlässigkeit

des Verlages oder seiner Mitarbeiter

in Betracht.

Namentlich gezeichnete Beiträge geben

nicht unbedingt die Meinung der Redaktion

wieder. Für unaufgeforderte Einsendungen

aller Art übernimmt der Verlag keine Haftung.

Bei Nichtbelieferung im Fall höherer

Gewalt, bei Störung des Betriebsfriedens,

Arbeitskampf (Streik, Aussperrung) bestehen

keine Ansprüche gegen den Verlag.

VERLAG

ITP VERLAG GmbH

Kolpingstraße 26, D-86916 Kaufering

Tel. +49 8191 9649-0

Fax +49 8191 70661

E-Mail service@midrange.de

Internet www.midrange.de

Gesellschafter: U. E. Jäkel

Geschäftsführer: Klaus-Dieter Jägle

Marketing: Klaus-Dieter Jägle

Abonnentenservice: Tel. +49 8191 9649-25

Bankverbindungen Deutschland:

VR-Bank Landsberg-Ammersee eG

Konto-Nr. 5137 500, BLZ 700 916 00

Donner & Reuschel

Konto-Nr. 116 310 300, BLZ 200 303 00

PRODUKTION

Satz und Druckvorstufe: Michael Schnürer,

Popp Media Service, Augsburg

Druck: Joh. Walch GmbH, Augsburg

Mitglied der Informationsgemeinschaft

zur Feststellung

der Verbreitung

von Werbeträgern e.V.

50

MIDRANGE MAGAZIN · 06/2012


2012

JAHRE

Alles “MADE in GERMANY” -

maßgeschneidert aus einer Hand, innovativ, herstellerunabhängig

www.csp-gmbh.de

Druck

Fax

Verteilen

Archiv

Mailversand

DMS Software für einheitliche Output-

Strukturen in unterschiedlichen Netzwerk

und Host-Umgebungen mit dem Einsatz

eines optimierten Systems für Drucken,

Faxen, Mailen und Archivieren

Mobiler Arbeitsplatz

CS-Point

Mobile Arbeitsstationen sind individuelle und

flexible Arbeitsplätze mit integrierter Stromversorgung

für mobile Anwendungen in

Transport, Logistik, Produktion, Warehousing.

Unsere

Lösungen

für Sie !

Fleet- und Service-

Management

Der Einsatz von FSM macht die Druck-

Infrastruktur und deren Gesamtkosten in

einem Unternehmen transparent und

entwickelt auf dieser Basis optimierte

Druckprozesse.

Output-

Management

Druckdatenstromkonvertierung

Unterschiedliche Datenströme

konvertieren und auf Drucksystemen

ausgeben. Mit dieser effizienten

IT-Lösung wird die Bandbreite von

Anforderungen an das Drucken im

Netzwerk abgedeckt.

INFO-Point

Digital Signage

CSP

Computer Schnittstellen Peripherie GmbH Justus-von-Liebig Str. 5 63110 Rodgau

Telefon: 0 61 06 - 8 40 70 Telefax: 0 61 06 - 6 15 60 www.csp-gmbh.de

S

WIR SCHAFFEN IT-LÖSUNGEN

Weitere Magazine dieses Users
Ähnliche Magazine