schwerpunkt - Midrange Magazin

midrangemagazin.de

schwerpunkt - Midrange Magazin

3 0 5 81 9 I 9 8 E · I S S N 0 9 4 6 - 2 8 8 0 · B 3 0 4 6 5 · A u S g A B E 1 9 8 · € 1 3 , – · C H F 2 5 , –

IT-Konzepte und Wissen für eServer im Unternehmensnetzwerk

Technik & Integration

FTP-Server

auf System i

Unternehmensweite Hochverfügbarkeit

Alle Plattformen

gesichert

Release V5R4M0

Neues in Datenbank

und SQL

Kennwörter-Chaos vermeiden

Enterprise

Single Sign-On

System i Express

Erfolg der Community

iSeries-Ausbildung

Basisarbeit

�������

�������������������

�������������������

���������������

� ����� ������ ��������� ���� ����� ����� ������� �� ����������

�������� ���� ������������ �������� ���� ���� ����������

�����������������������������������������������������������

�������������������������������������������������������������

��������������������������������������������������������������

����������������������������������������������������������

�������������������������������

������������������������������������������������������

�����������������������������������������

������������������������������������������������������

������ ���� ������ ������ ����� ���� ������� �������� ����� �����

�������������� �������� ����������� �������� ����� ��������� ����

�����������������������������������������������������������

���������������������������������������������������������

����������������������������������������������������������

���������������������������

������������������������������������������������������

������������������������������������������������������������

����������������������������������������������������������

������������������������������������������������������������

�������������������������������������������������������������

��������������

Jan Nordh, Country Manager der Lakeview

Technology gmbH, im Interview auf Seite 12

07

2007

��

����

�����������������������������������


ACADEMY

System i Security

Was Sie mit Bordmittel für die

Sicherheit Ihrer Daten tun können

Was wäre, wenn Ihr Unternehmen

plötzlich ohne Daten dastünde? Oder,

wenn sich Unbefugte Zugang zu

Ihren gespeicherten Informationen

verschaffen würden? Nicht auszudenken!

Und dennoch wird das Thema oft

vernachlässigt, obwohl die Rechtslage zu

Haftungsfragen eindeutig ist.

Sie sollten diesen Workshop besuchen,

falls Sie …

ó ein fl aues Gefühl haben

ó erstmal die Bordmittel ausreizen

Firma

Name eMail-Adresse

Straße

möchten

ó mit Netzwerk und Internet zugreifen

ó Benutzer- und Zugriffssteuerung

optimieren möchten

ó ein Login für alles möchten

ó am Erfahrungsaustausch mit Kollegen

und dem Referenten interessiert sind

Aus dem Inhalt

ó Security Basics

ó Benutzer- und Objektsicherheit

ó Netzwerksicherheit

ó Programmfunktionen absichern und

Exitpoints

ó Sicherheit überwachen

ó Single Signon

Referent: Klaus-Peter Luttkus

Ort Datum Workshop-Nr.

Frankfurt 18.09.2007 5932705

Wien 25.09.2007 5932707

Anmeldung

PLZ, Ort

Telefon Fax

Datum Unterschrift

iSeries-Workshops

in Frankfurt und Wien

i5/OS V5R4 – What’s hot?

Lernen Sie die Verbesserungen und

die neuen Möglichkeiten kennen

Es wäre doch fahrlässig, wenn Sie

Möglichkeiten, die Ihr System hergibt

nicht kennen oder nutzen würden.

Dieser Workshop macht Sie vertraut

mit den Verbesserungen, die das neue

Betriebssystem bringt.

Sie sollten diesen Workshop besuchen,

falls Sie …

ó ein neues System haben oder die

Anschaffung planen

ó wissen möchten, wo die

Verbesserungen genau liegen

ó wissen möchten, was die neuen

Möglichkeiten bringen

ó von Anfang an Ihr neues System perfekt

einsetzen möchten

ó am Erfahrungsaustausch mit Kollegen

und dem Referenten interessiert sind

Aus dem Inhalt

ó Installation bzw. Releasewechsel

ó Control Language – Neue Syntaxen

ó iSeries Access für Windows

ó Datenbank

ó Sicherheit

ó Programmierung

Referent: Klaus-Peter Luttkus

Ort Datum Workshop-Nr.

Frankfurt 19.09.2007 2342705

Wien 26.09.2007 2342707

per Fax

+ 49 8191 70661

1. Teilnehmer Name Workshop-Nummer

eMail-Adresse

2. Teilnehmer Name Workshop-Nummer

eMail-Adresse

3. Teilnehmer Name Workshop-Nummer

eMail-Adresse

PHP und MySQL on System i

Wie Sie Open Source Software auch

für Ihr System i nutzbar machen

PHP ist die mit Abstand breiteste

Basis für Web-basierte Anwendungen

und MySQL ist heute die wohl meist

benutzte Datenbank. Beide Technologien

steht jetzt auch System-i-Anwendern

uneingeschränkt zur Verfügung. Damit

eröffnet sich ein riesiger Markt an

Software und Tools.

Sie sollten diesen Workshop besuchen,

falls Sie …

ó durch PHP-Entwicklungen die nahtlose

Webintegration wünschen

ó die Auswahl an stabilen & preiswerten

Anwendungen verbreitern möchten

ó endlich beweisen möchten, dass

System i nicht proprietär ist

ó die Stabilität Ihres System i auch für

MySQL Anwendungen nutzen wollen

Aus dem Inhalt

im Web

www.midrange-academy.com

ITP VERLAG · Kolpingstraße 26 · 86916 Kaufering · Telefon + 49 8191 9649-0 · Fax + 49 8191 70661

eMail service@midrange.de · Web www.midrange.de

ó Zend PHP auf dem System i installieren

ó MySQL auf dem System i installieren

ó Unterschiede zwischen DB2 und MySQL

ó Administration von MySQL

ó PHP - Open Source Applikationen laden

ó PHP-Syntax (Übersicht)

Referent: Klaus-Peter Luttkus

Ort Datum Workshop-Nr.

Frankfurt 20.09.2007 5422705

Wien 27.09.2007 5422707

Teilnahmegebühr pro Person / Workshop

Personen bzw. Grundpreis Frühbucher + Abonnent

Workshops (1 Monat vorher)

1 549,— € 499,— € 474,05 €

2 499,— € 449,— € 426,55 €

3 449,— € 399,— € 379,05 €

Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen.

Die Teilnahmegebühr enthält die Verpfl egung tagsüber inkl. Mittagsessen

und Pausenerfrischungen, sowie das gemeinsame

Abendessen am ersten Tag. Sie erhalten nach Eingang Ihrer Buchung

die Anmeldebestätigung/Rechnung mit Angaben über Termine

und Veranstaltungsort. Ausgabe der Unterlagen ab 8.30 Uhr,

Veranstaltungsbeginn um 9.30 Uhr. Änderungen vorbehalten.


Thomas Seibold

Redaktion

MIDRANGE MAgAZIN

thomas.seibold michael.wirt @ @

midrange.de

Spiegelverkehrt

Sie kennen sie auch – diese Tage, an denen drei Termine gleichzeitig

drücken, ein Besucher schon ungeduldig an der Rezeption

wartet, die Kollegen „nur ganz kurz unbedingt noch etwas klären müssen“

und die Kaffeemaschine durch Blinken anzeigt, dass ohne neue

Bohnen nix Koffeinhaltiges mehr geht – auch nicht für wichtige gäste.

Bevorzugt in diesen Momenten klingelt das Telefon und ein frisch geschulter

Call Center Agent versucht – clever verklausuliert – seinen

nächsten „Kontakt“ zunächst

in ein gespräch zu ver- und

dann um den Finger zu wickeln.

Kürzlich hat mich ein

solcher Mensch Zuhause erwischt,

seine erste Frage lautete:

„Spreche ich mit Frau

Seibold?“ Ich hatte weder

einen Frosch im Hals noch

die Malkreide meines Juniors

zu Mittag gegessen, dementsprechend

genervt fiel meine

Antwort aus: „Nein, wie nicht

zu überhören ist, sprechen

Sie nicht mit Frau Seibold“.

Pause. Dann fing das übliche Spielchen an, das ich mit einem knappen

Worum-geht-es-denn-eigentlich zu beenden versuchte. „Wer fragt?“

bekam ich zur Antwort – und dann habe ich den Spieß umgedreht.

Habe mich dreimal nach dem Anlass des Anrufs erkundigt bis final

ein wenig aussagekräftiges „es geht um die Telefontarife“ kam. Als ich

wissen wollte, um welche und wie man überhaupt auf unsere Nummer

gekommen sei, hörte ich am anderen Ende der Leitung ein entrüstetes:

„Was ist denn das hier für eine Fragerei?“. An dieser Stelle musste

ich dann doch kurz grinsen…

Herzlichst, Ihr Thomas Seibold

EDITORIAL

Û Überfällig: So nennt Heinz-Paul Bonn die jüngste

Entscheidung der IBM, ein neues Preismodell

für die Einstiegs-i5 einzuführen. Auch Begriffe wie

„notorisch überteuert“ haben in seinem Klartext-

Kommentar Platz. Seite 14. Û Minus 30 Prozent:

Soviel lässt sich, auf drei Jahre gesehen, jährlich an

IT-Kosten sparen, wenn virtualisiert wird – zumindest

mit IBM und SAP. Seite 18 ff. Û Kennwort-

Alptraum: Dr. Martin Kuhlmann von Beta Systems

betätigt sich als „Traumfänger“ und erklärt ESSO.

Seite 22 ff. Û Why i? IBM Businessparter stellen

sich und ihre Lösungen vor. Seite 33. Û 5 Gründe

für .NET stehen auf Seite 43 ff.

Foto: Beth Hommel, FOTOLIA

Vom Wert Ihre Branche zu kennen:

Elektro-/Elektronikbranche

Produkt, Philosophie und IT-Strategie

Wir als Unternehmen aus

der Elektronikbranche

haben uns für oxaion entschieden

– warum?

„Als führender Anbieter industrieller

Sicherheitstechnik brauchen wir eine

funktional ausgereifte ERP-Lösung,

die unsere hohen Anforderungen an

Integration erfüllt und unsere gesam -

te Prozesskette optimal unterstützt

– deshalb oxaion.“

Bob McIntosh, IT-Manager, Bernstein AG

oxaion

ERP-Komplettlösung

für den Mittelstand

ettlingen · hamburg · düsseldorf

eisenstockstr. 16 | D-76275 ettlingen

telefon +49 (0) 72 43/5 90-6777 | telefax 5 90 - 235

info@oxaion.de | www.oxaion.de

07/2007 · MIDRANGE MAgAZIN


INHALT

Jan Nordh, Country Manager DACH der Lakeview Technology

gmbH: „Lakeview hat sich auf Hochverfügbarkeitslösungen

spezialisiert – über alle Applikationen und

Betriebssysteme hinweg. Das resultiert aus der Tatsache,

dass unternehmen selten nur einen Server oder eine Betriebssystemumgebung

alleine einsetzen.“ Û Seite 12

Viele kleine Rechner können auf einer IBM POWER5-Architektur

konsolidiert werden, was die Verwaltung vereinfacht

und eine flexible On-Demand-Nutzung der Systeme

ermöglicht. Û Seite 18

�������

�������������������

�������������������

���������������

����� ������ ��������� ���� ����� ����� ������� �� ����������

��������� ���� ������������ �������� ���� ���� ����������

�����������������������������������������������������������

�������������������������������������������������������������

��������������������������������������������������������������

����������������������������������������������������������

�������������������������������

������������������������������������������������������

�����������������������������������������

������������������������������������������������������

������ ���� ������ ������ ����� ���� ������� �������� ����� �����

�������������� �������� ����������� �������� ����� ��������� ����

�����������������������������������������������������������

���������������������������������������������������������

����������������������������������������������������������

���������������������������

������������������������������������������������������

������������������������������������������������������������

����������������������������������������������������������

������������������������������������������������������������

�������������������������������������������������������������

��������������

��

����

�����������������������������������

MIDRANGE MAgAZIN · 07/2007

Integration von

i5/OS, Windows,

Linux, Unix

Hochverfügbarkeit /

IT Sicherheit

Die Wahrscheinlichkeit eines Katastrophenfalls ist glücklicherweise

gering, der Ausfall der IT hingegen – aus welchen

gründen auch immer – durchaus realistisch. Die

wirtschaftlichen Folgen werden allerdings häufig und

gern unterschätzt. Û Seite 22

In unserem MIDRANGE

SPEZIAL finden Sie Lösungen

für den Mittelstand

auf System i. Û Seite 33

MIDRANGE AKTUELL

News & Ticker 6

Erfolgreicher Start 7

Rückblick: iNN-Partner-Camp in Bad Nauheim

Köpfe 8

Wissen ist Macht 10

Kommentar zur Frage des Monats

Alle Plattformen gesichert 12

unternehmensweite Hochverfügbarkeit

Ein Erfolg der Community 14

System i5 Express

Modulare Anwendungsarchitektur 15

Anwendungsmodernisierung auf iSeries

SCHWERPUNKTE

Kosten und Nutzen 18

Studie: IBM Virtualisierung lohnt sich für SAP-Kunden

Klein, fein, daheim 20

WWK geht mit Igel auf Nummer sicher

Neues Feeling bei Bacardi durch Fritz & Macziol 20

Enterprise Single Sign-On 22

Schluss mit dem Kennwörter-Chaos

Die große IT-Freiheit 26

Fernzugriff durch zentralisierte Bereitstellung

Doppelt sicher 27

Bundesversicherungsamt schützt sich mit APC

Authentifizierung 28

Schlüsselelement der VLAN-Sicherheit

IT-Notfall… und dann? 29

Hochverfügbarkeit nach Modellen definieren

Brandheißes Thema Sicherheit 30

Existenzbedrohend 32

Weiterführung der geschäftsprozesse in einem Notfall

MIDRANGE SPEzIAL

System i: Lösungen für den Mittelstand 33

TECHNIK & INTEGRATION

FTP-Server auf System i 38

Neues in Datenbank und SQL 41

Release V5R4M0

Fünf Gründe für .NET 43

Eine Entwicklungsplattform für iSeries-Anwendungen


MARKTÜBERSICHT

Basisarbeit 46

Elf Jahre iSeries-Ausbildung an der Schule für EDV

Anbieterübersicht 47

Mittelstand bleibt unter sich 48

Regionale IT-Berater erste Anlaufstelle für KMus

SERVICE

Autoren, Inserenten und Firmen dieser Ausgabe 49

Glosse, Vorschau, Impressum 50

MIDRANGE ONLINE

Workplace

Das aktuelle Ergänzungswerk jetzt in neuem Outfit.

Alles zur Installation, Konfiguration und dem

Betrieb von Lotus Domino, Notes und Workplace.

Û www.midrange-shop.com

MidrangeEvent

Auf MidrangeEvent finden Sie Schulungsangebote,

Firmenveranstaltungen, Messen und Symposien

fein säuberlich sortiert.

Û www.midrange-event.de

Consulting- und

Schulungsanbieter

JULI 2007

Augenhöhe ist für Mittelständler ein wichtiges Kriterium.

Mittelständische Anwender arbeiten deshalb bevorzugt

mit mittelständischen Beratern zusammen, wie die

Analysten von Pierre Audoin Consultants (PAC) herausgefunden

haben. Û Seite 46

Midrange Jobbörse

ist die neue Stellen-Börse für IT-Professionals und

unternehmen, die auf der Suche nach personeller

Verstärkung sind.

Û www.midrange-jobs.de

07/2007 · MIDRANGE MAgAZIN


MIDRANGE AKTuELL

Neuer Thin Client von

Wyse

Û Wyse Technology hat seinen neuen

Thin Client Wyse V10L präsentiert. Der

V10L Thin Client

bietet die Leistungsfähigkeit

und

Erweiterungsmöglichkeiten

eines

High-End-gerätes

sowie die Vorzüge

des Betriebssystems

Wyse Thin

OS. Damit ist das

neue Modell gerade

in Desktop-Virtualisierungsumgebungen

einsetzbar. Das Modell V10L mit

Citrix-, Microsoft- und VMware-Support

ist für Systemumgebungen mit hohem

Datenaufkommen wie bei der Dokumentenverwaltung,

Finanzdienstleistern, im

gesundheitswesen und in Forschungsunternehmen

gedacht.

www.wyse.de

Pavone Espresso Workflow

für Java EE erhältlich

Û Die Pavone Ag hat die Version 2 der

Lösung Pavone Espresso Workflow für

Java EE freigegeben. Mit der neuen Version

werden nahezu alle Funktionen der

IBM Lotus Notes Variante nun auch auf

Java EE-Plattformen unterstützt. Darüber

BUCHVORSTELLUNG

Carmen Rasche, Walter Becker, Ronald Böhmer,

Klaus-Peter Luttkus, Jörg zeig

System i5 Softwareentwicklung

und -modernisierung

ó Software-Architekturen

ó Klassische Anwendungsentwicklung

ó Anwendungsmodernisierung

ó Web-Programmierung

ó Client/Server-Programmierung

ó SQL und Datenbank

ó XML on iSeries

MIDRANGE MAgAZIN · 07/2007

hinaus stehen insbesondere leistungsfähigere

Funktionen der Prozesssteuerung

und -kontrolle zur Verfügung. Das Modellierungstool

Pavone ProcessModeler

wird für beide Plattformen genutzt.

Die Pavone Ag verbindet mit Pavone

Espresso Workflow die Modellierung

und Optimierung mit der Konfiguration

und Ausführung von kollaborativen geschäftsprozessen.

www.pavone.de

CSS GmbH prämiert innovatives

Controlling

Û So wichtig effizientes Controlling

für den unternehmenserfolg ist, so wenig

wird die Arbeit der Finanzbuchhalter

und Controller gewürdigt. Das soll

sich ändern: Die CSS gmbH zeichnet

daher das innovativste Controllingkonzept

im deutschen Mittelstand mit dem

goldenen gecko aus. Der Wettbewerb

will vor allem eines: die Leistung der

innerbetrieblichen Finanzexperten in

den Mittelpunkt rücken. Teilnahmeberechtigt

sind alle Firmen mit Hauptsitz

in Deutschland, die zwischen 100 und

1.000 Mitarbeiter beschäftigen. Einsendeschluss

ist der 31.07.2007.

www.css.de

TICKER

Û schrempp edv GmbH auf Erfolgskurs.

Der Softwarehersteller

schrempp edv blickt erneut auf ein

erfolgreiches geschäftsjahr 2006

zurück. um 15 Prozent konnte

schrempp den gesamtumsatz steigern.

Die positive Entwicklung ermöglicht

weitere Neueinstellungen

und Ausbildungsstellen in den IT-Berufen.

www.schremp-edv.de Û IDS

Scheer ausgezeichnet. IDS Scheer

wurde im April-Bericht „Forrester

Wave: Enterprise Architecture Tools:

Q2 2007“ als ein Marktführer ausgezeichnet

wurde. IDS Scheer ist einer

von zehn Anbietern von Lösungen für

Enterprise Architecture (EA), die das

Forschungsinstitut in seinem Bericht

anhand von 120 Kriterien bewertet

hat. www.ids-scheer.com Û Pentasys

wird AG. Das Softwarehaus Pentasys

geht für sein kontinuierliches

Wachstum den nächsten Schritt.

Die gmbH firmiert rückwirkend zum

1. Januar 2007 als Aktiengesellschaft.

Die vier bisherigen gesellschafter

bleiben alleinige Anteilseigner

und stellen den Vorstand. Ein

Börsengang ist nicht geplant. www.

pentasys.de Û ACTION von Micro

Focus. Das neue ACTION-Programm

(ACademic ConnecTIONs) von Micro

Focus ermöglicht Studenten und universitäten

den direkten Zugriff auf

aktuelle Technologien zur Entwicklung

von Enterprise-Anwendungen.

Micro Focus stellt dazu kostenlose

Software, Support und Bücher zur

Verfügung. www.microfocus.com

Û IBM ist Marktführer für Anwendungsentwicklungs-Software.

gartner, Inc. hat IBM auf Basis des

Softwareumsatzes im Jahr 2006

zum Weltmarktführer im Bereich Anwendungsentwicklungs-Softwareerklärt.

Damit rangiert IBM in diesem

Marktsegment bereits das sechste

Jahr in Folge auf dem ersten Platz.

www.ibm.de

www.midrange.de


Rückblick: iNN-Partner-Camp in Bad Nauheim

Erfolgreicher Start

Beim Fachkongress „iNN-Partner-Camp“ traf sich die iSeries/System i-Gemeinde am 10. und

11. Mai im Dolce-Hotel in Bad Nauheim. Statt passivem Vortragskonsum stand aktiver Erfahrungsaustausch

zwischen Entwicklern, Vordenkern, Anbietern und Anwendern auf der Agenda.

iNN-Pionier Hans-Jürgen Friedrich

sagte zur Begrüßung, die Organisatoren

hätten sich mit dem Camp mutig

auf Neues eingelassen. Den Teilnehmern

werde das Beste in der iSeries/

System i-Welt geboten. Wie iNN-Event-

Manager Rüdiger Peschke erläuterte,

sollten neben theoretischen Vorträgen

in Power-Trainingsangeboten praktische

Hinweise gegeben werden. Der

Camp-Idee wurde durch zeltähnliche

Stände Rechnung getragen. Unter den

Zelten der knapp 30 Aussteller fanden

Prof. Dr. h.c. REINHOLD WÜRTH

Power-Trainings und Vorführungen

statt; den rund 180 Teilnehmern wurde

reichlich Neues geboten.

Zwischen den Key-Vorträgen der

IBMer Frank Soltis, Barbara Koch und

Werner Lindemann zog es die Fachbesucher

zu den Power-Trainings – z. B.

über DB2 UDB for System i SQL und

Performance-Analyse (Birgitta Hauser),

Linux auf System i (Andreas Bichler),

i5/OS und RPG (Charlie Massoglia), Security

und Hochverfügbarkeit (Holger

Scherer), Internet Telefonie mit VoIP

Vorsitzender des Stiftungsaufsichtsrates der Würth-Gruppe

„Als international erfolgreicher Konzern mit 370 Gesellschaften

in 83 Ländern brauchen wir eine weltweit einsetzbare Finanzund

Controlling-Software. PORTOLAN® ist Finance-Competence-

Center der Würth-Gruppe und garantiert uns eine sichere und

schnelle Verarbeitung, Analyse und Auswertung unserer Unternehmensdaten

– ein modernes Navigations-System für die richtigen

unternehmerischen Entscheidungen.”

(Claus Schläbitz), PHP auf System i

(Gaylord Aulke) und iSeries goes SOA

(Ralph Völter). Die Praxisberichte einiger

Anwender vervollständigten den

Know how-Transfer.

Ermutigt durch die durchweg positive

Resonanz und Bilanz sieht sich das

iNN-Organisationsteam gut gerüstet für

die nächste Veranstaltung, die für Mai

2008 geplant ist. ó

www.inn-partner-camp.de

W E LT W E I T E R F O L G E V E R B U C H E N www.PortolanCS.com

Internationale Softwarelösungen für Finanzbuchhaltung und Controlling

07/2007 · MIDRANGE MAgAZIN

7


MIDRANGE AKTuELL

Das Haus für Software, Systeme und

Dienstleistungen, Fritz & Macziol, setzt

seine Expansionsstrategie fort. Der Bereich

IBM System i wurde um neue Mitarbeiter

erweitert. Das Brandmanagement

für das IBM System i bei Fritz &

Macziol in Deutschland liegt künftig bei

Hans Joachim Baierl.

MIDRANGE MAgAZIN · 07/2007

KöPFE

Im Rahmen einer Studie wurden die Methoden der Personalbeschaffung im Mittelstand

untersucht. Ergebnis: Aufgrund zu erwartender stark rückläufiger Ausbildungszahlen,

mitverursacht durch die demografische Entwicklung, werden künftig nur die attraktivsten

Unternehmen die klügsten Köpfe für sich gewinnen können. Als Konsequenz daraus sollten

mittelständische Unternehmen Wege und Werkzeuge finden, für Arbeitnehmer attraktiver

zu werden und ihr Recruiting zukunftsfähiger zu gestalten. (Quelle: s+p AG, Hochschule Merseburg www.spag-personal.de)

www.fum.de

Hans Joachim

Baierl

Brandmanager

System i

Fritz & Macziol

Tom Köhler

Leiter Abteilung

Sicherheitsstrategie

und

Kommunikation

Microsoft

Zum 1. Juni hat Microsoft Deutschland

die Leitung der Abteilung Sicherheitsstrategie

und Kommunikation mit Tom

Köhler (39) neu besetzt. In dieser Funktion

verantwortet er für den deutschen

Markt Microsofts IT-Sicherheitsstrategie.

Köhler ist seit mehr als zwölf Jahren

in der Informations- und Kommunikationsindustrie

tätig und verfügt über umfangreiche

Erfahrungen in der Strategieentwicklung

für Public Key Infrastructure

(PKI), starke Authentisierung, Managed

Security Services und Security Intelligence/Information

Risk Management.

www.microsoft.com/germany

Michael Frihs

Director Sales

Deutschland

SAPERION Ag

Michael Frihs ist seit 1. Mai neuer Director

Sales für Deutschland der SAPERION

Ag. Der 47jährige kommt von FileNet

/ IBM, wo er neun Jahre lang tätig war

und zuletzt für die Vermarktung der File

Net ECM/BPM-Produkte im Bereich

der öffentlichen Verwaltungen sowie im

großkundengeschäft bei ausgewählten

Transport/Logistikunternehmen verantwortlich

zeichnete. Zuvor war er insgesamt

zwölf Jahre bei Nixdorf Computer

und Oracle Deutschland in verschiedenen

Vertriebs- und Managementpositionen

tätig.

www.saperion.com

Murray Demo

Executive Vide President und

Chief Financial Officer Postini

Der Anbieter von integriertem Message

Management (IMM), Postini, beruft Murray

Demo zum Executive Vice President

und Chief Financial Officer. Er berichtet

direkt an den CEO Quentin gallivan. Bevor

Murray Demo zu Postini kam, war er

zehn Jahre für Adobe Systems Inc. tätig,

sechs Jahre davon als Finanzchef. Davor

arbeitete er in verschiedenen Führungspositionen

bei Miller Freeman, Visionary

Corporate Technologies, First Image Management

und gM Hughes Electronics.

www.postini.com

Michael Mai

geschäftsführer

IT-Services and

Solutions gmbH

Nomen est Omen: Michael Mai (38) leitet

– neben Rainer Laier – seit 1. Mai 2007

die geschicke der IT-Services and Solutions

gmbH (it‘). Mit Michael Mai schlägt

die it‘ ein neues Kapitel innerhalb ihrer

strategischen Ausrichtung auf, sich in

Zukunft noch stärker als bisher auf Services

und Beratung zu konzentrieren. Er

tritt die Nachfolge von ulrich Hüllhorst

an, der in die geschäftsführung der IBM

Mittelstand Systeme gmbH wechselt.

www.itsas.de

Olaf Bruhn

general Manager

gFT

Die gFT Technologies Ag (gFT) erschließt

neue Märkte in österreich, den

Beneluxländern und in Osteuropa. Verantwortlich

für diese Regionen ist Olaf

Bruhn, der mit Deutschland bereits den

größten Markt im geschäftsbereich Services

leitet. Zusätzlich übernimmt Olaf

Bruhn die konzernweite Koordination

der Kompetenzen im Bereich Post- und

Logistikdienstleistungen.

www.gft.com


WORKSHOPS KALENDER

System i SQL Summercamp

Lernen muss Spaß machen und direkt

umsetzbares Wissen vermitteln. In einer

geschäftlich eher ruhigen Jahreszeit lädt

deshalb das SQL Summercamp vom 28. bis

30. August in eine hervorgehobene Location

nach Westfalen ein. In ungestörter Atmosphäre

werden die Teilnehmer perfektioniert

in der Anwendung dieses Basiswerkzeugs.

In der Auftaktveranstaltung vermitteln wir

die grundsätzlichkeiten der Datenbank und

zeigen, wie bordeigene Tools die Anwendung

von SQL auf System i erheblich vereinfachen.

Danach teilt sich das Auditorium in

zwei gruppen: Im Track 1 geht es um das

Arbeiten mit SQL (einfache und komplexe

Abfragen, Datenbanken erstellen…) im Track

2 behandeln wir fortgeschrittene Techniken

für die Programmierung (Stored Procedures,

user Defined Functions, SQL-Trigger…).

Abwechselnd zu den theoretischen Teilen,

werden die Teilnehmer das gelernte in betreuten

praktischen Übungen am gerät

vertiefen. Während der Pausen und den gemeinsamen

Mahlzeiten besteht die Möglichkeit

zum Erfahrungsaustausch mit Kollegen

und den Referenten Klaus-Peter Luttkus und

Ronald Böhmer.

www.midrange-academy.com

IBM Breakfast Briefing

Die IBM Deutschland gmbH lädt interessierte

IT-Anwender und Entscheider aller Branchen

zu den Breakfast Briefings ein. Diese

informativen Halbtagesveranstaltungen rund

um aktuelle IBM Server- und Speichersysteme

werden unterhaltsam präsentiert von

Dieter graef und Frank Bueschler.

Agenda System i

ó Innovation und die IBM Systems Agenda

ó Simplify your IT: i5/OS – V5R4 und mehr

ó IBM System i – virtuell, kooperativ, offen,

lösungsorientiert

ó Weitere Neuigkeiten, Trends und

Entwicklungen sowie Tipps & Tricks (Live)

ó Integration mit iSCSI

ó VoIP – System i als Telefonanlage

ó Datensicherheit mit System Storage

ó Systems Management mit IBM Director

ó Im Web mit Domino oder PHP

ó unternehmensportallösung mit

WebSphere Portal

ó Beispiele aus der Praxis

www.ibm.de

Event Termin/Ort Veranstalter

iSeries Teatime Talk: IBM EgL 03.07.

Karlsruhe

IBM Breakfast Briefing 03.07.

Karlsruhe

Analysen, Planung und Reporting

auf iSeries

03.07.

Stuttgart

Die Programmiersprache SQL 05.07.

Bremen

iSeries CL-Programmierung 09.07. – 13.07.

Bad Rappenau

IBM Breakfast Briefing 10.07.

Leipzig

Analysen, Planung und Reporting

auf iSeries

iSeries Systembedienung /

-steuerung

10.07.

München

16.07. – 20.07.

Bad Rappenau

grundlagen der System i DB2 uDB 25.07.

Bremen

PKS Software gmbH

www.pks.de

IBM Deutschland gmbH

www.ibm.de

Cubeware gmbH

www.cubeware.de

Mehr Termine und Veranstaltungen unter www.midrange-event.de

EPOS gmbH

epos.midrange-academy.com

rsb

www.rsb.de

IBM Deutschland gmbH

www.ibm.de

Cubeware gmbH

www.cubeware.de

rsb

www.rsb.de

EPOS gmbH

epos.midrange-academy.com

Jetzt neu

www.midrange-shop.com

Fachbücher

Juli-Themen

• SQL mengenbasierte Programmierung

• Operating & Systemsteuerung

System i

• Grundlagen der System i DB2 UDB

• SQL Tuning

07/2007 · MIDRANGE MAgAZIN


10

MIDRANGE AKTuELL

Erst mit dem Wissen um

moderne Möglichkeiten können

Kosten reduziert und Prozesse

beschleunigt werden.

MIDRANGE MAgAZIN · 07/2007

FRAgE DES MONATS

Wissen ist Macht

Der wirtschaftliche Aufschwung

im Markt gibt den Unternehmen

– und somit den Budgets – wieder den

notwendigen Investitionsspielraum für

lange Zeit vernachlässigte Bereiche:

der IT-Ausbildung und Beratung. Dieser

Trend setzte sich bereits seit Ende

letzten Jahres stetig fort.

„ Eine praxisgerechte Ausbildung und

Beratung ist eine Investition in die

Zukunft des eigenen Unternehmens.“

Lothar Steyns,

Geschäftsführer der SUMMIT IT CONSULT GmbH

Damit einher geht ein Umdenkprozess,

der die Bereiche Schulung und Beratung

betrifft. Vor einigen Jahren war

es durchaus üblich, einzelnen Mitarbeitern

nur eine schnelle und oberflächliche

Einführung in die jeweiligen Anwendungen

zukommen zu lassen. Jetzt

?

DIE FRAGE

aber haben die Mitarbeiter immer mehr

die Anforderungen, komplette Prozesse

bzw. Workflows abzubilden. Zunächst

steht zwar weiterhin die Schulung innerhalb

der jeweiligen Anwendung

im Vordergrund, zusätzlich ist es aber

unbedingt erforderlich, die Einbindung

der Software in die Unternehmensstruktur

deutlich zu machen.

Daher ist es unabdingbar, dass seitens

der Berater ein umfassendes Wissen

zur Verfügung steht. Der Know-how

Transfer darf nicht nur aus Programm-

und/oder Software-technischer Sicht

erfolgen, sondern es müssen vielmehr

die Erfahrungen aus anderen Projekten

mit einfließen.

Nehmen wir das Beispiel Human

Resources. Dieser ist, ausgehend von

der Entgeltabrechnung bis hin zum

Personalmanagement, die Basis für

den Aus- und Aufbau von Wissen im ei-

Holen Sie sich in Sachen

IT-Ausbildung und

-Beratung externe

Hilfe?

DAS ERGEBNIS

53 % Ja

47 % Nein

2.972 Teilnehmer

haben abgestimmt

genen Unternehmen. Die Fachbereiche

erhalten nicht nur eine Schulung in die

spezifischen Themen, sondern sie lernen,

in Workflows und ganzheitlichen

Prozessen zu denken und zu handeln.

Human Resources ist somit Bestandteil

der Wertschöpfungskette im Unternehmen.

Mit anderen Worten: Die optimale

Kenntnis des Human Capital ist ein

ausschlaggebender Faktor der Wertschöpfung.

Fazit: Eine Investition in eine praxisgerechte

Ausbildung und Beratung

ist eine Investition in die Zukunft des

eigenen Unternehmens. Gerade in der

jetzigen Zeit der Globalisierung ist es

wichtiger denn je, einen Wettbewerbsvorsprung

herauszuarbeiten und diesen

zu halten. Die 53 % der Firmen, die mit

Ja gestimmt haben, haben dies bereits

heute klar erkannt und ihr ROI wird

nicht lange auf sich warten lassen. ó


Foto: Christine Balderas, iStockphoto.com

KOMMENTAR

KOMMENTATOR zUM zUR UNTERNEHMEN PERSON

IHRE MEINUNG, BITTE!

Lothar Steyns

geschäftsführer der

SuMMIT IT CONSuLT

gmbH, Stolberg

l.steyns@summitit.consult.de

ACADEMY

SUMMIT IT CONSULT GmbH

Die SuMMIT IT CONSuLT gmbH mit Hauptsitz

in Stolberg/Rheinland zählt zu den führenden

Beratungshäusern für die Bereiche Human Resources

(HR Entgelt, HR Management und HR

Zeit) sowie Finance + Accounting. Die von der

SuMMIT vertriebenen Lösungen sind speziell

auf die Anforderungen mittelständischer unternehmen

ausgerichtet.

Sie bietet modernste Anwendungen in 100 % Java

für alle gängigen Betriebssysteme an und ist

Dienstleister mit langjähriger Beratungserfahrung

für ganzheitliche unternehmenslösungen.

www.summit-it-consult.de

Unsere aktuelle Frage des Monats:

In Sachen „effektive Logistik“ liegt in vielen unternehmen

noch ein großes Ergebnispotenzial

brach.

Glauben Sie, dass Ihre Prozesse im

Warenfluss wirklich optimal sind?

In der jeweiligen Frage des Monats erfassen wir

aktuelle Trends und Strömungen des IT-Marktes

und fragen zum einen die Leser des +++ Monday

Morning Tickers +++ und zum anderen auf

unserer Homepage nach Ihrer Meinung:

Û www.midrange.de

Beteiligen Sie sich und stimmen Sie ab. Die

Abstimmung geschieht anonym und ohne jede

weitere Befragung o. ä. Wir freuen uns ebenfalls

über Kommentare zur aktuellen Frage des

Monats, die Sie direkt nach Ihrem Voting eingeben

können. Für Ideen für kommende Fragen

kontaktieren Sie uns einfach per eMail:

Û redaktion@midrange.de

www.midrange.de

���������������������������������������������

������������������������������������������������������������������������������������������������������������������������

�������������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������������������������

���������������������������������������������������������

�������

�������������������������������������

�� ������������������������������������������

�� �����������������������������������������������

�� ���������������������������

�� ��������������������������

�� ����������������������������������������

�� ��������������������������������

�� ������������������������������������������������

�� ������������������

��������������������������������������������������������������������

�����������������������

�������

���������������

�� ���������������������������������������������

�� ������������������������

�� ��������������������

�� ����������������������������������������������

�� ������������������������������������������

�� ���������������������

�� ������������������������������������

�� ������������������

���������������������������������������������������������������������������

����������� �� ����������������� �� ���������������� �� ������������������������� �� �������������������

� �������������������������� �� ������������������������

�������������������������

�����������������

�� ����������������������������������

�� �������������������������������

�� ��������������������

�� ������������������������������������

�������

�� �����������������

07/2007 · MIDRANGE MAgAZIN

11


12

MIDRANGE AKTuELL

Unternehmensweite Hochverfügbarkeit

Alle Plattformen gesichert

Eine sichere und hochverfügbare IT stellt eine Herausforderung dar, die es zu meistern

gilt. Jan Nordh, Country Manager DACH der Lakeview Technology GmbH, spricht mit

Thomas Seibold über die Anforderungen der Kunden nach einer einheitlichen Hochverfügbarkeitslösung

zur Absicherung unterschiedlicher Hard- und Software-Plattformen.

Thomas Seibold: Worauf hat sich Lakeview

spezialisiert?

Jan Nordh: Lakeview hat sich auf Hochverfügbarkeitslösungen

spezialisiert

– über alle Applikationen und Betriebssysteme

hinweg. unser Schwerpunkt

dabei liegt auf IBM System i, wobei wir

natürlich auch Lösungen für System p

und System x im Portfolio haben. Das

resultiert aus der Tatsache, dass unternehmen

selten nur einen Server oder

eine Betriebssystemumgebung alleine

einsetzen. Deswegen bieten wir eine

unternehmensweite und plattformübergreifende

Hochverfügbarkeit an.

Das entspricht auch der Forderung

der Kunden nach einer einheitlichen

Lösung. Das ist unsere Stärke, dass wir

genau diese Nachfrage befriedigen können

und Lösungen für all diese Bereiche

haben.

Die Aberdeen group hat jüngst einen

neuen Report herausgegeben. Darin

wurde klar festgestellt, dass die Busi-

ness Drivers für unternehmen auf einer

Hochverfügbarkeitsstrategie basieren,

welche die Minimierung ungeplanter

Ausfallzeiten, die Reduzierung von finanziellen

Risiken von Datenverlusten

sowie die 24x7-Verfügbarkeit von Appli-

MIDRANGE MAgAZIN · 07/2007

kationen zum Ziel hat. Deswegen eignen

sich HV-Lösungen nicht nur für großunternehmen,

sondern auch sehr stark für

kleine und mittlere unternehmen (KMu).

Dort sehen wir auch das größte Wachstumspotential.

„Hochverfügbarkeitslösungen eignen sich nicht nur für

Großunternehmen, sondern auch sehr stark für kleine

und mittlere Unternehmen.“

Jan Nordh, Country Manager DACH, Lakeview Technology GmbH

Thomas Seibold: Wie gewährleisten

Sie bei unterschiedlichen Systemen den

Support für den Kunden, auch speziell

hier in Deutschland?

Jan Nordh: Da wir nicht direkt verkaufen,

sondern nur über ein Partnernetz-

Ian Nordh

Country Manager

DACH, Lakeview

Technology gmbH

werk, ist hier zunächst einmal der Partner

gefordert, den wir dabei natürlich

kräftig unterstützen. Im Moment sind

wir dabei, genau dieses Partnernetzwerk

weiter auszubauen. Zum einen mengenmäßig

und zum anderen Skill-mäßig

– beispielsweise in Richtung offene Systeme

wie p Series mit AIX und Linux und

System x mit Windows und Linux.

Die Weiterentwicklung unserer HV-

Lösungen geschieht in den uSA. Das

Headquarter von Lakeview ist in Chicago

und unser Entwicklungslabor in Rochester,

direkt neben IBM. Daraus resultiert

auch unsere enge Partnerschaft und die

gute Zusammenarbeit mit IBM. Lakeview

ist zudem IBM Premier Business Partner.

um diesen Status zu erreichen und halten

zu können, müssen jährlich strenge

Kriterien erfüllt werden, bspw. im Be-


eich der Kundenzufriedenheit. unser

Support steht zum Beispiel 24x7h zur

Verfügung und das hier in der DACH-Region

auch in deutscher Sprache.

Thomas Seibold: Warum sollte sich ein

Unternehmen für Produkte von Lakeview

entscheiden, worin unterscheiden

Sie sich von Ihren Mitbewerbern?

Jan Nordh: Wir sind zum einen mit über

3500 Kunden weltweit klarer Marktführer

in diesem Bereich – speziell auf der

iSeries. Außerdem bieten wir mit unseren

fünf Schwerpunkten die Alleinstellungsmerkmale,

die man bei anderen nicht findet:

Continuous Data Protection (CDP)

– Sofortige Datenwiederherstellung

jedes beliebigen Zeitpunkts, IntelliStart

– Zeitersparnis durch autonome automatische

Planung, Konfiguration und Installation,

Autoguard – Die gewissheit,

dass die HV-umgebung synchronisiert

und wiederherstellungsbereit ist, Switch

Assistant – Macht Schluss mit dem

Rätselraten bei der umschaltung und

bietet sorgenfreie Zuverlässigkeit ohne

den mit anderen Lösungen verbundenen

Arbeitsaufwand, Dynamic Apply – Repliziert

und wendet Änderungen schneller,

präziser und effizienter an.

Für XSM-, Peer CRg- oder iASP-Kunden

können wir ergänzend dazu Cluster1

anbieten. Dieses ermöglicht eine bessere

Kontrolle, Überwachung und Bedienung.

Autoguard ist in Cluster1 enthalten

und sorgt für ein beschleunigtes und

reibungsloses umschalten.

Thomas Seibold: Welche Kunden und

Branchen adressieren Sie, gibt es hier

spezielle Schwerpunkte oder Limitierungen

in der Unternehmensgröße?

Jan Nordh: grundsätzlich setzen wir

von Haus aus keine besonderen Schwerpunkte,

was Kunden oder Branchen angeht.

In unserem Kundenstamm finden

sich beispielsweise Banken oder unternehmen

im Transportwesen und im Automotive-Bereich

mit weniger als 100 bis

zu mehreren 1.000 Mitarbeitern. Einige

davon nutzen unsere Lösungen auch

über Ländergrenzen hinweg. Ein weltweit

agierendes Transportunternehmen

hat zum Beispiel seinen Sitz in Hamburg

und repliziert mit Mimix von dort aus

nach New York und Singapur.

Historisch gesehen wurden unsere

Lösungen vor allem im großkunden-Bereich

eingesetzt. Wir erweitern unser

Angebot nun verstärkt in Richtung KMu,

zum einen funktionell und zum anderen

im Preis angepasst.

Thomas Seibold: Wie sieht die künftige

Produkt- und Firmenstrategie aus?

Jan Nordh: Wir werden unsere Alleinstellungsmerkmale

vertiefen und unsere

Produkte erweitern – speziell für die

iSeries. Wichtig ist für uns dabei, dass

wir die wachsenden Anforderungen für

24x7, speziell aus dem KMu-Markt, befriedigen

können. unser Ziel ist es, eine

einfache und kosteneffiziente Hochverfügbarkeitslösung

für unternehmensweite

Belange anbieten zu können. Das

haben wir mit unserer aktuellen Version

bereits gut geschafft. Ein wichtiger Punkt

dabei ist, dass Kunden einen beliebigen

Zeitpunkt wiederherstellen können – ohne

jeglichen Datenverlust.

Für die kleineren KMus haben wir

zum Beispiel die journallose Data-Recovery-Lösung

Mimix dr1 für eine minimale

Ausfallzeit, reduzierten Datenverlust

und bessere Wiederherstellungszeiten

im Angebot.

In anderen Bereichen – wie System

p, Windows und Linux – bieten wir auch

eine Komplettlösung für Datenreplikation

und Clustering an. Nebenbei bemerkt

sind wir hier der einzige Anbieter einer

„True CDP“-Lösung für AIX (System p)

und i5/OS (System i).

Wichtig ist mir außerdem für den

deutschen Markt unsere Marktpräsenz.

Letztjährig haben wir hier in Deutschland

die Lakeview Technology gmbH

gegründet; wir investieren viel in den

deutschen Markt, bauen ein Partnernetzwerk

auf und können im Vergleich

zum Vorjahreszeitraum bereits für hier

ein Wachstum von 150 Prozent und für

EMEA 400 Neukunden verbuchen – da-

„ Wir erweitern unser Hochverfügbarkeitsangebot

verstärkt in Richtung KMU, zum einen funktionell

und zum anderen im Preis angepasst.“

Jan Nordh, Country Manager DACH, Lakeview Technology GmbH

von viele aus dem Mittelstand. In Europa

haben wir alleine im ersten Quartal ein

zweistelliges Wachstum erreicht.

Außerdem haben wir hier in Deutschland

IBM als Partner gewonnen; dasselbe

wird sukzessive auch in österreich

und der Schweiz erfolgen.

Der deutsche Markt ist uns wichtig

und unsere Erfolge bestätigen uns in unserer

Strategie, diesen Markt mit einer

komplett neuen Mannschaft intensiv zu

betreuen.

Aktuell haben wir z. B. mehrere deutsche

Mitarbeiter im Bereich Service und

Support im Einsatz. ó

zUM UNTERNEHMEN

Lakeview Technology bietet Firmen jeder

größenordnung Lösungen für Informationsverfügbarkeit

an – beispielsweise

Software-Lösungen und Services für

Cluster-Management, Hochverfügbarkeit,

Datensicherung und Datenverwaltung.

Lakeviews innovative Technologie

gewährleistet die Verfügbarkeit von geschäftsdaten,

so dass Kunden ihre Produktivität

erhöhen, Kosten reduzieren

sowie Service-Level- und Compliance-

Anforderungen erfüllen können. Die Lösungen

von Lakeview sind wirtschaftlich

und benutzerfreundlich; sie unterstützen

Anwendungen in den Betriebssystemen

i5/OS, Windows, AIX und Linux. Seit 17

Jahren verlassen sich unternehmen in

aller Welt bei der Verfügbarkeit von Informationen

auf Lakeview Technology.

www.lakeviewtech.com

07/2007 · MIDRANGE MAgAZIN

1


1

MIDRANGE AKTuELL

System i5 Express

Ein Erfolg der Community

Die Entscheidung war überfällig und passt in die zeit: IBM hat mit der Ankündigung ihrer

inzwischen verfügbaren neuen Einstiegsmodelle des Systems i5 einen großen Sprung über

den eigenen Schatten getan.

Heinz-Paul Bonn

Vorstandsvorsitzender

guS

group Ag & Co. Kg

hp.bonn@

guskoeln.de

Die neuen Modelle werden in wettbewerbsstarkenEinstiegsangeboten

ab 8.000 Euro für fünf User offeriert

– sollen mehr Anwender damit arbeiten,

geht es in Zehn-User-Schritten

aufwärts. Aber wichtiger ist für die i5-

Community: IBM hört endlich wieder

auf den Markt!

Von PartnerWorld zu PartnerWorld,

in Internet-Foren, Blogs und Kommentaren

drängten Analysten, Software-

Partner und Anwender die IBM seit

mindestens 18 Monaten, eine Neuausrichtung

des Marktgangs für ihren Mittelstands-Server

System i5 zu wagen.

Am unteren Ende der Server-Familie

war das System schon lange notorisch

überteuert. Pardon – um nicht missverstanden

zu werden: Wer sich für das

System entscheidet, merkt schnell, dass

die i5 ihr Geld wert ist. Aber angesichts

der Billigkonkurrenz verhinderte ihr

Preis, dass sich Unternehmen von den

Vorzügen des Systems im praktischen

Betrieb überzeugen konnten.

Jetzt hat IBM offensichtlich verstanden,

dass sie den Mittelstand für

sich zurück gewinnen muss. Bei ein

oder zwei Handvoll Anwendern, die bei

kleineren und mittleren Unternehmen

überhaupt in den Genuss der i5-Vor-

MIDRANGE MAgAZIN · 07/2007

züge an Sicherheit, Zuverlässigkeit und

Nachhaltigkeit gelangen konnten, rechneten

sich die soliden Grundkosten der

bisherigen i5-Basismodelle nicht einmal

annähernd. Sie überstiegen alternative

Windows-Infrastrukturen zum

Teil um mehr als das Doppelte. Bei aller

Ungewissheit, die mit anderen Servern

in Sachen Ausfallsicherheit oder Datenschutz

befürchtet werden mochten

– der Preisunterschied überzeugte eher

für eine Entscheidung gegen die i5.

Allerdings hat IBM die Preisschraube

nur im unteren Segment gelockert –

dort, wo die Not im Neugeschäft freilich

auch am größten ist. Hier wird sich der

Erfolg des neuen Preismodells schnell

stellen, denn nicht nur in Deutschland,

wo gegenwärtig die Konjunktur erfolgreich

anzieht und insbesondere im Mittelstand

eine gewisse Investitionslaune

schürt, werden in den kommenden Monaten

IT-Infrastrukturentscheidungen

getroffen. Es ist die Weltkonjunktur, die

angesichts eines stabilen Wachstums

in den asiatischen Ländern durchaus

verlässlich wirkt – und auf die die IBM

mit dem neuen Preismodell zielt. Der

Kampf um die neuen Großkonzerne, die

in Russland, Indien und China entstanden

sind, ist ja längst entschieden. Der

jetzt entscheidende Markt aber dürfte

bei den KMU im aufstrebenden asiatischen

Raum liegen. Würde IBM hier

nicht mit einem adäquaten Einstiegsangebot

für die i5 aufwarten können, ginge

ihr dieser Markt verloren. Das wäre

fatal, denn die Wachstumsoptionen in

diesem Markt sind nahezu unbegrenzt.

Damit könne mittelfristig der Ball

wieder in der Hälfte der Software-Partner

liegen, die ihr Lizenzmodell für die

Anwendungs-Software ebenfalls überdenken

müssen. Ein erster Schritt wäre

der Wechsel auf ein fein abgestimmtes

User-Modell, das nicht – wie heute

üblich – breite User-Staffeln vorsieht,

sondern eine Bezahlung für die tatsächliche

Inanspruchnahme.

Damit wäre das von IBM seinerzeit

vorgedachte On-Demand-Modell

tatsächlich Wirklichkeit. Bisher beobachteten

i5-Anwender eine eher pervertierte

Auslegung des On-Demand-

Ansatzes: Da wurden die Prozessoren

künstlich in ihrer Leistungsfähigkeit

beschnitten, um erst gegen einen

– nicht selten satten – Aufpreis losgelassen

zu werden. On Demand hieß hier

eher: On Payment.

Die neuen Modelle haben diese Beschneidung

bei ihrer Geburt nicht über

sich ergehen lassen müssen. Endlich

lässt IBM die Prozessor-Zügel locker

und gibt den modernen Java- und PHP-

Anwendungen Pferdestärken, die sie

brauchen, um den Anwendern zur Verfügung

zu stehen. Erste Tests mit der

neuen Maschine haben gezeigt, wie

leistungsfähig die i5 auch im unteren

Segment diese neue Software-Generation

unterstützen kann. Auch das wird

das i5-Geschäft weltweit beflügeln.

Heinz-Paul Bonn ó

guS-group Ag & Co. Kg, Köln

www.gus-group.com


Anwendungsmodernisierung auf iSeries

Modulare Anwendungsarchitektur

Die organisch gewachsenen monolithischen Anwendungsprogramme, die Datenzugriff,

Anwendungslogik und Benutzerschnittstelle in einem Programm enthalten, lassen sich nur

schwer – wenn überhaupt – in moderne Anwendungsarchitekturen integrieren.

Die Auftrennung monolithischer

Programme in einzelne Module,

die eine klar definierte Funktion besitzen,

ist die Grundlage, um bestehende

Anwendungslösungen, die mit RPG

oder COBOL realisiert wurden, in neue

Anwendungsumgebungen – wie zum

Beispiel Web-Services oder serviceorientierte

Architektur (SOA) – zu integrieren.

Damit können die vorhandenen

Fähigkeiten weiter genutzt werden, ohne

auf moderne Weiterentwicklungen

verzichten zu müssen. Außer der größeren

Flexibilität bietet eine modulare

Anwendungsarchitektur auch noch andere

Vorteile während der Entwicklung

und Wartung einer Anwendung.

Die Modularisierung fördert die

Wiederverwendbarkeit von Code und

erlaubt damit die Verwendung bestehender

und getesteter Module bei neuen

Projekten. Das vermeidet die mehrfache

Implementierung einer Funktion

und vereinfacht die Wartung.

Durch die Modularisierung wird

die Programmstruktur übersichtlicher.

Die Hauptroutine steuert den

Programmfluss und enthält nur noch

Prozeduren und Funktionsaufrufe, in

denen die Detailfunktionen implementiert

sind. Die interne Implementierung

eines Moduls ist außerhalb des

Moduls nicht sichtbar und deshalb für

den Programmierer, der dieses Modul

verwendet, unerheblich. Dadurch

führen Änderungen innerhalb eines

Moduls nicht zwangsläufig zu Änderungen

in den Programmen, die dieses

Modul benutzen, was die Wartung und

Entwicklung in einem Team vereinfacht.

Durch die Modularisierung werden

die einzelnen Programme (Module)

kleiner; sie sind dadurch leichter überschaubar

und einfacher zu testen. Systemspezifische

Implementierungen

können klar vom Rest der Anwendung

abgegrenzt werden, was die Imple-

mentierung plattformübergreifender

Anwendungen erleichtert.

Die Modularisierung einer Anwendung

erlaubt die Implementierung

definierter Schnittstellen, die auch

die zukünftige Integration neuer Technologien

erleichtert. Die Anwendung

kann unterschiedliche Technologien

– zum Beispiel unterschiedliche Programmiersprachen

– verwenden, um

jeweils die geeignete Technologie für

die Implementierung einer Funktion

auszuwählen (siehe Abbildung 1). Zum

Beispiel könnte die Prüfung eines Datenbankfelds

direkt in der Datenbank

durch einen Datenbank-Constraint realisiert

werden.

Integrated Language Environment

Um modulare Programme unter i5/OS

zu implementieren, heißt das passende

Programm-Modell: Integrated Language

Environment (ILE). ILE wurde mit

Release V2R3 für die Sprache C einge-

07/2007 · MIDRANGE MAgAZIN

1


1

MIDRANGE AKTuELL

Abbildung 1

führt; ab Release V3R1 wurden auch

die Sprachen RPG, COBOL und CL unterstützt.

Das Integrated Language Environment

kennt – außer dem wohl bekannten

dynamischen Call – die Möglichkeit,

statische Calls durchzuführen.

Damit können Prozeduren ohne den

Overhead eines dynamischen Calls

implementiert werden. ILE versteht

unter einer Prozedur eine abgeschlossene

Funktion von High-Level Language-Statements

(zum Beispiel in RPG,

COBOL oder C), die eine bestimmte

Aufgabe durchführen. Ein Beispiel für

eine ILE-Prozedur wäre eine Funktion

in C. Eine Prozedur existiert nicht als

i5/OS-Objekt.

Durch die Umwandlung einer RPG-

Prozedur mit dem Befehl CRTRPGMOD

entsteht ein Modul, das im i5/OS als

Objekt vom Typ *MODULE abgespeichert

wird. Die Befehle zum Erstellen

eines Moduls lauten CRTxxxMOD, wobei

xxx durch die Abkürzung für die

verwendete Programmiersprache ersetzt

wird. Module können nicht direkt

ausgeführt werden.

Aus einem oder mehreren Modulen

wird dann mit dem Befehl CRTPGM ein

MIDRANGE MAgAZIN · 07/2007

ausführbares ILE Programm erzeugt.

Der Befehl CRTPGM erzeugt ein Objekt

vom Typ *PGM. Dieses Objekt kann

über einen dynamischen Programm

Call aufgerufen werden.

Mit dem Befehl CRTSRVPGM kann

aus einem oder mehreren Modulen auch

ein Service-Programm erstellt werden.

Service-Programme sind i5/OS-Objekte

vom Typ *SVRPGM, die ausführbaren

Code enthalten, der von ILE-Programmen

oder anderen Service-Programmen

Abbildung 2

über einen statischen Call aufgerufen

werden kann. Service-Programme können

im Gegensatz zu Programmen nicht

direkt ausgeführt werden.

Was für Linux- oder Unix-Systeme

die Shared Libraries oder für Windows

die Dynamic Link Libraries (DLL) sind,

sind für i5/OS die Service-Programme.

Damit verfügen Service-Programme

über einen idealen Mechanismus, um

häufig benutzte Funktionen zu implementieren

und sie anderen Programmen

zur Verfügung zustellen.

Der Entwickler eines Service-Programms

bestimmt, welche Prozeduren

und Variablen eines Service-Programms

nach außen sichtbar sind, welche

von anderen Programmen benutzt

werden können und welche nur innerhalb

des Service-Programm verwendbar

werden.

Es besteht die Möglichkeit, ein Update

auf ein Service-Programme durchzuführen,

ohne dass deshalb die Programme,

die dieses Service-Programm

benutzen, angepasst oder neu erstellt

werden müssen. Der Entwickler, der

die Änderungen durchführt, bestimmt,

ob die Änderung kompatibel mit den

bestehenden Schnittstellen durchgeführt

werden kann oder nicht.

ILE-Programme werden in einer

Activation Group innerhalb eines Jobs


ausgeführt. Die Activation Group enthält

die Ressourcen, die zur Ausführung

des Programms benötigt werden

– beispielsweise statische Variablen,

dynamische Speicherstrukturen, temporäre

Daten etc. Innerhalb eines Jobs

können mehrere Activation Groups verwendet

werden; sie ermöglichen damit

eine sehr feine Isolierung zwischen unterschiedlichen

Anwendungen, die innerhalb

eines Jobs ausgeführt werden.

Eine ausführliche Beschreibung

der ILE-Umgebung finden Sie im ILE

Concepts-Handbuch. Für die einzelnen

Programmiersprachen können Sie

sich entsprechende Informationen im

Programmers Guide in der jeweiligen

Sprache heraussuchen.

Java Toolbox

Die Java Toolbox ist ein Lizenzprogramm

(5722-JC1), die es Java-Programmen

ermöglicht, verschiedene Objekte

und Funktionen vom i5/OS zu verwenden.

Außer dem Lizenzprogramm gibt

es auch eine Open Source-Version der

Toolbox, die JTOpen heißt.

Die Toolbox ist vollständig in Java

geschrieben und kann deshalb auf jeder

Java Compliant-Plattform eingesetzt

werden. Als Server wird ein System

i benötigt, denn die Toolbox-Klassen

kommunizieren über TCP/IP mit den

WEITERE INFORMATIONEN

entsprechenden Server-Jobs, die unter

dem Betriebssystem i5/OS laufen.

Mit der Toolbox ist es möglich,

OS/400-Befehle und Programme aufzurufen

(zum Beispiel RPG-, COBOL- oder

auch C-Programme) oder auch Daten

über Data Queues und Data Areas mit

bestehenden Anwendungen auszutauschen.

Die Toolbox enthält auch einen

Typ 4 JDBC-Treiber für den Zugriff auf

DB2 für i5/OS.

Die Klasse „ProgrammCall“ erlaubt

den Aufruf von Programmen im i5/

OS und die Übergabe von Parametern

und auch die Rückgabe von Werten. Es

existiert auch eine Klasse „ServiceProgramCall“,

mit der direkt Prozeduren

aus einem Service-Programm aufgerufen

werden können. Mit diesen Basis-

Klassen kann eine Java-Anwendung

beispielsweise ein RPG-Programm oder

eine RPG-Prozedur aufrufen.

Die einfachste Möglichkeit, diese

Funktionen zu benutzen, bietet der

WebSphere Development Studio Client

for iSeries (WDSc), der Bestandteil des

IBM Programm-Produkts WebSphere

Development Studio for iSeries (5722-

WDS) ist. Der WebSphere Development

Studio Client enthält nämlich einen Wizard,

der es erlaubt, mit ein paar Mausklicks

ein RPG-Programm in einen

Web-Services einzubinden. Damit ist

Detaillierte Informationen zum Thema ILE und Java Toolbox finden Sie im Internet.

ó Im ILE Concepts-Handbuch finden Sie eine ausführliche Beschreibung des Integrated

Language Environment:

http://publib.boulder.ibm.com/infocenter/iseries/v5r4/topic/books/sc415606.pdf

ó Zwei Redbooks, die sich mit ILE und RPg beschäftigen:

Who Knew You Could Do That with RPg IV? A Sorcerer’s guide to System Access and More

http://www.redbooks.ibm.com/abstracts/sg245402.html?Open

Moving to Integrated Language Environment for RPg IV

http://www.redbooks.ibm.com/abstracts/gg244358.html?Open

ó Informationen zur Java Toolbox für V5R4 finden Sie hier:

http://publib.boulder.ibm.com/infocenter/iseries/v5r4/index.jsp?topic=/rzahh/page1.htm

ó Die Java Toolbox Homepage enthält weitere nützliche Informationen:

http://www-03.ibm.com/servers/eserver/iseries/toolbox/

ó Informationen über Web-Services und SOA auf i5/OS enthält das Redbook:

Building SOA-based Solutions for IBM System i Platform

http://www.redbooks.ibm.com/abstracts/sg247284.html

so ein RPG-Programm oder auch eine

RPG-Prozedur über plattformunabhängige

Technologien aufrufbar. Für den

Benutzer eines Web-Services spielt es

keine Rolle, auf welcher Plattform dieser

Web-Service läuft und in welcher

Programmiersprache er implementiert

wurde (siehe Abbildung 2).

Damit ist die Grundlage gelegt, i5/

OS-Anwendungen in eine serviceorientierte

Architektur (SOA) einzubinden.

Mehr Informationen zum Thema

„Web-Services“ und „SOA“ finden Sie

in einem späteren Artikel.

Willy Günther ó

IBM Deutschland GmbH, Stuttgart

www.ibm.de

����������������������

����������������������������

����������������������������������������

������������������������

�����������������������������������������

� ���������������������������������

������������������������

������������������

�������������������

��������������������

��������������������������������������������

������ �� ������������������� ������� ���

07/2007 · MIDRANGE MAgAZIN

17


1

SCHWERPUNKT

SUMMARY

Die Integration verschiedener Betriebssysteme

mit ihren jeweiligen Anwendungen auf

einen Server ist aus technischer Sicht mittlerweile

kein großes Problem mehr.

Gegenüber einer nicht virtualisierten

Hardware ist – auf drei Jahre

gesehen – jährlich eine über dreißigprozentige

IT-Kosteneinsparung möglich.

Neben den finanziellen Vorteilen

erhalten Unternehmen zudem eine äußerst

flexible IT-Infrastruktur, die sich

nach Bedarf – also on demand – an aktuelle

Anforderungen anpassen lässt,

wie auch das Beispiel des IBM-Kunden

Stadtwerke Düsseldorf AG zeigt.

„Wir haben die Hardware-Virtualisierung

von IBM für SAP-Anwendungen

unter die Lupe genommen und

nach Kosten und Leistung analysiert“,

MIDRANGE MAgAZIN · 07/2007

INTEgRATION

Studie: IBM Virtualisierung lohnt sich für SAP-Kunden

Kosten und Nutzen

Durch die Studie „I2V Intelligent IT Virtualization for SAP System Landscapes“ haben

die Technologieberater von BearingPoint herausgefunden, dass sich die IT-Virtualisierung

einer IBM POWER5-Architektur für SAP-Anwendungen rasch bezahlt macht.

sagt Harald Beiner, Senior Manager bei

der BearingPoint GmbH. „Unsere Resultate

zeigen, dass Unternehmen mit

den Angeboten von IBM ihre jährlichen

IT-Kosten um über 30 Prozent senken

konnten.“

Die Studie im Überblick

Als Vergleichsmaßstab setzten die Berater

von BearingPoint in ihrer Studie

„I2V Intelligent IT Virtualization for

SAP System Landscapes“ eine nicht virtualisierte

Hardware an. Bei der Analyse

einer IBM POWER5-Architektur berücksichtigte

BearingPoint die Kosten

für Infrastruktur, Wartung und Betrieb.

Vor allem bei Betrieb und Abschreibung

– so die Studie – können durch

die Virtualisierung die höchsten Einsparungen

erzielt werden. Als zweites

schlagen die Kostenreduzierungen für

die Wartung zu Buche. Hier ist es vor

allem die vereinfachte und automatisierte

Wartung, die die Administratoren

entlastet und so Einsparungspotenziale

schafft. Ohne eine solche Virtualisierung

und nur durch den Einsatz neuer

Hardware-Technologien lassen sich –

laut BearingPoint-Studie – nur etwa 15

Prozent dieser Kostenvorteile erzielen.

Foto: Marcelo Wain, iStockphoto.com


Umfangreiche Virtualisierungsfunktionen

Die IBM POWER5-Server zeichnen

sich durch umfangreiche Virtualisierungsfunktionen

aus – wie Micro-Partitionierung,

Shared Processor Pools,

virtuelles Ethernet und virtuelles I/O.

Dadurch können viele kleine Rechner

auf einer IBM POWER5-Architektur

konsolidiert werden, was die Verwaltung

vereinfacht und eine flexible

On-Demand-Nutzung der Systeme ermöglicht.

Je nach Bedarf können die

Hardware-Ressourcen dynamisch und

automatisch den Anwendungen zugewiesen

werden. Dabei wird nicht nur

der Prozessor virtualisiert, sondern

auch die Netzwerk- und I/O-Controller

sowie der Zugriff auf die Festplatten-

Subsysteme.

„Wir verfügen im SAP-Umfeld über

umfassende Methoden, um eine IT-Architektur

mit den spezifischen Technologien

von IBM Advance POWER-Virtualisierung

zu konsolidieren“, sagt Irene

Hopf, Senior IT Architect, IBM SAP International

Competence Center. „Diese

Methoden sind die Eckpfeiler unseres

IBM IT Optimization Frameworks, mit

dem wir uns systematisch an die individuellen

Ziele unserer Kunden an-

Intelligente Virtualisierung von IBM schafft Platz

nähern können, um so eine möglichst

effiziente IT-Landschaft zu schaffen.“

Erfolgreich umgesetzt

Bereits erfolgreich umgesetzt wurde die

IBM Virtualisierung einer POWER5-Architektur

bei den Stadtwerken Düsseldorf.

Der innovative Energie-Dienstleister

hat eine eigene Systemlandschaft

aufgebaut, die er selbst betreibt. Ziel

des IT-Projektes war für die Stadtwerke

Düsseldorf, eine skalierbare Hardware

zu bekommen, die sich rasch, flexibel

und automatisch an veränderte IT-Anforderungen

anpassen kann.

„Wir haben uns in den letzten Jahren

vom klassischen Querverbundunternehmen

hin zu einem dynamischen

Infrastruktur-Dienstleister entwickelt“,

sagt Dr. Matthias Mehrtens, CIO bei den

Stadtwerken Düsseldorf. „Das Virtualisierungskonzept

von IBM unterstützt

unsere strategische Ausrichtung und

bietet uns eine flexible Systemlandschaft,

die wir jederzeit so anpassen

können, dass wir unsere Kunden auch

langfristig günstige, sichere und umweltschonende

Energie liefern können.“

IBM Deutschland gmbH, Stuttgart

www.ibm.de

ó

07/2007 · MIDRANGE MAgAZIN

1


20

SCHWERPUNKT

Die Bacardi GmbH mit Sitz in Hamburg

gehört zu den führenden Anbietern

internationaler Premium-

Spirituosen in Deutschland.

Die positive Entwicklung zog ein

entsprechendes Wachstum der

unternehmenseigenen IT-Landschaft

nach sich – mit der Folge, dass ein Teil

der insgesamt 29 Server nur noch gering

ausgelastet war. um diese Quote

zu verbessern, das Systemmanagement

MIDRANGE MAgAZIN · 07/2007

INTEgRATION

WWK geht mit Igel auf Nummer sicher

Klein, fein, daheim

IGEL Thin Clients prägen den neuen Standard-Heimarbeitsplatz bei der WWK Lebensversicherung.

Im Sinne des Katastrophenschutzes lässt sich der vollwertige Arbeitsplatz binnen

Tagen verhundertfachen.

Der Finanzdienstleister WWK zählt

zu den führenden Anbietern fondsgebundener

Lebensversicherungen

sowie privater Personen- und Sachversicherungen.

Um den Versicherungsmarkt

auch in Zukunft erfolgreich

mitzugestalten, setzt die WWK auf Sicherheit

und Innovation. Zwei starke

Säulen, die sich nicht zuletzt auch in

der internen IT-Praxis zeigen.

Bisherige Heimarbeitsplätze

unwirtschaftlich

Mitarbeiterinnen im Mutterschutz bietet

die WWK derzeit 24 Heimarbeitsplätze

an, um in einem festgelegten

Rahmen weiterhin für die Versicherung

tätig sein zu können. Per sicherer DSL-

Verbindung und ICA Client-Software

greifen die Tele-Workerinnen auf die

zentralen Anwendungen der Citrix Terminalserver-Farm

zu. Zu den vorwie-

genden Aufgaben zählen die Auftragsbearbeitung

oder Risikoeinschätzungen

und Recherchen für den Lebensversicherungsbereich.

„Leider warf dieses

Projekt in der Vergangenheit viele technische

Probleme auf“, erklärt Andreas

Leis, Systembetreuer IT-Kommunikation

bei der WWK Lebensversicherung

a.G. „Die Heimarbeitsplatz-PCs waren

sehr anfällig. Sowohl die Hardware-

Instandhaltung als auch die Fernwartung

der Software-Umgebung inklusive

Microsoft-Updates und Virenschutz

waren sehr aufwändig und gefährdeten

den Return on Investment des Projekts.

Immer wieder mussten die Geräte zur

Reparatur in die Zentrale und wieder

zurück gebracht werden.“ Außer den

Rechnern selbst wurden zusätzlich

DSL-Router inklusive Netzteile sowie

für private Umgebungen recht sperrige

21-Zoll Röhrenmonitore verwendet.

Neues Feeling bei Bacardi durch Fritz & Macziol

zu vereinfachen und gleichzeitig Kosten

zu sparen, plante die Bacardi gmbH die

Zusammenfassung von Hardware-Ressourcen.

Dabei entschieden sich die Hanseaten

für die Zusammenarbeit mit Fritz &

Macziol. Das Team der geschäftsstelle

Hamburg hatte beim ausgearbeiteten Virtualisierungskonzept

mit seiner Kompetenz

überzeugt. und auch die errechneten

Kosten für die Lösung fanden die Zustimmung

der Bacardi-Verantwortlichen.

Letztere gestatteten nebeneinander die

Darstellung der Auftragsbearbeitungsmaske

des UNIX-Hostsystems sowie

eingescannter Schriftstücke aus dem

zentralen DMS-System.

Die bessere Lösung

In Anbetracht der mangelnden Wirtschaftlichkeit

der IT-Ausstattung des

Heimarbeitsplatzes suchte Andreas

Leis nach einer besseren Lösung. Die

vorhandene Server Based Computing

Architektur auf Basis von Windows

2003 Server und Citrix Presentation

Server 4 sprach für die Einführung

einer Thin Client-Lösung. Allerdings

mussten die schlanken Endgeräte eine

adäquate Grafikauflösung liefern, die

der für die Heimarbeitsplätze üblichen

1600x1200 Bildpunkte entsprach.

Eine weitere Anforderung war eine

DSL-Konnektivität der Thin Clients,

Die Realisierung des Konzepts durch

Fritz & Macziol war im Dezember erfolgreich

beendet. Die Administratoren wurden

vor Ort an der eigenen umgebung

umfassend geschult und auf die neuen

Anforderungen bestens vorbereitet.

Seither betreuen die Administratoren

nur noch drei der bislang 24 Server.

Olaf Niemeitz ó

Fritz & Macziol, ulm

www.fum.de


wodurch sich die Anzahl der externen

Hardware-Teile zugunsten der Benutzerfreundlichkeit

reduzieren ließe. Andreas

Leis testete zunächst Geräte drei

verschiedener Anbieter. Letztendlich

fiel die Wahl auf zwei Modelle von Igel

Technology. „Diese Clients sind robust,

qualitativ hochwertig verarbeitet und

boten einen serienmäßig integrierten

DSL-Zugang. Eine preisgünstige Alternative

zur gewünschten Bildschirmauflösung

fanden wir in der Dualscreen-

Lösung des Modells Igel-5200 LX Premium,

die den simultanen Anschluss

zweier Monitore für einen erweiterten

Desktop mit insgesamt 2560x1024

Bildpunkten gestattet.“

Qualität von Service und

Management

Neben diesen Eigenschaften überzeugten

den Systembetreuer auch die

Support-Qualität sowie die im Lieferumfang

der Geräte enthaltene Management-Software.

„Die Betreuung

durch den Hersteller war und ist in

der Branche einzigartig. Eine an den

Support gerichtete e-Mail-Anfrage wird

innerhalb von zwei Stunden fundiert

beantwortet. Darüber hinaus lässt die

Remote Management Suite zur Fernadministration

kaum Wünsche offen.

Geradezu phänomenal einfach empfinde

ich die Bereitstellung von Published

Applications über den integrierten Citrix

Program Neighborhood Agent. Die

nutzerabhängige Anwendungsbereit-

stellung mittels Program Neighborhood

ist eine strategische Entscheidung in

unserem Haus, um zentrale Applikationen

für den Anwender wie ein lokales

Windows-Programm erscheinen zu lassen.

Aus Administratorensicht ist der

mitgelieferte Agent wesentlich schneller

und leichter zu bedienen als das von

Citrix mitgelieferte Tool.“

Thin Clients für den Ernstfall

Der neue Standard-Heimarbeitsplatz

der WWK besteht heute aus einem Igel-

5200 LX Premium in schwarzem Design,

zwei ebenfalls schwarzen 19-Zoll

TFT-Monitoren und einem Umschalter

für Maus und Keyboard, mit dessen Hilfe

die Mitarbeiter/innen Bildschirme

und Eingabegeräte auch privat nutzen

können. „Die Akzeptanz ist enorm“, resümiert

Andreas Leis. „Auch von intern

bekommen wir immer wieder Nachfragen

nach diesem optisch attraktiven,

strom- und platzsparenden und nicht

zuletzt zuverlässigen Standard-Arbeitsplatz.

Neben der Anwendergruppe der

Heimarbeiter setzen wir auch in unserer

Entwicklungsabteilung Igel Clever

Clients ein. Die Igel-3200 LX Compact

verwalten wir kosteneffizient über

dieselbe Management-Lösung.“ Eine

für die WWK strategisch wichtige Anwendergruppe

stellen die Abteilungs-

und Bereichsleiter dar. Von ihnen sind

bereits 20 mit einem Heimarbeitsplatz

ausgestattet. Andreas Leis erläutert

den Zusammenhang: „Anlässlich der

Nadeldrucker 2265+ von TallyGenicom –

der Hochleistungsprofi für anspruchsvolle Anwendungen

Sie möchten maximale Druckerqualität bei minimalem finanziellen Aufwand?

Dann entscheiden Sie sich für unser Rundum-Sorglos-Paket mit günstigen

und exakt kalkulierbaren Kosten. Bei einer monatlichen Miete von nur

59,- EUR erhalten Sie den TallyGenicom Nadeldrucker 2265+ inkl. Wartung.

Gerne bieten wir Ihnen auch bei Zeilendruckern

maßgeschneiderte Lösungen an!

Weitere Informationen und Beratung unter Tel. (0 61 26) 9 36 00

oder per E-Mail unter vertrieb@alcoidstein.de

Systemhaus

Vogelgrippe entwickelten wir parallel

zur Umstellung der Telearbeitsplätze

auch mögliche Katastrophenszenarien.

Die Lösung zur Aufrechterhaltung

unserer Servicequalität im Falle einer

flächendeckenden Epidemie lag sprichwörtlich

auf der Hand. Mit der vorkonfigurierbaren

und damit schnell auszurollenden

Igel-Lösung können wir

im Ernstfall binnen weniger Tage ausgewählte

Mitarbeiter aus allen Schlüsselfunktionen

und Kernsystemen mit

einem Heimarbeitsplatz ausstatten.

Fällt heute ein Gerät aus, tauschen wir

die Geräte auf dem Postweg aus. Der

Anschluss erfolgt durch die Mitarbeiter/innen

selbst.“

Fazit

59,- 59,- Euro Euro

Der WWK-Abteilungsleiter IT, Jürgen

Neumeier, ist von der neuen Lösung

überzeugt: „Wir haben mit Igel den

richtigen Technologiepartner ausgewählt.

Uns ist kein anderer Hersteller

bekannt, der so strategisch denkt und

ein so ähnliches Niveau an Qualität

und Service bietet. Die neue Lösung

für unsere Heimarbeitsplätze bietet

uns höchste Sicherheit und Zuverlässigkeit,

aber auch viele zukunftsweisende

Dienste, deren Vorzüge und

Einsparpotenziale wir nach und nach

realisieren.“ ó

Igel Technology gmbH, Bremen

www.igel.com

07/2007 · MIDRANGE MAgAZIN

21


22

SCHWERPUNKT

SUMMARY

Viele Geschäftsmodelle sind auf 24 x 7 ausgelegt

– für einen Webshop gelten keine Ladenschlusszeiten.

Nur eine hochverfügbare

und sichere IT ist ein Garant für den Erfolg.

Hinzu kommt der enorme Zeitverlust,

wenn man nur ein einziges

Kennwort vergessen hat und durch

wiederholte Fehlversuche serverseitig

das Benutzerkonto gesperrt wurde:

Über eine oft langwierige Prozedur

muss man dann beim Help Desk die

Sperrung aufheben lassen und ein neues

Kennwort anfordern. Derjenige CIO

oder Sicherheitsverantwortliche, der es

schafft, diesen Kennwort-Alptraum mit

einfachen Mitteln zu beenden, hat die

Aussicht, sich bei seinen IT-Benutzern

unvergessen zu machen.

Aber nicht nur Mitarbeiter und Partner,

sondern auch das Unternehmen

MIDRANGE MAgAZIN · 07/2007

HOCHVERFÜgBARKEIT / IT-SICHERHEIT

Schluss mit dem Kennwörter-Chaos

Enterprise Single Sign-On

„Ich bin drin!“ – Dieser freudige Ausruf eines Internet-Neulings klingt wie Hohn in den Ohren

der meisten IT-Benutzer, wenn sie sich in den Unternehmen an fünf bis zehn Anwendungen

mit unterschiedlichen Benutzernamen und Kennwörtern anmelden müssen.

hat etwas davon, wenn das Kennwörter-Problem

entschärft wird: Mitarbeiter

sind produktiver, wenn sie sich auf

ihre Arbeit statt auf Kennwortprobleme

konzentrieren können, und Help Desk

Kosten sinken bei einer geringeren Zahl

von Kennwörtern.

Außerdem werden die Sicherheitsrisiken

deutlich reduziert: Benutzer

schreiben sich die vielen IDs und Kennwörter,

die sie sich nicht merken können,

nicht mehr auf Zettel auf. Sofern

es nur noch ein einziges Kennwort gibt,

kann sich der Benutzer diese auch dann

merken, wenn die Passwortregeln etwas

komplexer sind. Konsequenterweise

wäre also der Idealzustand so, dass sich

der Benutzer einmal mit Kennwort, Token,

Fingerprint oder einer Kombination

solcher Authentifizierungstechniken

an seinem Desktop-Computer anmeldet.

Anschließend wäre dann beim Aufruf

von Applikationen keine weitere manuelle

Anmeldeprozedur mehr nötig.

Wie erreicht man nun dieses Ziel des

’Single Sign-On’ auf kosteneffiziente

Weise? Insbesondere in inhomogenen

IT-Umgebungen mit Anwendungen und

Systemen – basierend auf Windows, Java,

Web-Techniken und Mainframe?

Auf der Suche nach der geeigneten

Lösung steht der IT-Verantwortliche zu-

Foto: Stefan Witas, iStockphoto.com


��������� ��������������

��������������������

�������������������������

���� ��������� ������������ �������

������ ��� ���� ��������� ���������� ����

���������������������������������������

����������������������������������������

��������� �������� ������������ ���� ����

�������� ����������� ������ ������� ����

������������������������������������

���� ����� ��� �������������� �� ���������

�������������������������������������

������������������������������������

���������������������������������������

��������������� ���� ���� �������������

���� �������� ���� ���� ��������� ���� ���

�����������������������������������������

��������� ���� ���������������� �����

������������������������� ��� ����������

���� �������������� ��� ��������������

���������������������������������������

��������������� ������������� ����� ����

�����������������������������������������

����������������������������������������

�����������������������������

�����������������������������

����������������������������������������

������������������������������������

������� ������������� ����������������

��������������������������������������

����������������������������������������

����������������������������������������

������������ �������������� �������������

��������������������������������

������������������������������������

�������������������������������������������

��������������������������������������

������������������ ������������ ���� ���

����������������������������������������

����������������������

�����������������������������������

�����������������������������������������

���� ������� ��������������� ���� ������ ���

������������������������������������

���������������������������������������

������������������� ������� �����������

���������� ���� ������������������������

���������������������������������������

���������������������������������������

�����������������

������������������������

��������

��������������������������������������

����������������������������������������

������ ���� ������������������ ����

������ ������������ ������ ���� ������

�������������������������������������

��������� ������ ��������������������

��� ���������� ���� �� ������ ���� �������

�������������������������������������

���������������������������������������

���������������������������������������

������������������������������������

�����������������������������������

����������������������������������������

������ ��� ��������� �������������� ���

������������������������������������

��������������������������������������

�������� ���� ������������� ������ �������

������� ���� ���� ������� ������� �����

����������������������������������������

��� ����� ����� �������� ����� ��������� ����

��������������������������������������

��������������������������������������

�����������������������������

iSeries i5 550 P20 V5R3

„Produktiv“

iSeries i5 800 P05 V5R3

„Produktiv“ Finance

Replikation iTera HA

ETHERNET

®

2 km ATM

� � ��������

Replikation iTera HA

����������������������������

���������������

����������������

�������� ����������������

�������� ����������������

������ �����������������

������������������������������

�������������������

����������������

�������� ��������������

�������� ����������������

���������������������

®

��������

�������

�����������������

�������������

����������������������������������������

����������������������������������������

������������������������������������������

�����������������������������������

������������������������������

© 2007

iSeries i5 520 P10 V5R4 „Backup“

07/2007 · MIDRANGE MAgAZIN

2


2

SCHWERPUNKT

Abbildung 1: Architektur eines ESSO-Systems

nächst vor einer verwirrenden Vielfalt

von Single Sign-On-Techniken (SSO):

Web Single Sign-On (Web SSO) etwa

ermöglicht die Web-Server-basierte

einheitliche Anmeldung an verschiedene

Web-Applikationen; Enterprise

Single Sign-On (ESSO) bietet Single

Sign-On über einen Desktop-basierten

Anmeldeservice; das vom Microsoft-

Anmeldeverfahren unterstützte Kerberos

bietet eine Ticket-basierte SSO-Variante;

die Security Assertion Markup

Language (SAML) kann sogar eine Anmeldung

und Authentifizierung über

das Internet-Protokoll über Unternehmensgrenzen

hinweg durchführen („föderierte

Authentifizierung“).

Web SSO und die noch neue SAML-

Technik sind auf für Browser-basierte

Anwendungen beschränkt und zielen

nicht auf SSO in inhomogenen Umgebungen.

Manches Unternehmenüberlegt

daher, eine

einheitliche Kerberos-Strategie

einzuschlagen.

Doch wenn die IT-

Umgebung nicht

ausschließlich aus

Systemen besteht,

die Kerberos „outof-the-box“unterstützen,

dann ist

MIDRANGE MAgAZIN · 07/2007

HOCHVERFÜgBARKEIT / IT-SICHERHEIT

dieser Weg ein aufwändiges und kostspieliges

Projekt: Die Kerberos-Unterstützung

muss programmiert werden.

Bleibt Enterprise Single Sign-On als

Lösung, die sich in den letzten Jahren

zu einer einfach zu implementierenden

und ausgereiften Technik entwickelt

hat. ESSO-Lösungen bestehen meist

aus einer Desktop-Komponente, die

Anmeldevorgänge ausführt, sowie einer

Backend-Komponente, die UserID/

Kennwort-Kombinationen („Credentials“)

sicher verwaltet (s. Abbildung 1).

ESSO-Lösungen nutzen die bestehenden

Anmeldedialoge der aufgerufenen

Anwendungen und nehmen im

Prinzip dem Benutzer das Ausfüllen

dieser Dialoge ab. Der Benutzer wird

direkt in die Anwendung weitergeführt.

Mit diesem Verfahren lassen sich

erstens alle möglichen Systeme unab-

Abbildung 2: Integration von ESSO mit anderen Anmeldetechniken

hängig von ihrer

Basistechnologie

einbinden, und

zweitens müssen

die Anmeldeverfahren

dieser Anwendungen

nicht

verändert werden.

Damit sind

ESSO-Lösungen

universell, schnell

und kostengünstig

einsetzbar.

Außerdem kann

man sie ideal mit

anderen Anmeldetechniken

und einer primären Mehrfaktor-Authentifizierung

am Windows-

Desktop kombinieren (s. Abbildung 2).

ESSO kann sowohl strategische Lösung

sein als auch taktischer Ansatz, bei

dem anschließend Systeme langfristig

Schritt für Schritt auf Kerberos oder

SAML umgestellt werden. Schließlich

ermöglicht ESSO die Kontrolle, welcher

Benutzer sich wann an welcher Anwendung

angemeldet hat – ein wichtiger

Sicherheits- und Compliance-Aspekt!

Worauf sollte man bei der Einführung

von ESSO-Lösungen achten?

Zunächst ist es wichtig, auf einfache

Weise neue Anwendungen integrieren

zu können. ESSO-Produkte bieten meist

„Wizards“, mit denen man einfache Applikationen

in wenigen Stunden anbindet.

Für Fälle mit komplexen Anmelde-


prozeduren sollte jedoch die Möglichkeit

bestehen, die Prozeduren – zum

Beispiel in XML-Dokumenten – einfach

abzubilden und Skriptlets zu integrieren.

Es ist ratsam, bei der Projektvorbereitung

zu analysieren, wie komplex

Anmeldedialoge und passwortbezogene

Prozesse der einzubindenden Anwendungen

implementiert sind.

Auch Skalierung, Ausfallsicherheit

und das Konzept für Daten- und Kommunikationssicherheit

sollten bei der

Auswahl analysiert werden. ESSO-Systeme

sollten nicht von einer bestimmten

Windows-Primäranmeldung abhängig

sein, sondern mit möglichst beliebigenMehrfaktor-Authentifizierungssystemen

integriert werden können.

Des Weiteren kann es bei manchem

Unternehmen wichtig sein, ein System

zu wählen, das beim Auslesen der Credentials

aus dem zentralen Verzeichnis

eine möglichst geringe Netzwerklast

erzeugt.

Neben diesen technischen Fragen

sollte man beim Start eines ESSO-Projekts

auch klare Vorstellungen über die

Ziele und Prioritäten haben: Welche

Hauptziele will man verfolgen (Benutzerzufriedenheit,

Sicherheit, Compliance

usw.)? Wo will man das System vordringlich

einsetzen (unternehmensweit,

für einzelne Abteilungen usw.)? Welche

Anwendungen sollten zuerst in das SSO-

Verfahren eingebunden werden?

Schlussendlich ist auch das Zusammenspiel

mit anderen Identity

Management Komponenten zu berücksichtigen:

Es liegt beispielsweise nahe,

ESSO in einer Kombination mit einer

Password Reset Self-Service-Lösung für

das Windows-Kennwort einzusetzen,

um den User Help Desk noch weiter

zu entlasten. Wichtig ist außerdem die

Integration mit einer vorhandenen oder

geplanten User Provisioning Lösung:

Idealerweise sollten die IDs, Kennworte

und Anwendungen neuer Benutzer

dem ESSO-System von der User Provisioning-Lösung

sofort beim Eintritt ins

Unternehmen bekannt gemacht werden.

Dann genügt es, wenn dem Benutzer

sein Windows-Kennwort mitgeteilt

wird; um alles andere kümmern sich

automatisch das ESSO- und Provisioning-System.

ESSO sticht im unübersichtlichen

Single Sign-On-Markt somit hervor

als eine flexible, kostengünstige und

schnell einsetzbare Lösung, die Benutzerzufriedenheit

und IT-Sicherheit erhöht

sowie Kosten im User Help Desk

reduziert. Dr. Martin Kuhlmann ó

Beta Systems Software Ag, Berlin

www.betasystems.com

DIE MIGRATION • DIE DATENARCHIVIERUNG • SYSTEMVERWALTUNG

Wir ändern die Spielregeln

Mit der Fusion von Vision Solutions und iTera hat sich die Art und Weise,

wie Unternehmen Ausfallzeiten und Datenverluste verhindern können,

entscheidend verändert. Sind Sie der Meinung, Sie können sich

Hochverfügbarkeitstechnologie nicht leisten? Denken Sie doch noch

einmal darüber nach! Glauben Sie, dass man die Anlagerendite bzw.

den ROI für Hochverfügbarkeit immer noch in Jahren misst? Diese

Zeiten sind vorbei! Sind Sie der Meinung, Sie müssen eigens für die

Verwaltung von Hochverfügbarkeit IT Personal bereitstellen? Nicht

mehr! Mit Vision Solutions ist es nun eine komplett neue Geschichte.

Nichts ist so verlässlich wie die Hochverfügbarkeitslösungen ORION

und iTera von Vision Solutions. Aus diesem Grund sind unsere

Hochverfügbarkeitslösungen weltweit bei mehr Unternehmen

installiert als bei allen Anderen. Vergleichen Sie die Fakten.

Entscheiden Sie sich für die führende Lösung!

• Gutes Preis-Leistungs-Verhältnis

• Einfach zu installieren und zu verwalten

• Zuverlässig

Für weitere Informationen kontaktieren Sie uns unter:

www.pheron.com

+49 (0) 69.789897 60

bhauer@pheron.com

© Copyright 2007, Vision Solutions, Inc. Alle Rechte vorbehalten. IBM, eServer und iSeries sind Warenzeichen der International Business Machines Corporation

www.visionsolutions.de

+49 (0) 711.22254 109

skoutounidis@visionsolutions.de

07/2007 · MIDRANGE MAgAZIN

2


2

SCHWERPUNKT

Aus Sicht der IT-Verantwortlichen

stellt die Integration interner wie

externer Mitarbeiter oder Partner in

eine mobile IT-Architektur jedoch eine

große Herausforderung dar: Zum einen

macht der Datenzugriff von außerhalb

nur dann Sinn, wenn er einfach und

unkompliziert ist. Zum anderen gilt es,

die permanent steigenden Sicherheitsanforderungen

zu bedenken.

Das Bedürfnis nach mehr Mobilität

schlägt sich beispielsweise in einem

seit Jahren anhaltenden deutlichen

Wachstum des Marktes für SSL-VPNs

nieder, die den Benutzern den sicheren

Fernzugriff auf ihre Unternehmensressourcen

– wie e-Mail, Intranet oder

Datenbanken – ermöglichen. Bereits

im kommenden Jahr 2008 werden laut

Marktforschern von Gartner mehr als

zwei Drittel aller Geschäftsreisenden

und über drei Viertel aller Lieferanten

SSL-VPN als primären Fernzugriff nutzen.

Dies führt zu einem entsprechend

großen Bedarf an SSL-VPN-Gateways,

von denen im zweiten Quartal 2006

über 9.000 weltweit verkauft wurden

(Quelle: Infonetics „SSL VPN Market

Share Report Q2 2006“). Und der

Marktausblick von Frost & Sullivan prognostiziert

für den SSL-VPN-Markt ein

Wachstum auf über 100.000 verkaufte

Einheiten im Jahr 2010, der Umsatz soll

dann mehr als eine Milliarde US-Dollar

betragen.

Technische Herausforderungen

Diese Entwicklung stellt hohe technische

Herausforderungen an eine IT-

Infrastruktur, die dank Zentralisierung

MIDRANGE MAgAZIN · 07/2007

HOCHVERFÜgBARKEIT / IT-SICHERHEIT

Fernzugriff durch zentralisierte Bereitstellung der Anwendungen

Die große IT-Freiheit

Ob in der Flughafenlobby oder im Hotel – mobil arbeitende Menschen gehören inzwischen zum

alltäglichen Bild in der Öffentlichkeit. Auch vor Ort beim Kunden oder im Home-Office müssen

Mitarbeiter nicht mehr auf wichtige Firmeninformationen oder -anwendungen verzichten.

maximale Mobilität und leistungsfähige

Datenanbindung ermöglicht. Hier

bieten sich jene SSL-VPNs an, die die

Vorteile von IPsec- und SSL-VPNs kombinieren.

Denn beide Ansätze, die den

Zugriff auf interne Ressourcen ermöglichen,

zeigen in der Praxis einzeln ein-

gesetzt Schwächen: So können Benutzer

über ein IPsec-VPN zwar fast alle

Dienste nutzen – für den erfolgreichen

Aufbau eines VPN-Tunnels sind jedoch

spezielle Ports und Protokolle nötig,

die aus Sicherheitsgründen auf Proxy-

Servern oder Firewalls oft nicht freigeschaltet

sind. Herkömmliche SSL-VPNs

wiederum verwenden Methoden zur

Datenübertragung, durch die nicht alle

Protokolle und Dienste genutzt werden

können. Lösungen wie das Citrix

Access Gateway hingegen ermöglichen

den zentralen Zugang zu Informationen

und Ressourcen auch durch

Firewalls und Proxys hindurch. Sie

unterstützen klassische Windows- und

UNIX-Anwendungen ebenso wie Web-

oder VoIP-Applikationen.

Sicherheit von Anfang an

Die Sicherheit muss daher von Anfang

an schon in der IT-Struktur der Anwendungsbereitstellung

angelegt sein – gerade

wenn der Zugriff auf Applikationen

über das Internet erfolgt. Denn mit der

Mobilität der Mitarbeiter erhöhen sich

auch die Sicherheitsrisiken aus Firmensicht:

Während die Datennutzung

auf dem gesicherten Firmen-Laptop

innerhalb des unternehmenseigenen

Netzwerks unbedenklich ist, kann sie

bei einem fremden Gerät zu schweren

Sicherheitsverstößen führen. Zudem

ist es möglich, dass mobile Endgeräte

gestohlen und ungeschützte Netzwerkverbindungen

abgehört werden. Für IT-

Administratoren ist dadurch das Thema

Sicherheit in den vergangenen Jahren

zu einer zentralen Frage geworden.

Edwin Sternitzky ó

CLICK TO

www.midrange.de

Den vollständigen Artikel finden Sie in

unserer aktuellen Online-Ausgabe.

Citrix Systems gmbH, Hallbergmoos

www.ce.citrix-news.net


Bundesversicherungsamt schützt sich mit APC gegen Ausfälle

Doppelt sicher

zu den Aufgaben des Bundesversicherungsamt (BVA) in Bonn zählt die informationstechnische

Abwicklung des Risikostrukturausgleichs. Das BVA schützt seine IT-Infrastruktur

wirtschaftlich und zukunftsorientiert mit einer Gesamtlösung von APC.

Die Notwendigkeit zur besseren Absicherung

der untersten Technologieund

Sicherheitsebene – der sogenannten

netzwerkkritischen, physischen

Infrastruktur (NCPI) – erkannte das

IT-Referat des BVA Bonn bereits 2005.

„Die bisherige Lösung war räumlich und

klimatisch nicht mehr zeitgemäß“, erinnert

sich Stefan Colombier, zuständig

für IT-Organisation und Beschaffung.

„Die unterbrechungsfreie Stromversorgung

(USV) bestand aus Einzellösungen

für die unterschiedlichen Server-Systeme.

Diese heterogene Infrastruktur

ließ sich weder durchgängig

überwachen, noch einheitlich fernadministrieren.

Bei einem akuten Stromausfall

reichte die Überbrückungszeit

gerade einmal zum Herunterfahren

der Server. Das alte System stand somit

im Widerspruch zur immer komplexer

werdenden IT-Landschaft und

der wachsenden politischen Bedeutung

unserer Aufgaben.“

Rahmenvertrag beschleunigt

Evaluierung

Ein existierender Rahmenvertrag mit

APC kam dem IT-Manager bei der Suche

nach einem geeigneten Hersteller

entgegen: „APC ist der bekannteste Anbieter

im Markt und besitzt zudem das

schlüssigste Lösungskonzept.“

Nach einer etwa dreiwöchigen Analyse-

und Evaluierungsphase durch

den externen Dienstleister Klaus Wolff

Business Solutions entschied sich die

BVA für die integrierte und skalierbare

Hochverfügbarkeitslösung APC

InfraStruXure. Die Basis der vom BVA

bestellten Typ B-Variante für kleine bis

mittlere Daten-Center bildet ein vorkonfiguriertes

Versorgungs-Rack. Darin arbeitet

eine intern redundante Symmetra

PX USV-Einheit mit einer Leistung von

20 kW. Die integrierten Batteriemodule

lassen sich wartungsfreundlich während

des laufenden Betriebs austauschen

(Hot-Swapping). Als wesentliche

Auswahlkriterien für die APC-Lösung

nennt Stefan Colombier neben niedrigen

Investitions- und Wartungskosten

vor allem die Gewährleistung von Verfügbarkeit

und Wirtschaftlichkeit.

Installation übers Wochenende,

Ausbau geplant

Zwei Monate nach der Entscheidung

erfolgte der Startschuss für das Modernisierungsprojekt.

Der Aufwand

betrug insgesamt 14 Personentage inklusive

Mitwirkung durch APC und

Klaus Wolff Business Solutions. Dank

vorkonfigurierter Komponenten erforderte

die Installation der APC-Lösung

nur ein Wochenende. Im Anschaffungspreis

enthalten waren bereits die Wartungskosten

für das erste Jahr sowie

eine dreijährige Herstellergarantie.

„Der Service und die Zusammenarbeit

mit unseren Partnern waren vorbildlich,

der bisherige Betrieb verlief problemlos“,

resümiert Stefan Colombier.

„Eine erste Bewährungsprobe – ein

Brown-out in der Region Bonn – glich

die Anlage souverän aus.“ Auch Helmut

Müller, Referatsleiter IT, äußert sich

zufrieden: „Die zentralisierte und bedarfsabhängige

APC-Lösung bietet uns

eine zukunftssichere wie kostengünsti-

ge Grundlage, um unseren wachsenden

IT-Aufgaben als Aufsichtsbehörde zuverlässig

und wirtschaftlich gerecht zu

werden.“ ó

American Power Conversion Deutschland

gmbH, München

www.apc.com/de

07/2007 · MIDRANGE MAgAZIN

27


2

SCHWERPUNKT

Schlüsselelement der VLAN-Sicherheit

Authentifizierung

Während der letzten zehn Jahre

hat sich die VLAN-Technologie

– vor allem die Bereiche Switching und

Routing – stark weiter entwickelt. Doch

während die Performance ständig verbessert

sowie neue Features und Funktionalitäten

hinzugefügt wurden, ist die

Architektur im Hinblick auf das Thema

Sicherheit weitgehend gleich geblieben.

Lange Zeit beschränkte sich der

Security-Aspekt auf die erprobte und

immerhin schon seit den frühen 90er

Jahren eingesetzte Access Control List

(ACL) an zentralen Routern oder Firewalls.

Damit hat man jedoch keine ausreichenden

Kontrollmöglichkeiten, um

den gegenwärtigen und zukünftigen

Bedrohungen adäquat zu begegnen, da

diese „zu spät“ eingreifen: Komplette

VLAN/IP Subnetz-Bereiche sind intern

ungeschützt.

Verschiedene Ansätze

ACL enthält lediglich die statische Information,

ob einem Benutzer oder

einer Benutzergruppe anhand der IP-

Adresse eine bestimmte Zugriffsart

durch den Router/die Firewall erlaubt

(allow oder permit) oder verweigert

(deny) wird. Bedenkt man die Breite

der Geräte sowie die Anwendungen in

einem VLAN – so wird deutlich, dass

dieser Ansatz nicht geeignet ist, hinreichende

Sicherheit herzustellen. Geräte

können sich direkt innerhalb eines

VLAN beeinflussen (zum Beispiel mit

einem Virus infizieren oder eine Denial

of Service-Attacke starten). Daher wird

oft empfohlen, pro Gerätekategorie

ein VLAN zu implementieren, was zur

MIDRANGE MAgAZIN · 07/2007

HOCHVERFÜgBARKEIT / IT-SICHERHEIT

Virtuelle LANs (VLANs) haben sich in der Vergangenheit als praktikable Möglichkeit

erwiesen, mehrere unabhängige – eben virtuelle – Netze innerhalb einer gemeinsamen

Infrastruktur zu betreiben.

Mikrosegmentierung und damit zu erheblich

größeren Routing-Infrastrukturen

führt. Außerdem wird dadurch das

Problem der direkten Geräte-zu-Geräte-

Kommunikation nicht unterbunden;

auch die Mobilität der Endsysteme kann

nicht außer Acht gelassen werden. Für

die Durchführung oder die Änderung

notwendiger Konfigurationen bedarf es

eines großen zeitlichen und operativen

Aufwands.

Kein Schutz von innen

Wie erwähnt lässt der traditionelle Ansatz

mit ACL kaum Mobilität zu. So sind

statische VLANs insofern sicher, als

dass ein potentieller Angreifer hier physischen

Zugang zum passenden VLAN

haben muss, da die VLAN-Zuordnung

fest am Switchport und damit an feste

Netzwerkdosen gebunden ist (was aber

heutzutage auch kein Problem mehr

darstellt). ACL-Regeln können so einen

Angriff von außen verhindern und davor

schützen, dass sich Bedrohungen

von einem virtuellen Netzwerk auf ein

anderes übertragen; ein Schutz innerhalb

eines VLAN ist hierdurch jedoch

nicht gegeben. Innerhalb des VLAN

können Devices immer noch miteinander

kommunizieren – was beinhalten

kann, dass sich dadurch beispielsweise

Viren, Würmer und sonstige Malware

verbreiten können.

Traditioneller VLAN-Technologie

mangelt es insgesamt an Flexibilität,

auf gegenwärtige Bedrohungen rasch

zu reagieren, da der administratorische

Aufwand für eine End-to-End-Sicherheit

sehr hoch ist. Markus Nispel ó

CLICK TO

www.midrange.de

Den vollständigen Artikel finden Sie in

unserer aktuellen Online-Ausgabe.

Enterasys Networks gmbH, Frankfurt

www.enterasys.com


Hochverfügbarkeit nach Modellen definieren

IT-Notfall … und dann?

Die hochverfügbare IT gibt es nicht, sie muss für jedes Unternehmen genau definiert werden.

Eric Nürnberger, Geschäftsführer der NCT GmbH, spricht mit Thomas Seibold über

die Möglichkeiten und Potentiale einer maßgeschneiderten Hochverfügbarkeitslösung.

Thomas Seibold: Was muss ein Mittelständler

beachten, wenn er seine IT

hochverfügbar machen will?

Eric Nürnberger: In der Vergangenheit

waren es im Wesentlichen die wirtschaftlichen

Aspekte – also Verlust von umsatz

und gewinn – sowie der Vertrauensverlust

von Zulieferern und Kunden, die zu

Eric Nürnberger

geschäftsführer

der NCT gmbH

eric.nuernberger@

nctgmbh.de

Hochverfügbarkeitslösungen geführt haben.

Bei diesen Betrachtungen wurden

rechtliche Aspekte und Verantwortung

der unternehmensleitung in den meisten

Fällen vergessen – oder es wurde ihnen

weniger Bedeutung zugeordnet. Das gehört

der Vergangenheit an, da man sich

heute darüber im Klaren ist, welche horrenden

Auswirkungen aus den gesetzen

von KonTrag über Oxley Act bis zu Basel

II für unternehmen und deren geschäftsführung

entstehen können.

Wir sehen uns in erster Linie als HA-

Beratungsunternehmen. Zu Beginn wird

deswegen eine Business-Analyse des

unternehmens vorgenommen. Diese

erfolgt unter dem Aspekt: ‚Wie lebt das

unternehmen bei einem IT-Notfall weiter?’

Es wird nachgezeichnet, was das

Kerngeschäft ist; außerdem erkennt

man bei dieser untersuchung, welche

Prozesse und Daten in jedem Fall gesichert

und verfügbar sein müssen.

Alle Prozesse, die um das Kerngeschäft

gelagert sind, werden definiert – und

vertretbare Ausfallzeiten werden zugeordnet.

Die Ergebnisse führen zu einem

geschäfts-/Verfügbarkeitsmodell, das

beschreibt, mit welchen Einsätzen und

angenommenen Parametern welche

Auswirkungen hervorrufen können. In

dieser Stufe werden bereits Empfehlungen

gegeben, die Lösung oder Teile

daraus entweder intern als Demand-Lösung

oder auch als BCM-Dienstleistung

zu installieren und zu integrieren.

Am Ende steht die auf das unternehmen

maßgeschneiderte HA-Lösung.

Aber Achtung! Jede HA-Lösung ist nur

so sicher wie geplant, wenn regelmäßig

Tests und Notfallübungen durchgeführt

werden. Erst die Übungen zeigen, ob die

Menschen im „Worst Case“ keine Fehler

machen und richtig reagieren.

Thomas Seibold: Welche Services bieten

Sie Ihren Kunden an?

Eric Nürnberger: Wir können aus einem

großen eigenen Lösungs-Portfolio schöpfen.

Dieses bewegt sich von der Lösung

im eigenen Haus des Kunden über ASP

bis hin zur BCM- (Business Continuity

Management-) Lösung.

Die Zukunft gehört klar maßgeschneiderten

BCM-Services. Das Management

der unternehmen kann mit

diesen nachts ruhiger schlafen, denn

was immer die Schwerpunkte der Notfallplanung

sind – vom Workplace Recovery,

System Hosting Service, e-Mail

Continuity Service bis hin zum Shipout

Service –, unsere Experten übernehmen

mit ihrer Kompetenz die Verantwortung.

Je nach Kundenanforderung bieten wir

diesen BCM-Service auch embedded in

einem Rechenzentrum an.

Thomas Seibold: Wohin geht der Trend

in Sachen HA?

Eric Nürnberger: „Je mehr kritische

Anwendungen in den unternehmen gefahren

werden, desto mehr HA wird die

Zukunft beherrschen“. unter diesem

Slogan entwickelt sich schon heute der

Markt. Betrachtet man die stark wachsende

Zahl von VoIP-Anwendungen verbunden

mit deren kritischer Verfügbarkeit,

wird deutlich, dass der „Zug HA“

heute schon deutlich an geschwindigkeit

gewonnen hat, wobei die Höchstgeschwindigkeit

noch vor uns liegt.

Nachholbedarf sehen wir im Bereich

‚Rechenzentren‘. Im Vergleich zu den angloamerikanischen

Ländern ist hier ein

Bedarf an größe, Leistungsangebot und

Sicherheit. Die Mehrzahl der ASP-Provider

wird in der Zukunft den Ansprüchen

der unternehmen nicht genügen und wir

gehen von einer Bereinigung aus.

Die unternehmen haben den Trend

„Konzentration auf Kernkompetenz“ erkannt.

Von zehn Anfragen aus dem Mittelstand

in Sachen HA gehören acht Anfragen

in die Richtung Auslagerung. Der

Mittelstand ist auf dem richtigen Weg

und die unternehmen, die sich noch

nicht entschieden haben, werden ihre

Strategie mit Sicherheit in der nächsten

Zeit überprüfen.

NCT gmbH, Trebur

www.nctgmbh.de

07/2007 · MIDRANGE MAgAZIN

2


0

SCHWERPUNKT

IT-Leiter Günter Stoverock schilderte

den Tag nach der Brandkatastrophe

aus der Sicht eines IT-Leiters. Die wichtigsten

Fragen waren dabei: Was muss

die EDV in so einem Fall leisten? Welche

Daten sind für eine zügige Schadensabwicklung

mit den Versicherern

erforderlich?

Kontrolle der Versicherungen

Zunächst merkte der IT-Chef an, wie

wichtig es sei, das Kleingedruckte in

den Versicherungsverträgen genau zu

studieren. „Die Versicherung prüft unmittelbar

nach einem solchen Fiasko,

ob die vereinbarten Bedingungen und

Leistungen auch korrekt eingehalten

und erbracht wurden.“ Der IT-Leiter

präzisierte: „Das heißt aber nicht, dass

der einmalige Nachweis der erbrachten

Leistungen ausreicht. Bei Abschluss

einer Versicherung müssen die Leistungen

auch in der Folge dauerhaft erbracht

werden.“

Seine Mitarbeiter einmalig auf die

Gefahren im Umgang mit Gefahrgut

hinzuweisen, sei deshalb zu wenig.

Wird nicht alles detailliert dokumentiert

und nachgewiesen, kann sich die

Schadensregulierung um Monate verzögern,

was nicht selten das Aus für

ein Unternehmen bedeutet.

„Die Kontrolle der Versicherungen

ist äußerst präzise“, berichtete der IT-

Leiter aus Erfahrung. Immerhin sparen

die Versicherungen bis zu 50 Prozent

an Auszahlungen im Schadensfall, indem

sie nachweisen, dass nicht alle

erforderlichen Sicherheitsmaßnahmen

und Vorkehrungen getroffen worden

sind.

MIDRANGE MAgAZIN · 07/2007

HOCHVERFÜgBARKEIT / IT-SICHERHEIT

Brandheißes Thema Sicherheit

Die Heinz Tröber GmbH & Co., hat mit Feuerzeugen und Raucherbedarf, gefährliches Warengut

am Lager. zweimal bereits brach in den Lagerhallen Feuer aus. zuletzt im Oktober 2004.

Eine Katastrophe – auch für die IT, die für die Schadensersatzregulierung gefordert war.

EDV-Aussage gefordert

Neben der Erfüllung des Kleingedruckten

ist aber auch der Nachweis über die

Bestände und verbrannten Wirtschaftsgüter

zu erbringen. Schon am Folgetag

nach dem Brand rückten Gebäudeversicherer,

Warenversicherer und Elektronikversicherer

bei Tröber an. Jetzt hieß

es, zu verifizieren, welche Gegenstände

und Waren sich während des Brandes

am Brandort befanden. Außerdem

musste man belegen, dass diese Güter

und Gegenstände auch tatsächlich

Eigentum des Unternehmens waren.

Hier war das ERP-System gefragt. Vom

Einkauf, über den Wareneingang mit

Eingang auf Lagerort und -platz sowie

Datum und Uhrzeit konnten anhand

der eingesetzten ERP-Software oxaion

sämtliche Warenbewegungen exakt

nachgewiesen werden.

Konsistenz der Daten

Wichtig sei hierbei die Konsistenz in

den Daten. „Wer erst Daten aus einer

Datenbank in die nächste übertragen

muss, der gewinnt bei den Versicherern

sicher kein Vertrauen“, meinte der

EDV-Verantwortliche. „Aus unserem

integrierten ERP-System hatten wir

ruckzuck sämtliche Daten beisammen.

Die Versicherer haben etwa 30 Prozent

stichprobenweise geprüft.“ Wenn die

EDV komplett niederbrennt und keine

Datensicherung vorhanden ist, so der

IT-Chef, dann sei alles zu spät. Bei dem

Großhändler gehören deshalb Datensicherung

und externe Aufbewahrung

von Sicherungsbändern seit vielen

Jahren zur Routine. Und selbst wenn

die EDV-Anlage mitverbrannt wäre, so

hätte man auf die extern gelagerten

Sicherungsbänder zurückgreifen können.

„Wir wären in der Lage gewesen,

unsere IT samt ERP-System an anderer

Stelle wieder aufzusetzen und zu betreiben

– und dann die erforderlichen

Versicherungsnachweise zeitnah zu

erbringen.“ Allerdings betont der IT-

Leiter dazu: Wenn ein Unternehmen

total abbrennt und das EDV-System andernorts

neu aufgesetzt werden müsse,

sollte man mindestens zwei Tage dafür

einkalkulieren.

Sämtliche Bestände prüfen

Einen weiteren Tipp gab Stoverock in

Sachen Bestandsprüfung. Es genüge

nicht, nur die Bestände in den niedergebrannten

Hallen zu belegen. Auch

die Bestände in den übrigen Lagern

sollte man überprüfen und abgleichen.

Bei Tröber hatten kurz vor Ausbrechen

des Brandes 15 Warenpaletten via Gabelstapler

den Standort gewechselt

vom Lager in die Kommissionierhalle.

Dort hielt man sie zum Abholen bereit.

Wegen des Brandes hatte das ERP-System

aber noch keinen Lieferschein erzeugt,

die Paletten waren noch nicht als

Abgang gebucht. „Für das ERP-System

befanden sich die Paletten noch am

alten Lagerort. Solche Dinge müssen

natürlich vor der Schadensmeldung

aufgespürt werden“, riet Günter Stoverock,

„sonst hat der Versicherer den

Eindruck, dass Ware als Schaden deklariert

wird, die gar nicht verbrannt ist.“

Ebenso wichtig sei es, die Anlagen

genau zu belegen, die sich zur Zeit des

Brandes in dem Lager befunden haben.


Einen großen Vorteil sieht der EDV-Leiter

von Tröber in der nahtlosen Integration

von Finanz- und Anlagenbuchhaltung

in seiner ERP-Software. Denn:

„Was nützt es, wenn die Anlagen beim

Steuerberater verwaltet werden, aber

der sich gerade im Urlaub befindet. Die

Versicherung will die Daten sofort, ansonsten

verzögert sich die Schadensregulierung

um mehrere Monate.“ Auch

eine Liste mit den Wirtschaftsgütern

aus der abgebrannten Halle lieferte die

ERP-Software auf Knopfdruck. Wer mittels

seines EDV-Systems alle Nachweise

reibungslos erbringen kann, der hat gute

Karten bei der Schadensregulierung.

Bereits nach einer Woche begannen

die Versicherer mit ersten konkreten

Maßnahmen zur Schadensregulierung.

Neue Ware konnte beschafft werden

und das Weihnachtsgeschäft mit einigen

Wochen Verzögerung wieder anlaufen.

Erfreulich war auch das gewonnene

ACADEMY SQL

Damit Sie die

Möglichkeiten

von SQL voll

ausreizen können

Dortmund, 28. bis 30. August 2007

Vertrauen bei den Versicherungen:

Wer ansonsten alles exakt belegt, dem

glaubt die Versicherung selbst dann,

wenn mal ein Nachweis fehlt.

Gut gerüstet für Basel II-Ranking

Für alle Teilnehmer Zusätzlich Track 1

DB2 UDB für System i und SQL

ó Implementation DB2 UDB für System i:

+ SQL Begriffswelt + Kataloge und Journale

ó Datenbankdesign/-modellierung:

+ Entity Relationship Model + Normalisierung

+ Tools

ó System i Navigator für Datenbankentwicklung

nutzen: + Database Navigator

+ Diagnosezentrale + Sonstige nützliche

Funktionen

Als Händler von gefährlichen Gütern

hat Tröber im Grunde einen schweren

Stand bei den Banken. Zumal es schon

früher einmal gebrannt hatte. Die Banken

unterscheiden nach versicherbaren

und nichtversicherbaren Risiken. Für

ein gutes Ranking ist unter anderem

entscheidend, ob und in welcher Höhe

die versicherbaren Risiken auch versichert

sind, ob die Versicherungsbedingungen

zur Gewährung der Versicherungsleistungen

eingehalten werden

und ob dies auch dauerhaft und nachweisbar

geschieht. Dass der EDV-Leiter

von Tröber mit seinem Sicherheitskonzept

auf der richtigen Spur fährt, zeigt

auch das ausgezeichnete Ranking nach

Mit SQL arbeiten

ó Einfache Abfragen: + Datenselektionen

+ Built-In Functions

ó Komplexe Abfragen: + Joins und Unions

+ Insert, Delete und Update + Subselects

ó Datenbanken erstellen: + SQL – Create-, Alter-

und Drop-Befehle + Daten in DB2 importieren

Basel II: Drei mal A und ein Plus bekam

der Werbemittelgroßhändler von den

Banken attestiert.

Günter Stoverock empfahl jedem

EDV-Leiter einmal ein „trockenes“ Feuer

durchzuspielen und eine Liste mit

allen erforderlichen Maßnahmen zu

erarbeiten. Nur so könne man sicher

sein, dass im Branddesaster nichts vergessen

werde und man gegenüber der

Versicherung gut gewappnet sei – ein

gutes Basel II-Ranking inklusive.

Ralf M. Haaßengier ó

oxaion ag, Ettlingen

www.oxaion.de

Summer Camp

SQL ist eines der wichtigsten Basiswerkzeuge für alle

Programmierer. Zugriffe in SQL sind schneller als native

Datenbankzugriffe und vor allem Datenbank- und Systemübergreifend

einsetzbar. Eingebautes SQL bringt ungeahnte

Perfomance in Programmierung und Datenbank. Für reine

Abfragen und Datenbankmanipulationen ist SQL aller erste

Wahl. Damit wendet sich das SQL Summer Camp im Track 1

an Kollegen, die die Anwendung von SQL perfektionieren

möchten und im Track 2 erleben erfahrene Programmierer,

wie SQL innerhalb der Softwareentwicklung zu schnelleren

und besseren Ergebnissen führt.

Wählen Sie einen der beiden Tracks!

Sie sollten diesen Workshop besuchen, falls Sie ...

ó Ihre SQL-Fähigkeiten vervollkommnen möchten

ó durch die bordeigenen SQL Tools ihre Arbeit

beschleunigen wollen

ó schneller zu Ergebnissen kommen möchten

ó SQL in der Programmierung einsetzen

ó wirklich konzentriert die Theorie lernen und sofort

praktisch umsetzen möchten

ó von erfahrenen Referenten aus der Praxis lernen

möchten

Zusätzlich Track 2

SQL – fortgeschrittene Techniken

ó Mit Stored Procedures arbeiten + Syntax,

Parameterübergaben, Resultsets + SQL

Procedures + External Procedures

ó Mit User Defi ned Functions arbeiten + Scalare

Funktionen + Tabellenfunktionen + Abgeleitete

Funktionen + Externe Funktionen

ó SQL-Trigger + Externe Trigger (System-Trigger)

+ Instead of Trigger

Û www.midrange-academy.com

07/2007 · MIDRANGE MAgAZIN

1


2

SCHWERPUNKT

Erwiesenermaßen gefährdet er den

Erfolg eines Unternehmens mehr

oder weniger nachhaltig und kann in extremen

Fällen, ohne ein Horror-Szenario

malen zu wollen, deren wirtschaftliche

Existenz bedrohen. Das ist so!

Weiterführung der

Geschäftsprozesse

Die Lösung heißt High Availibility

(kurz HA), Hochverfügbarkeit (kurz

HV), Business Continuity, Disaster Recovery

– dies steht für Weiterführung

der Geschäftsprozesse in einem Notfall.

Die Absicherung aller relevanten

Unternehmensprozesse durch betriebliches

Risikomanagement spielt nicht

nur aus betriebswirtschaftlicher Sicht

eine besondere Rolle. Verstärkt wird die

Nachfrage nach solchen Lösungen auch

durch Basel II, SOX, KonTraG sowie

durch andere gesetzliche Vorschriften.

So verpflichtet der Gesetzgeber die

Unternehmen, für eine ordnungsgemäße

Sicherung und Verfügbarkeit der

existenznotwendigen Daten zu sorgen.

Falls ein Unternehmen kein entsprechendes

Notfallsystem hat, können Geschäftsführer,

Vorstand und Aufsichtsrat

im Schadensfall persönlich haftbar

gemacht werden!

IT-Vorsorge für das Ranking

Und es gibt noch einen weiteren wichtigen

Aspekt: Die mit dem Begriff

„Basel II“ verbundenen Regularien

sind beispielsweise direkt maßgebend

für die Unternehmensfinanzierung. Die

Banken müssen das Risiko eines Engagements

genau untersuchen und be-

MIDRANGE MAgAZIN · 07/2007

HOCHVERFÜgBARKEIT / IT-SICHERHEIT

Ein Muss: Weiterführung der Geschäftsprozesse in einem Notfall

Existenzbedrohend

Die Wahrscheinlichkeit eines Katastrophenfalls ist glücklicherweise gering, der Ausfall der

IT hingegen – aus welchen Gründen auch immer – durchaus realistisch. Die wirtschaftlichen

Folgen werden häufig und gern unterschätzt!

werten. Dabei hat die IT-Vorsorge – also

die Sicherung der Betriebsfähigkeit der

Geschäftsprozesse bei der Beurteilung

des Risikomanagements eines Unternehmens

– eine zunehmende Bedeutung.

Es verbessert das Finanz-Ranking

und die Wettbewerbsfähigkeit!

Haben Sie den Ernstfall schon einmal

durchdacht, simuliert oder gar getestet?

Der Gesetzgeber verlangt von Ihnen,

Systeme und Verantwortlichkeiten

für den gesicherten IT-Betrieb Ihres

Unternehmens einzuführen. Bei Nichterfüllen

dieser Anforderungen müssen

Sie und Ihr Unternehmen mit Konsequenzen

rechnen! Das hat meist wirtschaftliche

und dann auch Imageschäden

zur Folge – von der juristischen

Perspektive mal ganz abgesehen!

Hochverfügbarkeitstechnik begrenzt

geplante wie ungeplante Ausfallzeiten

der IT-Systeme, was wiederum die beinhaltenden

Risiken der Daten- bzw.

Informationsverfügbarkeit für kritische

Geschäftsprozesse reduziert. Hochverfügbarkeit

ist also erheblich mehr als

Disaster Recovery, sogar mehr als Business

Continuity. HA-Technologien, -Prozesse

und -Verfahren beugen nicht nur

Systemausfällen bei Katastrophen vor,

sondern allen möglichen Gründen – vom

Hardware-Ausfall über Software-Probleme

bis hin zu regulären Wartungsarbeiten,

Upgrades und Release-Wechsel.

Damit unterscheidet sich Hochverfügbarkeit

auch von Business Continuity,

deren ultimatives Ziel letztendlich das

Vermeiden von Recovery-Arbeiten ist.

Geplante und ungeplante Ausfallzeiten

können sich immer weniger

Firmen leisten, denn die Abhängigkeit

vom Funktionieren des Computers

wächst quer durch alle Branchen. Hinzu

kommt die rasante Zunahme der Speicherkapazitäten,

denn je mehr Daten

gespeichert sind, desto mehr können

verloren gehen. Schlussendlich – und

hier schließt sich der Kreis – hat das

den Gesetzgeber bewogen, vorzusorgen

und die Unternehmen per Vorschrift zu

schützen. Sie fordern einen wirksamen

Schutz der Daten vor Zerstörung und

Verlust und vergrößern somit die potenziellen

Risiken von IT-Ausfällen für

das Geschäft. Bernd Hauer ó

pheron technologies group gmbH, Frankfurt

www.pheron.com


SPEzIAL

System i: Lösungen

für den Mittelstand

Express-Modelle

M itte April kündigte IBM zwei neue System i Einstiegsmodelle

mit aggressiven Preisen und der gewohnten

Skalierbarkeit an. Das Announcement richtet sich gegen die

im Anschaffungspreis oft günstigeren Wintel-Alternativen und

ist speziell für kleine und mittlere unternehmen gedacht, die

Ihren geschäften nachgehen möchten und die sich möglichst

wenig um die IT kümmern wollen.

Die neuen System i Express-Modelle sind – wie gewohnt

– komplett ausgestattet und bestehen aus:

System i 515 Express für 5 bis 40 Concurrent-user zum

Preis von unter 8.000 EuR. Bei diesem Angebot sind fünf

user-Lizenzen bereits enthalten. Weitere fünf Lizenzen kosten

1.300 EuR. System i 525 Express ist für mehr als 30 Anwender

konzipiert. Beide Systeme werden mit ungebremsten

Ein- oder Zweiwege Power 5+-Pozessoren, 1,9 gHz, L3 Cache

und 3800 CPW ausgeliefert.

Damit ist es IBM gelungen, auch bei den sofort erkennbaren

Anschaffungskosten von IT und deren Infrastruktur die

Nase gegenüber der x86er Welt vorn zu haben. Als traditioneller

Abräumer bei der Disziplin Total „Cost of Ownership“

dürfte sich der Vorsprung der System i jetzt noch weiter vergrößert

haben.

07

2007

Ein Sonderteil von MIDRANGE MAGAZIN


MESSE �������������� AKTuELL

���������

� � ��������

���������������������������

������������������

����������������������

��������������

�������� ���������������

�������� ����������������

������ ������������������������������

���� ���������������������

��������������������

����������������

� � �������

��������������������

�����������

�����������������������������������

���������������������

��������������������������������������

����������������

�������������������

����������������

�����������������������

�������������������

�������

������������������

MIDRANGE MAgAZIN · 07/2007

�����������������������

�����������������������

�������������������������������������

�����������������������������

�������������������������������������

����������������������������������������

���� ������ ��������� ����� ��������� ���

���������� ���� ������������� ������

������������ ���� ��������������� ����

�������������������������������������

�������� ���� ���� ����������� �����������

������� ����� ����� ������������� �����

�������������������������������������

���� ���� ������ �������� ������ ������

����������������������������������������

����������������������������������������

���������������������������������������

�������

�����������������������������������

�������������������������������������

���� ����������� ������������ �������

���� ������ �������������������� ������ ����

��������������������������������������

�������� ����������� ����� ���������� ���

�����������������������������������������

���������������������������������������

������ ���� ���� ��������������������� ����

���� ������������� ��� ��������� �������

�������������������������������������

���� ������ �������������� �������������

������������� ��������� ���� ����������

��������� ���� ���� ��������� ��� ���� ����

���� ����������� ���� ���� ������ ���� ����

��������������������������������������

�����������������������������������������

�����������������������������������

����������������������������������

����������� ���� ���� �������� ������ ����� ���

���� ��������������������� ������ ���

������������ ��������������� ��������

������ �������� ����� ���������� ���� ����

���������� ���� ���� ��������� �������

������������������������������������

����������������������������������������

�������������������������������������

���������� ���� ������ ���� ��������������

������������������������

�������� ��������� ����������������

������������������������������������

���������� ����� ������� ����� ���� ��������

��� ��������� ���� ���� ����������� �����

������������������������������������

������������������������������������������

��������������������� ����������� ������

���� ���� ������������������ �����������

���� ������ ����� ������������ ����������

���������������������������������������

��� ���� ������������ ���� ���� ����������

�������������������������������������

���������������������������������������

����� �������������� ��� ������������ ����

���� ���� ����� ��������� ��� ������� ��� ���

��������������������������������������

������ ���� ���� ������� �������� ������� ���

���� ������������ ����������� ����� ���� ����

������� �������� ������������ ���� ������

����� ����� ������ ��������� ����� ������

���� ������������� ���� �������������� ��� ���

��� ��������� ��� �������� ���� ���� ��� ����

������������� ���� �������������������

�������������������������

����� ���� �����������������������

���������� ����������������� ���� �����

��������������������������������������

������������������������

��������������������������������

������������������������������


��������� ��������������

���������������������

���������������

����� ����� �������� ���� �����������

������������������������������������

����������� ���� ���� ��������� ��������

�������������������������������������

�������������� ���� ��������� ������ �����

����������������������������������������

�����������������������������

��������������������������������������������

�����������

�������������������������������������

����������������������������������������

�����������������������������������������

����������� ����� ����������� ���� ������

�������� �������� ��������� �������������

���������������������������������������

����� ���� ����� ��� ����� ����� ����� �����

��������������������������������������

��������������������������������������

�������� ��������� ���� ���� �������������

���� ���������������� ����� �����������

��������������������������������������������

����� ������������������ ������ ������ ����

����������� ������ �������� ��������� �����

��������������� ���������������������

���� ���� ���� ����������� �������������

����������������������

���������������������������������

�����������������������������������������

���������������������������������������

������������������������������������������

���� ����������� ���� �������� ����������

����������� ���������� ���� ������������

���������������������������������������

����� ������ �������������� ������������

���� ���� ����� ��� �������������� ������

���� ����� ���������� ����������� ���������

������� ���� ������ ������� ���� ���������

�������������������������������������

������� ���� ����������������� ������

���������������������������������������

�����������������������������������������

��������������������������������������

�����������������������������������

������������������������

����������������������������������������

����� ���� ���� ������ ����� ���� ���������

������������ ���� ��������������� ������

������ ���� ������� ���� ������������ ����

��������������������������������������

������ ����� ���������� ����� ������ ������

���������� ������ ������ ���� ���� �������

�� ��������� ���� ��������� ���������� ����

�����������������������������������������

������� ��� ���������� ������������ ������

�������� ��������������� ���� ����������

�����������������������������������

�������� ������ ���� �������������������

��������������������������������������

�����������������������������������������

���� ������������������� ����� ���� ����

�������������� ��������������� ������

�������������������������������������

����������������������������������������

����� ���� ���������������� ���� �������

������ ���� ��������� ���� ����������� ����

����������������� ���� ����������������

������������ ����� ����� ������������ ���

��������������������� ���� ������� ����

�������������

����������������� ������ ��������� ����

���� ��������������� ��������������� ������

���� ������������� ���� ���� �������� ����

��������������������������

� � ��������

�����������

���������������������

�����������������������

�������� ����������������

�������� ����������������

������ ��������������������

���� ������������������

��������������������

���������������

� � �������

��������

�����������

������������������������������

������������������������������

�������������������

���������������������

���������������������������������������

���������������������������������

�������������������������������������

��������������������������������������

�������������������������������������

������������������������������������

����������������������������������������

��������������

�������������������

�������

�����������������������

�������������

�������

��������������������

07/2007 · MIDRANGE MAgAZIN


MESSE �������������� AKTuELL

���������

� � �������� �����������������



��������������������

�����������

����������������������

���������������

�������� ������������������

�������� �����������������

������ ���������������

���� �������������

��������������������

��������������������

� � �������

�����������

�����������

��������������������������������

������������������

�����������������������������������

������������������

��������

����������������������������������

�����������������������

������������������������������������������

���������

�����������

��������������������������������

������������������

�����������������������������������

�������������������

��������

������������������

MIDRANGE MAgAZIN · 07/2007

�������������������

�����������������������������������

�������������������������������

��������������������������������

������������

������ ����� ������������ ���������

����� ���� ����� ������������ ��������� ����

�������������� ����� ���� ����� ���� ����

��� ������� �������� ���� ������� �����

����������� ����������� ����� ���� ������

�������������������������������������

�����������������������������������������

�����������������������

��� ������ ������� ���� ������ ������������

���������������������������������������

������������������������������������������

�����������

�������������������������������

���������������������������������������

�����������������������������������

���������������������

������������������������������������

��������������������������������

�����������������������

������������������������������������������

�������������������������������������

��������������������������������������

���

����������������������������������������

�������� �������� ���������� ���� ���� ������

����� ���� ������� ��� ������ ������ ���� �����

����������������������� ���������� �����

����������������������������������������

���������������������������������������

�������� ���� ��� ��������� ���� ������������

���� ����������� ������ ������ ���� ���� ���

������������ ���� ��������� ���� �����������

����������������������������������������

���������������������������������

����������������������������������������

����������������������������������������

�����

�������� ������������� ������������ ���

���� ����������� ����������������������

�������� ���� ���������� �������� ������

������� ���� ������� �������� ������� �����

������� ��� ���� ������������ �����������

���� ��������������������� ������������

������������������������ ������� �������

���������������������������������������

������������������� �� ���� ����������

������������� ��������������� �������������

������������ ������������ ���� �������

������������������������������������

������������ ������� ���������� �������

���������������� ���� ���� �����������

����������������������������������

����������

������ ���� ���� ���������� ��������� ����

����������������������� ���� ���� ������

������������������������������������������

�������������� ������������������ ������

��������������������������������������

�������������� ����������������� ���������

����������� ������ ������ �������� �������

���������������������������������������

�����������������������������������������

����������� �������� ������� ����� ���� ����

���������������������������������������

������������������������������������������

�������������������������������������

����������������

�����������������������������������������

���������������������������������������

��������������������������������������

������������������������������������������

�������������������������������������

���� ���� ������ ���� �������������� ��������

���������������������������������������

���� �������� ���������� ������ ���� ����

������������������������������������������

��������������������������

���������

���������

�����������

������������

���������������������


��������� ������������������

��������������������������������

��������������������

�����������������������������

�����������

������������������������������������������

���������������

��� ���� ��� ����������� ��������� �����

�������������������������������������

���������������������������������������

������ ���� ��������� ���������� ��������

�������� ���������������� �����������

�������������������������������

��������������������������������������

���������������������������������������

�����������������������������������������

������������������������������������������

����������������������������������������

������������������������������������

�����������

����������������������������������������

������������������������������������������

���������� ������������ ������ ���������

����������������������������������������

�������������������������������������������

�������������������������������������

����������������������������������

������ ������� ���������� ����������� ����

������ ���� ��������� ����� ����� ����

�������������� ������ ������������ �����

������������������ �������� ���� ����

�������������������������������������

���������������� ���� ������������� ����

������������������ ���� �������� ��� ���

����������������������������������������

�����������������������������������������

���� ���������������� ���� �������������

���������������������������������������

���������������������

���������������� ���� ���� ���������������

�����������������������������������

��������������������������������������

��������������������������������������

����������� ���� ����������������������

��������������� ����������������� �������

��������������������������������������

���������������������������������������

��������� ���� ������������� ��������

������������������������������������

�������������������������������

������������������������ ���� �����

�������� ��������� ����������� ����

���� ������ ��������� ���� ���� �������

������� �������������������� ������

����� ������ ����� ���������� �������

�������������������������������������

������� �������� ���� ��������� ������� ���

��������������������

�������������������� ��� ������ ��� ���

�������� ���������� ���� ��� ���������

��������������������������������������

������������������������ ���� �����

���������������������������������������

������������� ���� ����������� ���

������ ��������� ������������ ����� ����

������������������������������������

���������������������� �������� ���

����������������������������� �����

�������������� ���� ������������� ����

������������������������������������

���������������������

����������������� ����������������� ����

������������� ���� �������������������

����� ������� ���������� ��������

�����������������������������

�������������������������

���������� ����� ��������

�������� �������������

����� �������� �����������

�������� ���� ��������

����� ���� ��������� ����

�����������������������

������������������������

����

������������������������

��������������������

����������������

� � ��������

���������������������

�������������������

������������������������

�������� ���������������

�������� ��������������

������ �����������������

���� ���������������

������������

����������

�������

07/2007 · MIDRANGE MAgAZIN

7


TECHNIK & INTEGRATION

FTP-Server auf System i

Wir nutzen alle hin und wieder FTP, um beispielsweise Savefiles zwischen Maschinen zu

transportieren. Doch mit dem FTP-Server kann man noch viel mehr anstellen. Davon soll in

dieser kleinen Artikelserie die Rede sein.

Vor zirka drei Jahren wurde ich mit

folgender Anforderung an eine

neue Anwendung konfrontiert:

ó Es ist mit etwa 2.000 FTP-Clients zu

rechnen, die sich unter Umständen

mehrmals pro Tag mit dem Server

(wenn ich von „Server“ rede, ist

selbstredend immer eine AS/400,

iSeries, i5 oder System i gemeint)

verbinden.

ó Diese Clients stellen beim Vorgang

„Senden von Daten“ zuerst eine Datendatei

und dann ein sogenanntes

Commandfile auf den Server, in dem

der Auftrag „Senden“ enthalten ist.

Commandfile soll die Verarbeitung

auf dem Server auslösen. (Dieser

Vorgang soll uns aber hier nicht interessieren.)

Beim „Abholen von Daten“ soll nur

ein Commandfile auf den Server

gestellt werden, das den Befehl „Abholen“

enthält. Anschließend warten

sie eine Weile, bis die Daten, die für

diesen Client vorhanden sind, aus

der Anwendung herausgelöst und

MIDRANGE MAgAZIN · 07/2007

bereitgestellt werden, und sie versuchen,

diese Datei zu empfangen.

Heute ist mir die Naivität von damals

bewusst. Aber immerhin habe ich

in dieser Zeit Erfahrungen gesammelt,

die ich nun gerne weitergeben möchte.

Aus Security-Gründen wurde entschieden,

dass die Clients über keine

eigene User-ID auf dem Server verfügen.

Das bedeutet, dass User-ID und

Kennwort am besten woanders abgelegt

werden. Eine Weile hegte ich

die Hoffnung, dass es irgendwo eine

Angabe, gegen eine Validation List zu

prüfen, gab. Eine Validation List ist ein

besonderer Objekttyp (*VLDL), der dazu

dient, Benutzer-IDs und Kennwörter

aufzunehmen. Diese Validation List

kann man zum Beispiel für einen Web-

Server zur Absicherung bestimmter Bereiche

anwenden.

Die Durchsuchung aller Parameter

des Befehls CHGFTPA ergab keine Möglichkeit,

irgendwo eine Validation List

anzugeben (siehe Bild 1). Außerdem

bemerkte ich bei dieser Durchsuchung,

1 CHGFTPA 2 CHGFTPA

dass die Höchstzahl der FTP-Jobs, die

beim Start des FTP-Servers gestartet

werden, bei 20 liegt. Bei näherem Nachdenken

wurde bei dieser Vorstellung

ein flaues Gefühl in der Magengegend

erzeugt. Der Hilfetext zum Parameter

NBRSVR nahm die Besorgnis nicht, im

Gegenteil:

„Gibt die Anzahl von FTP-Servern

an, die zunächst gestartet werden

sollen, wenn FTP mit dem Befehl

STRTCP (TCP/IP starten) oder mit dem

Befehl STRTCPSVR (TCP/IP-Server

starten) gestartet wird. Der Standardwert

für die Anzahl von Servern ist 3.

Es können maximal 20 Server angegeben

werden.

Das Ausführen mehrerer FTP-Server-Jobs

kann zu einer Leistungssteigerung

beim Initialisieren einer Sitzung

führen, wenn mehrere Benutzer versuchen,

in kurzer Zeit eine Verbindung

zum Server herzustellen.“

In der Testphase merkte ich bald,

wie wahr diese Worte waren. Doch dazu

später mehr.


Ich stellte den Parameter NBRSVR

des Befehls CHGFTPA auf 20. Wenn

der FTP-Server gestartet wird, werden

20 Jobs gestartet. Einer davon hat

den Status SELW in der Anzeige der aktiven

Jobs (WRKACTJOB), die anderen

DEQW.

Der Job, der den Status SELW hat,

lauscht am Port 21 auf Clients, die sich

verbinden möchten. Wenn eine Verbindung

zustande kommt, überträgt er die

Verarbeitung an einen der Jobs, die den

Status DEQW haben. Das wird wohl mit

einer Datenwarteschlange funktionieren.

Doch das sind interne Dinge der

IBM, das kann uns egal sein.

Sobald ich mit der Maschine verbunden

war, bemerkte ich nicht nur,

dass einer der DEQW-Jobs den Status

änderte und CPU verbrauchte, sondern

auch, dass ein zusätzlicher Job gestar-

tet wurde. Es standen also wieder 20

(oder 19, wie man’s nimmt) Jobs zur

Verfügung für neue Verbindungen.

Das stimmte mich zuversichtlicher.

Allerdings kam es bei den Massentests

immer wieder zu Timeouts bei einzelnen

Clients – zumindest beim ersten

Test nach dem Starten des FTP-Servers.

Ich nahm an, dass sich maximal 100 Clients

gleichzeitig mit unserem System

verbinden wollen. Wenn nun besagte

100 Clients mehr oder weniger gleichzeitig

versuchten, sich zu verbinden,

kam die Maschine nicht mit dem Starten

der Jobs hinterher, den Clients wurde

es irgendwann zu langweilig, auf die

Verbindung mit dem Server zu warten,

und sie beendeten den Versuch mit der

Meldung „Timeout“. Wenn allerdings

genügend Jobs da waren (durch einen

anderen Test), ging es viel besser.

Eine Anfrage bei der IBM wurde

notwendig: Was ist hier zu tun? Ist es

nicht möglich, den Anfangswert von 20

auf den Wunschwert 100 zu erhören?

Die Antwort aus Rochester kam

überraschend und war für ‚AS/400-Eingeborene‘

durchaus unglaublich:

„Nein, es geht nicht, den Wert 20

zu erhöhen, aber wenn man den Befehl

STRTCPSVR SERVER(*FTP) wiederholt,

wird noch ein Job gestartet. Diesen Befehl

kann man beliebig oft wiederholen,

es wird jedes Mal ein Job gestartet.“

Ich hätte erwartet, dass ich eine

Meldung „FTP-Server läuft bereits“

oder etwas Ähnliches erhalte. Aber weit

gefehlt, es wird tatsächlich immer wieder

ein Job dazugestartet.

Also änderte ich den Applikations-

Start-Job dahingehend, dass nicht nur

ein STRTCPSVR *FTP abgesetzt wurde,

07/2007 · MIDRANGE MAgAZIN


0

TECHNIK & INTEGRATION

3 WRKREGINF

sondern insgesamt 81. Der erste Start

startet den Server und die Anzahl an

Jobs, die bei CHGFTPA eingestellt sind.

Die weiteren Starts ergänzten jeweils

einen Job, womit ich auf 100 Jobs kam.

Die Tests verliefen jetzt zufriedenstellend.

Allerdings fiel mir danach eine Sache

auf, die mich unglücklich machte:

Im Massentestprogramm hatte sich ein

Fehler eingeschlichen. Statt 100 Clients

wurden versehentlich 1.000 simuliert.

Das ‚Arbeitstier’ iSeries versuchte, diese

1.000 Jobs auch tatsächlich zu starten.

Damit war das Entwicklungssystem

allerdings hemmungslos überfordert,

sinnvolles Arbeiten war geraume

Zeit nicht möglich.

Wenn Sie nichts anderes angeben,

laufen die FTP-Jobs nämlich im Subsystem

QSYSWRK – und das zu beenden,

ist keine gute Idee.

Was passiert, wenn alle 2.000 Clients

auf einmal versuchen, sich mit der

Maschine zu verbinden? Die Antwort

gab mir die Praxis etwa anderthalb

Jahre später: Es passierte genau das

Gleiche, was auf dem Entwicklungssystem

passiert ist: Die Produktion war geraume

Zeit mit sich selbst beschäftigt.

Hier galt es also, eine Möglichkeit

– einen „Deckel“ – für die Anzahl der

Jobs zu finden.

Dazu muss der FTP-Server zunächst

in einem eigenen Subsystem laufen,

MIDRANGE MAgAZIN · 07/2007

was wiederum ganz leicht ist: Man

trägt einfach den gewünschten Namen

im Befehl CHGFTPA in den Parameter

SBSD ein. Gerade mal die Bibliothek

sollte es geben – das Subsystem und

eine gleichnamige Jobwarteschlange

erstellt das Betriebssystem selber!

Damit kann man im Falle eines

Falles schon relativ schnell das Subsystem

abdrehen und das System so

vor einer Client-Schwemme schützen.

Allerdings ist das gar nicht nötig, denn

es gibt ja den Parameter MAXJOBS

beim Befehl CHGSBSD – „Subsystembeschreibung

ändern“. Mehr als die

genannte Anzahl der Jobs können gar

nicht laufen – Problem gelöst! (Bild 2).

Die meisten Clients sind keine iSeries,

sondern PCs mit Windows-, einem

Unix- oder einem Linux-Betriebssystem.

Das bedeutet, dass es nicht sinnvoll ist,

mit dem iSeries-Namensformat und den

Bibliotheken zu arbeiten, vielmehr mit

IFS und der damit verbundenen Pfad-

Schreibweise. (Das heißt, um mit den

FTP-Befehlen zu sprechen: „Namensformat

1“ statt „Namensformat 0“.)

Dies stellen Sie ebenfalls mit dem Befehl

CHGFTPA um – und zwar mit dem

Wert *PATH im Parameter NAMEFMT.

Sinnvollerweise stellt man hier auch

gleich den Wert *HOMEDIR für den

Parameter CURDIR ein. Damit befindet

sich ein OS/400-Benutzer nach dem

Anmelden auch gleich im Verzeichnis,

das im Parameter HOMEDIR seines Benutzerprofils

eingestellt ist.

Was ich bis jetzt verschwiegen habe,

ist, wie die Anmeldung der Clients

mit einer Nicht-OS/400-User-ID sowie

Kennwort nun tatsächlich gelöst werden

konnte.

Es gibt sogenannte „Exit-Points“.

Das sind bestimmte Stellen in den Server-Funktionalitäten

des Betriebssystems

der iSeries, an denen Benutzerprogramme

aufgerufen werden können

– ähnlich wie ein umgekehrtes API:

Das Betriebssystem ruft ein Anwendungsprogrammierer-Programm

auf,

wenn es nicht mehr weiter weiß. Schön

– oder?

Unklar ist noch, wo und wie man

diese Exit-Point-Programme einträgt.

Mit Hilfe des Befehls WRKREGINF

– „Mit Registrierungsinformationen

arbeiten“.

Hierbei war ein erster Gedanke:

„Schön, die iSeries hat eine Registry.“

Wenn Sie den Befehl einmal ohne

Parameter aufrufen, sehen Sie eine

ganze Reihe von Exit-Points. Je jünger

die Version und das Release des installierten

Betriebssystems ist, desto mehr

sehen Sie.

Uns interessieren hier aber nur

die Exit-Points, die mit „QIBM_QTMF“

beginnen; wir setzen also den Befehl

WRKREGINF EXITPNT(QIBM_QTMF*)

ab (siehe Bild 3).

Nun wird der Grund ersichtlich,

warum so viele Exit-Points vorhanden

sind. Pro Exit-Point gibt es meist mehrere

mögliche „Formate“, das sind im

Prinzip die Parameterlisten. Ich habe

mich für das Format TCPL0200 des

Exit-Points QIBM_QTMF_SVR_LOGON

entschieden. Anton Gombkötö ó

CLICK TO

www.midrange.de

Den vollständigen Artikel finden Sie in

unserer aktuellen Online-Ausgabe.


Release V5R4M0

Neues in Datenbank und SQL

In den letzten Releases hat IBM die Datenbank, die im Betriebssystem der iSeries

(System i) integriert ist, von Grund auf verändert und wichtige Erweiterungen implementiert.

Der Schwerpunkt der Entwicklung liegt dabei auf SQL (Structured Query Language).

Allerdings kamen beim nativen Dateizugriff

und der Definition von

Datenbankobjekten über DDS (Data

Description Specification) nur geringfügige

Änderungen hinzu. Mit Release

V5R4 hat sich dieser Trend ungebrochen

fortgesetzt. Mit dem Erfolg, dass

die DB2 UDB for iSeries die erste Datenbank

ist, die den von ISO (International

Organization for Standardization) festgelegten

Standard für SQL (aktuell SQL-

2003 http://www.sigmod.org/sigmod/

record/issues/0403/E.JimAndrewstandard.pdf)

zu hundert Prozent abdeckt.

Auf die wichtigsten Neuerungen

– wie OLAP- (OnLine Analytical Processing-)

Ranking-Funktionen, RCTE

(Recursive Common Table Expression),

Instead Of Triggers, neue beziehungsweise

erweiterte Analyse-Tools unter

der iSeries Navigator-Datenbank – werden

wir in einer Reihe von Artikeln näher

eingehen. In diesem Artikel wollen

wir uns zunächst mit den erweiterten

Datenbanken-Limits beschäftigen – sowie

mit den SQL-Statements, die ab Release

V5R4 von der SQL Query Enginge

(SQE) verarbeitet werden können.

Erweiterte Datenbanken-Limits

Um ein Maximum an Portabilität und

Flexibilität zu erreichen, wurden einige

der bisherigen Datenbank-Beschränkungen

beträchtlich erweitert:

ó Spaltennamen waren bis einschließlich

Release V5R3 auf 30 Zeichen

beschränkt, während für die Namen

der Datenbankobjekte (zum Beispiel

Tabellen, Indices, Stored Procedures)

bis zu 128 Zeichen verwendet

werden konnten. Ab Release V5R4

wurde das Limit für Spaltennamen

ebenfalls auf 128 Zeichen erweitert.

Die Systemnamen bleiben weiterhin

auf 10 Zeichen begrenzt.

ó Ab Release V5R4 können in einem

einzigen SQL-Statement bis zu 1.000

Tabellen verknüpft werden. Die bisherige

Grenze lag bei 256 Tabellen.

Diese Grenze gilt auch weiterhin

für die Anzahl von Verknüpfungen

innerhalb von Datenbankobjekten

– wie Views oder MQTs (Materialized

Query Tables).

ó Die maximale Länge eines SQL-

Statements wurde von 65.535 Byte

auf 2 Gigabyte erhöht. Damit ist es

möglich, noch wesentlich komplexere

Stored Procedures, Trigger oder

User Defined Functions (UDF) zu

codieren. Obwohl diese Statements

sich aus einzelnen auszuführenden

Befehlen zusammensetzen können,

werden die SQL-Anweisungen – CRE-

ATE PROCEDURE, CREATE TRIGGER

oder CREATE FUNCTION – mit allem

was dazugehört, jeweils als ein einzelnes

Statement betrachtet.

ó Während unter Release V5R3 nur

maximal 1.000 Spalten mit einer

Gesamt-Länge von bis zu 1.000 Bytes

in einer Order By-Anweisung angegeben

werden konnten, können unter

Release V5R4 maximal 32.766 Spalten

mit einer Gesamtlänge von bis zu

32.766 Byte verwendet werden.

ó Ab Release V5R4 ist es möglich, für

SQL beschriebene Stored Procedures

bis zu 1.024 Parameter zu definieren.

Die Anzahl der maximal zulässigen

Parameter für externe Stored Procedures

dagegen ist zum Einen abhängig

von den Restriktionen in den

einzelnen Programmiersprachen, in

denen die Prozeduren geschrieben

wurden, und zum Anderen vom verwendeten

Parameter-Style:

ó Parameter-Style GENERAL:

1.024 Parameter

ó Parameter-Style GENERAL WITH

NULLS:

1.023 Parameter

ó Parameter-Style SQL oder DB2SQL:

508 Parameter

ó Parameter-Style JAVA oder

DB2GENERAL:

90 Parameter

Die Anzahl der übergebenen Parameter

für SQL-beschriebene und externe

User Defined Functions (UDF) bleibt

weiterhin auf 90 beschränkt.

Von der Classic Query Engine

(CQE) zur SQL Query Engine (SQE)

In den letzten Releases wurde Schritt

für Schritt eine neue Query Engine zur

Verarbeitung von SQL-basierten Datenbankabfragen

eingeführt: SQL Query

Engine (SQE). Die neue Query Engine

wurde im OO- (= objektorientiert) Design

erstellt und kann dadurch wesentlich

flexibler agieren als die klassische

(classic) Query Engine (CQE). Sämtliche

Neuentwicklungen im Bereich von SQL-

Abfragen und deren Optimierung erfolgen

in und für die neue SQE. Abfragen,

die mit CQE bearbeitet werden müssen,

können von diesen Neuerungen nicht

profitieren. Die Entscheidung, durch

welche der beiden Query Engines die

07/2007 · MIDRANGE MAgAZIN

1


2

TECHNIK & INTEGRATION

Bearbeitung einer Abfrage erfolgt, trifft

der Query Dispatcher, an den sämtliche

Datenbankenabfragen zunächst geleitet

werden. Die einzige Möglichkeit, auf

die Entscheidungen des Query Dispatchers

Einfluss zu nehmen, ist über die

Art, wie eine SQL-Abfrage erstellt wird

– zum Beispiel: die Syntax oder die Vermeidung

von Features, die SQE nicht

verarbeiten kann. Mit jedem neuen Release

wurden der SQE neue Funktionalitäten

zugefügt, sodass immer weniger

Abfragen von der CQE bearbeitet werden

müssen. Mit Release V5R4 können

nun auch Abfragen mit den folgenden

Funktionalitäten von der SQE verarbeitet

werden:

ó SQL-Abfragen mit LIKE-Prädikaten

oder Substring-Funktionen

ó SQL-Abfragen mit Zugriff auf Large

Object- (LOB-) Spalten

ó SQL-Abfragen mit Live-Datenverarbeitung

Für einige Abfragen ist es unbedingt

erforderlich, mit Live-Daten und nicht

mit einer temporären Kopie der Daten

zu arbeiten. Diese Live-Verarbeitung

kann innerhalb von Programmen oder

Prozeduren auf zwei Arten erzwungen

werden:

ó Durch die Definition eines sensitiven

Cursors.

Nach dem Öffnen des Cursors werden

alle Änderungen (zum Beispiel

durch Hinzufügen oder Löschen von

Datensätzen) im Result-Set aktualisiert.

ó Die Option ALWCPY (Allow Copy)

wird entweder im Compile Command

oder über ein SET OPTION-Statement

auf *NO gesetzt.

SQL-Abfragen, in denen die folgenden

Funktionalitäten verwendet werden,

können noch nicht von der SQE verarbeitet

werden:

ó SQL-Abfragen, mit speziellen skalaren

Funktionen

SQL-Abfragen, in denen skalare

Funktionen zur Konvertierung von

alphanumerischen Zeichen – wie

UPPER, LOWER oder TRANSLATE

MIDRANGE MAgAZIN · 07/2007

– verwendet werden, müssen weiterhin

von der CQE ausgeführt werden.

ó SQL-Abfragen mit NLSS (National

Language Sort Sequence) und CCSID

(Coded Character Set Identifier) Konvertierung

Die Default-Sortierreihenfolge ist

*HEX. Dabei werden kleine Buchstaben

vor großen Buchstaben vor Ziffern sortiert.

Ist eine Sortierung unabhängig

von Groß- und Kleinschreibung erforderlich,

kann dies durch Änderung der

Sortierreihenfolge auf *LANGIDSHR

oder *LANGIDUNQ erfolgen. Der Un-

terschied zwischen diesen beiden Sortierreihenfolge

liegt in der Wertigkeit

der einzelnen Zeichen. Bei Sortierreihenfolgen

*LANGIDSHR haben große

und kleine Buchstaben die gleiche

Wertigkeit, während sie bei *LANGID-

UNQ unterschiedliche Wertigkeit besitzen.

Im Klartext heißt das: Wird in

den Where-Bedingungen LIKE ’%Meier%’

angegeben, werden bei Sortierreihenfolge

*LANGIDUNQ alle Meiers

selektiert (großes „M“ kleine „eier“),

bei *LANGIDSHR werden dagegen alle

Meiers, unabhängig von Groß- oder

Kleinschreibung ausgewählt – also

sowohl „Meier“ als auch „MEIER“ als

auch „meier“ usw.

Ist für eine Abfrage eine andere Sortierreihenfolge

als *HEX erforderlich,

wird diese Abfrage bis dato von der

CQE verarbeitet. Eine Unterstützung

durch die SQE ist für zukünftige Releases

geplant.

ó SQL-Abfragen, in denen User Defined

Table Functions (UDTFs) verwendet

werden

Funktionen zeichnen sich dadurch

aus, dass ein Ergebnis in Form eines

Rückgabewertes ausgegeben wird.

User Definied Functions (UDF), können

entweder direkt in SQL oder in jeder

beliebigen ILE-Programmier-Sprache

(ILE RPG, ILE COBOL, ILE C) oder auch

in JAVA geschrieben sein. Funktionen,

die nicht in SQL geschrieben wurden,

müssen über den SQL-Befehl CREATE

FUNCTION als UDF registriert werden

und können dann über jedes SQL-Interface

aufgerufen werden.

User Defined Table-Funktionen sind

eine besondere Art von Funktionen.

Statt eines einzigen Rückgabewertes

können mehrere Rückgabewerte in

Form einer Tabelle ausgegeben werden

– das heißt: Das Ergebnis kann aus einer

oder mehreren Zeilen bestehen,

die wiederum in verschiedene Spalten

unterteilt sein können. UDTFs werden

in Select-Statements wie andere Tabellen

(physische Dateien) verwendet

und durch das Schlüsselwort TABLE

gekennzeichnet. Birgitta Hauser ó

CLICK TO

www.midrange.de

Den vollständigen Artikel finden Sie in

unserer aktuellen Online-Ausgabe.

TECHKNOWLETTER

Der TechKnowLetter erscheint alle zwei

Wochen per e-Mail und enthält wichtige

technische Beiträge für die Bedienung

und Administration Ihrer IBM Serversysteme.

www.techknowletter.de


Eine Entwicklungsplattform für iSeries-Anwendungen

Fünf gründe für .NET

Vor 15 Jahren war IBM das Unternehmen, das in der IT die Richtung vorgab. Mit der AS/400

hatte IBM eine Plattform entwickelt, die alles mitbrachte, um ein Unternehmen mit Infor-

mationstechnologie vollständig zu versorgen. Heute sieht die IT-Welt anders als damals aus.

Die beherrschende Plattform ist der

Client, auf dem zumeist Windows

läuft; dieser Client arbeitet mit Daten,

die auf Servern liegen; die Kommunikation

zwischen Server und Client basiert

auf einer dermaßen starken Infrastruktur,

dass es keinen Unterschied mehr

macht, ob der Server im Haus oder irgendwo

anders auf der Welt steht.

Neue Ansprüche des Anwenders

Somit haben sich auch die Ansprüche

der Anwender geändert. Software hat

heute einen höheren Stellenwert als in

den frühen 90er Jahren, sie soll nicht

nur funktionell sein, sondern auch gut

aussehen und vor allem keine Grenzen

in der Kommunikation und Verfügbarkeit

von Informationen haben.

Natürlich ist diese Entwicklung an

den AS/400-Anwendern nicht spurlos

vorbeigegangen. Nach Jahren, in denen

man geglaubt hatte, dass es genügt

AS/400-Programmen eine Windowsähnliche

Oberflächliche zu geben, bis

die IBM mit ‚dem Werkzeug’ kommt,

das es ermöglicht die bestehenden Programme

von Grund auf zu modernisieren,

ist nun Ernüchterung eingetreten.

Kein Vorteil in Sicht

Seit über 10 Jahren bieten Unternehmen

– basierend auf verschiedenen

Konzepten – Modernisierungslösungen

für iSeries-Anwendungen an. Die einzige

Gemeinsamkeit ist, dass diese

Tools nicht an die Anwendung herangehen,

sondern die Oberfläche nach

verwertbaren Informationen abgreifen,

die sie dann „aufgehübscht“ darstellen.

Der Effekt dieser Tools blieb in den

meisten Fällen hinter der Erwartung

des Herstellers zurück. Gründe dafür

sind die Erkenntnisse bei den AS/400-

Anwendern, dass diese bescheidenen

Effekte zuviel Geld und Arbeit kosteten

und dass sie letztendlich keine ernstzunehmende

Software-Technologie darstellen.

Auf den Mittelstand fokussiert

Die Hoffnungen liegen heute auf einer

Plattform, die von jenem Unternehmen

kommt, das den Client-Markt beherrscht

und auf dem Weg in den Mittelstand

ist.

Im Jahre 2001 hat Microsoft mit

.NET eine neue Software-Technologie

vorgestellt, die sich mittlerweile

etabliert hat und durch professionelle

Konzepte und Stabilität auszeichnet.

Ein wesentliches Merkmal der .NET-

Technologie ist die Wahlfreiheit der

Sprache, in der man seine Entwicklung

erstellt. Das Konzept von VisualStudio

ermöglicht es Software-Herstellern, ihren

eigenen Compiler zu integrieren.

Von Microsoft kommen die Sprachen

VisualBasic, C#, C++, J++. Dazu liefern

Hersteller wie Fujitsu COBOL für .NET

und den RPG-Compiler ASNA Visual

RPG.NET, der vom INFONIQA-Team

NXTGEN im deutschsprachigen Raum

betreut wird.

.NET integriert bestehendes

Wissen und Anwendungen

Die Integration der ‚Altsprachen’ in

diese moderne Welt ist ein wichtiger

strategischer Aspekt im .NET-Konzept.

Microsoft hat .NET als Integrationsplattform

aufgesetzt, indem die Herstellung

der Software, die ein Unternehmen benötigt,

standardisiert wird.

Integration ist mehr als zugriff

Unter Integration verstehen wir die

komplette Einbindung der Konzepte

der AS/400 inklusive Spezifika wie Bibliotheksliste,

QTEMP, DataAreas etc.

Natürlich müssen auch die Datentypen

der iSeries – wie beispielsweise

gezonte und gepackte Darstellung numerischer

Werte – auf .NET abgebildet

werden; diese Datentypen müssen auch

bei Parameterübergabe verwendbar

sein. Der OS/400-Job, unter dem diese

Sitzung läuft, muss transparent sein.

Der User, der das Programm bedient,

muss ebenso bekannt sein wie der

eines interaktiven Dialogprogramms.

Die Integration bezieht sich aus

Sicht des NXTGEN-Teams nicht nur auf

die iSeries mitsamt Ihren technischen

Funktionen. Die Stellung der iSeries im

Unternehmen ist in den meisten Fällen

bedeutend mehr als eine Plattform,

auf der Software läuft. Bei den meisten

iSeries-Kunden wurde die eingesetzte

Software selbst entwickelt oder so stark

individualisiert, dass man nicht mehr

von Standard-Software sprechen kann.

Das heißt, dass die Mannschaft, die

hinter dieser Entwicklung steht, zum

Ganzen gehört – also zur Einheit, die

die iSeries im Unternehmen bildet.

Die Gesamtheit betrachten

Wenn man nun versucht, das Wissen

auf eine neue Plattform zu heben, muss

07/2007 · MIDRANGE MAgAZIN


TECHNIK & INTEGRATION

das als Gesamtheit betrachtet werden.

Der Erfolg hängt nicht zuletzt davon ab,

wie stark auch das Umfeld der iSeries

berücksichtigt wird.

Der Großteil der RPG-Entwickler

ist heute zwischen 40 und 60 Jahren

alt und stellt immer noch das Rückgrat

der Softwaren-Entwicklung im Unternehmen

dar. Seit vielen Jahren werden

von diesen Leuten Projekte zielsicher

und erfolgreich umgesetzt. Wenn man

nun die Mannschaft nötigt, die Entwicklungsumgebung

zu wechseln und

ihnen auch noch eine neue Sprache –

wie VB oder C# – aufzwingt, kann das

dazu führen, dass aus dem Profi-Entwickler

ein Azubi wird. Das kann nicht

der Sinn der Weiterentwicklung sein.

Auch wenn man davon ausgeht, dass

die überwiegende Zahl der Entwickler

in der neuen Plattform Vorteile sehen

und sie daher positiv eingestellt sind,

so sind doch erhebliche Hürden zu bewältigen,

bis man ebenso produktiv ist

wie in der ‚alten Welt‘.

Vorteile von .NET

1. Standardisierung – Ein Team

Kaum mehr ein Unternehmen kommt

mit der Entwicklung auf der iSeries aus

und ist gezwungen, auch auf Client/Server

oder Web zu programmieren. Vielfach

werden damit eigene oder fremde

Teams beauftragt. Mit VisualStudio

und .NET können alle Entwicklungen

für Client/Server, Web oder intelligente

Geräte gemacht werden. Durch die standardisierte

Entwicklung auf Basis von

Objekten werden Grenzen zwischen

den Entwicklerteams überwunden, da

alle mit denselben Werkzeugen und auf

derselben Basis, aber möglicherweise

nicht mit derselben Sprache arbeiten.

2. Wiederverwendbarkeit

Erzeugter Programmcode auf .NET ist

universell einsetzbar. Eine DLL mit

Businesslogik kann für Windows-, Web

und Web-Services verwendet werden

– unabhängig von der Sprache, in der

sie erstellt wurde. Durch die Objektorientierung

können auf Basis einer soge-

MIDRANGE MAgAZIN · 07/2007

nannten Assembly neue Objekte entstehen,

in denen nur das Funktionsdelta,

also die zusätzlich gewünschte Funktionen,

die in der Basis nicht verfügbar

sind, implementiert werden. Auch die

Wiederverwendbarkeit einer Assembly

ist komplett entkoppelt von der Sprache

in der sie erstellt wurde. Somit kann

ein C#-Programmierer auf Basis einer

in RPG.NET geschriebenen Klasse neue

Funktionen implementieren.

3. Generationswechsel

Kein Mensch kann heute sagen, wie die

IT-Welt in 10 Jahren aussieht, sicher ist

aber, dass sie nicht von Green-Screen-

Anwendungen beherrscht wird. Die

RPG-Entwickler wissen, dass ihre Projekte

mindestens eine Lebensdauer von

10 Jahren haben sollten, meistens leben

aber ihre Anwendungen und speziell

das Datenmodell, das ihren Entwicklungen

zugrunde liegt, noch viel länger.

Ein Großteil der iSeries-Entwickler ist

in 10 Jahren pensionsreif und geht mit

dem Wissen um das Unternehmen und

die Software, die den Betrieb aufrecht

erhält, in den Ruhestand.

Da es heute bereits schwierig ist,

Entwickler für den Green Screen zu

begeistern, und außerdem kaum ein

Unternehmen in der Lage ist, RPG-Entwickler

auszubilden, stellt sich langsam

die Frage, wer in 10 Jahren die RPG-Programme

weiterentwickeln wird.

Auf der anderen Seite produziert

die schulische Ausbildung nahezu

vollwertige Entwickler in .NET, die mit

einem sehr guten Wissen ausgestattet

in die Unternehmen kommen. Mit RPG.

NET wird ein Brückenschlag machbar,

der gleichermaßen aktiven RPG-Entwicklern

und Nachwuchskräften eine

Perspektive gibt.

4. Plattformunabhängigkeit

Da wir nicht wissen, wie die IT-Welt in

10 Jahren aussieht, können wir auch

nicht ermitteln, welche Plattformen

zu diesem Zeitpunkt existieren und

auf welchen Datenbanken die Anwendungen

laufen werden. Mit DataGate

von Asna werden die Investitionen in

Software geschützt, da sie nicht nur

auf Basis der iSeries, sondern auch

mit dem Microsoft SQL-Server laufen

können. Eine RPG.NET-Anwendung ist

nicht mehr an die iSeries gebunden

und kann zusätzlich zur Native-Integration

von SQL-Server auch jede andere

Datenbank verwenden.

5. Sicherheit der Weiterentwicklung

Das mit Sicherheit stärkste Argument

in dieser Kette sind die Interessen die

Microsoft mit dieser Technologie verbindet.

Microsoft hat für Version 1 von

.NET mehr als 4000-Mann-Jahre investiert;

dies ist eine Größenordnung, die

auch für Microsoft eine Investition darstellt.

Microsoft zielt nach den Clients auf

die nächsthöhere Ebene und das ist der

Mittelstand. Um den Kampf um die Entwicklungsplattform

im Mittelstand zu

gewinnen, hat Microsoft konsequent in

Technik und Marketing investiert. Es

erscheint nur mehr als Frage der Zeit

bis sich die .NET-Technologie soweit

durchgesetzt hat, wie es derzeit bei den

Betriebssystemen und dem MS-Office-

Paket der Fall ist.

Die Entscheidung trifft jeder

für sich

Jeder entscheidet selbst über seinen

Weg, es ist definitiv für kein Unternehmen

mehr möglich, die Durchsetzung

von .NET zu verhindern. Wenn sich

jemand entscheidet, diesen Weg mitzugehen,

kann er sicher sein, dass er sich

auf der Plattform befindet, auf der die

nächste Generation ‚Business-Software‘

laufen wird. Christian Neißl ó

Infoniqa Informationstechnik gmbH,

Thalheim bei Wels

www.infoniqa.de


Damit Sie die

Möglichkeiten

von SQL voll

ausreizen können

Ort und Termin

Dortmund,

28. bis 30. August 2007

Referenten

Klaus-Peter Luttkus

Ronald Böhmer

Ablauf

Dienstag

bis 15.00 Uhr Eintreffen

bis 18.00 Uhr DB2 UDB für

System i und SQL

Abend zur freien Verfügung

Mittwoch

9.30 bis 16.30 Uhr Workshops/

Labs* (inkl. Pausen und gemeinsamem

Mittagessen)

18.00 Uhr gemeinsames

Abendessen mit Erfahrungsaustausch

Donnerstag

9.30 bis 15.00 Uhr Workshops/

Labs* (inkl. Pausen und gemeinsamem

Mittagessen)

15.00 Ende und Verabschiedung

* In den Labs steht für jeden Teilnehmer

ein Arbeitsplatz-Rechner mit WDSC zur

Verfügung, mit dem auf einem System i

unter V5R4 gearbeitet werden kann.

Firma

Name eMail-Adresse

Straße

ACADEMY

Anmeldung

PLZ, Ort

Telefon Fax

Datum Unterschrift

SQL Summer Camp

SQL ist eines der wichtigsten Basiswerkzeuge für alle Programmierer. Zugriffe

in SQL sind schneller als native Datenbankzugriffe und vor allem Datenbank- und Systemübergreifend

einsetzbar. Eingebautes SQL bringt ungeahnte Perfomance in Programmierung

und Datenbank. Für reine Abfragen und Datenbankmanipulationen ist SQL aller erste Wahl.

Damit wendet sich das SQL Summer Camp im Track 1 an Kollegen, die die Anwendung von

SQL perfektionieren möchten und im Track 2 erleben erfahrene Programmierer, wie SQL

innerhalb der Softwareentwicklung zu schnelleren und besseren Ergebnissen führt.

Sie sollten diesen Workshop besuchen, falls Sie ...

ó Ihre SQL-Fähigkeiten vervollkommnen möchten

ó durch die bordeigenen SQL Tools ihre Arbeit beschleunigen wollen

ó schneller zu Ergebnissen kommen möchten

ó SQL in der Programmierung einsetzen

ó wirklich konzentriert die Theorie lernen und sofort praktisch umsetzen möchten

ó von erfahrenen Referenten aus der Praxis lernen möchten

Für alle Teilnehmer

DB2 UDB für System i und SQL

ó Implementation DB2 UDB für System i:

+ SQL Begriffswelt + Kataloge und Journale

ó Datenbankdesign/-modellierung:

+ Entity Relationship Model

Wählen Sie einen der beiden Tracks! k

x

Zusätzlich Track 1

Mit SQL arbeiten

ó Einfache Abfragen: + Datenselektionen

+ Built-In Functions

ó Komplexe Abfragen: + Joins und

Unions + Insert, Delete und Update

+ Subselects

ó Datenbanken erstellen: + SQL –

Create-, Alter- und Drop-Befehle

+ Daten in DB2 importieren

per Fax

+ 49 8191 70661

1. Teilnehmer Name Track

eMail-Adresse

2. Teilnehmer Name Track

eMail-Adresse

3. Teilnehmer Name Track

eMail-Adresse

+ Normalisierung + Tools

ó System i Navigator für Datenbankentwicklung

nutzen: + Database Navigator

+ Diagnosezentrale + Sonstige nützliche

Funktionen

Zusätzlich Track 2

ITP VERLAG · Kolpingstraße 26 · 86916 Kaufering · Telefon + 49 8191 9649-0 · Fax + 49 8191 70661

eMail service@midrange.de · Web www.midrange.de

SQL – fortgeschrittene Techniken

ó Mit Stored Procedures arbeiten

+ Syntax, Parameterübergaben, Resultsets

+ SQL Procedures + External

Procedures

ó Mit User Defi ned Functions arbeiten

+ Scalare Funktionen + Tabellenfunktionen

+ Abgeleitete Funktionen

+ Externe Funktionen

ó SQL-Trigger + Externe Trigger (System-

Trigger) + Instead of Trigger

im Web

www.midrange-academy.com

1 2

1 2

1 2

Teilnahmegebühr pro Person / Workshop

Anz. Teiln. pro Person Frühbucher + Abonnent

(1 Monat vorher)

1 1.699,— € 1.649,— € 1.566,55 €

2 1.649,— € 1.599,— € 1.513,05 €

3 1.599,— € 1.549,— € 1.471,55 €

Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Abonnenten

von MIDRANGE MAGAZIN oder TechKnowLetter erhalten 5 %

Treuebonus. Bei Anmeldung bis 4 Wochen vor Beginn abzüglich 50,– €

pro Person. Der Preis für die Veranstaltung beinhaltet ausführliche

Seminarunterlagen, Benutzung der bereit gestellten Programmierarbeitsplätze,

2 x Übernachtung/Frühstück im EZ, zwei gemeinsame

Mittagessen, ein gemeinsames Abendessen, Pausenerfrischungen.


MARKTÜBERSICHT

Die Schule dauert zwei Semester.

Während im ersten Semester neben

Projektmanagement und Projektorganisation

auch Grundlagen der EDV,

Netzwerke und Java unterrichtet werden,

widmet sich das zweite Semester

zusätzlich zu den übrigen Schulgegenständen

mit 15 Wochenstunden ausschließlich

der iSeries. Wobei die Schüler

hier zwischen zwei Schwerpunkten

wählen können: Systemadministration,

Systemprogrammierung & Automatisierung

in CL, iSeries Technik oder Anwendungsprogrammierung

in ILE RPG,

net.data und Java.

Da die Lehrer der EDV zusätzlich

in der Wirtschaft arbeiten, werden die

Fachgebiete nach Möglichkeit nahe an

der Berufspraxis unterrichtet. Das wohl

Außergewöhnlichste an der EDV-Schule

MIDRANGE MAgAZIN · 07/2007

CONSuLTINg- uND SCHuLuNgSANBIETER

Elf Jahre iSeries-Ausbildung an der Schule für EDV

Basisarbeit

Seit nunmehr elf Jahren ist die Schule für EDV (Teil der Schulen des BFI Wien)

die einzige öffentliche Schule in Österreich, die sich gezielt um die Ausbildung des

iSeries-Nachwuchses kümmert.

ist, dass die erfolgreichen Absolventen

sofort von Firmen aufgegriffen und in

den Arbeitsprozess integriert werden.

Die Berufschancen stehen gerade in

Zeiten wie diesen äußerst gut. Ehemalige

Schüler arbeiten mittlerweile auch

in Deutschland, der Schweiz und England.

Fachkräfte für iSeries

Und die oft gehörte Ausrede „Es gibt

keine ausgebildeten Fachkräfte für

iSeries“ wird jedes Jahr aufs Neue widerlegt.

Manche Firmen kommen sogar

jedes Jahr zu Besuch in die Schule, um

sich neue Mitarbeiter zu rekrutieren

und dabei den Erfahrungsaustausch

mit dem Lehrkörper zu pflegen.

Der direkte Kontakt zur Wirtschaft

und die ausgewählten Fachvorträge

von IT-Managern bieten den Schülern

entscheidende Wissensvorteile für das

Berufsleben. Abgeschlossen wird die

Schule mit einem staatlichen Zeugnis

und der optionalen Möglichkeit einer

IBM iSeries, SAP oder CISCO-Zertifizierung

(Zertifizierungsvorbereitungen

finden während des Schuljahres statt).

Die Schule für EDV ist Partner der IBM

Academic Initiative.

Ausbildung nach Stundenplan

Da es sich um eine öffentliche Schule

handelt, beginnt das Schuljahr immer

im September und endet Ende Juni oder

Anfang Juli. Dazwischen gelten alle gesetzlichen

Feiertage und schulische Ferien.

Technische Vorbildung wird nicht

verlangt – Schüler zwischen 17 und 65

sind jederzeit gerne gesehen.

Foto: Paul Pantazescu, iStockphoto.com


Positive Erfahrungen

Florian Litschauer, System i Key Account

Manager und ehemaliger Schüler:

„Meine Motivation die EDV Schule

zu besuchen, lag hauptsächlich an

meinem großen Interesse für den PC-

und Windows-Bereich. Neben diesen

Materien wurde ich weiters auch mit

Netzwerktechnik, Datenbanken und

Programmierung vertraut gemacht. Ein

Kernpunkt und auch mein persönliches

Highlight waren schließlich jedoch der

Unterricht der IBM System i-Thematik.

Die Vortragenden, die neben ihrem Job

am BFI auch noch als IBM Businesspartner

tätig sind, konfrontierten mich

mit Situationen und Aufgaben, wie sie

auch im Berufsalltag anzutreffen sind.

Somit schafft diese Schule ein optimales

Sprungbrett ins Jobleben, mit einer

Ausbildung die näher an der Praxis

kaum sein kann. Als Sales-Mitarbeiter

beim größten österreichischen System

i Distributor kann ich jedem die EDV-

Schule nur empfehlen. Sie vermittelt

ein solides Wissen in den unterschiedlichsten

Bereichen der EDV und ist eine

perfekte Grundlage für eine Karriere in

der IT Welt.“

Alexander Schaefer, Geschäftsführer

der Avenum Technologie (IBM Businesspartner),

sieht in der EDV-Schule

die beste Voraussetzung für einen erfolgreichen

Einstieg in das Berufsfeld

der IT: „Absolventen der EDV-Schule

werden von uns besonders gerne gesehen.

Sie bringen das für uns wichtige

praxisnahe Know-how und Spezialwissen

mit und müssen nicht erst langwierige

Einschulungsphasen durchlaufen.

Das bedeutet sowohl für uns, als auch

für den Absolventen einen entscheidenden

Vorteil und Nutzen.“

Die Avenum Technologie GmbH

beschäftigt bereits einige Absolventen

der EDV-Schule; das Unternehmen

konnte dank dieser MitarbeiterInnen

die österreichische Marktführerschaft

im EDI-Bereich aufbauen und etliche

Großprojekte realisieren.

Consulting- und Schulungsanbieter

Avenum Technologie GmbH

Telefon +43 192101-0

AKD Unternehmensberatung GmbH

Telefon +49 2594 9412-0

basycs GmbH basic systems

for informatics

Telefon +49 7251 61808-0

ConSol* GmbH Consulting & Solutions

Telefon +49 89 45841-100

EPOS

Telefon +49 421 65998-0

Hekamp GmbH EDV Beratung

Telefon +49 2861 9221-0

IDS Scheer AG

Telefon +49 681 210-0

Stefan Tschida, IBM Academic Initiative

und System i Product Manager,

IBM Österreich: „Ich habe die Ehre an

der Schule für EDV seit ein paar Jahren

einmal pro Semester einen Gastvortrag

über die IBM und das Produkt System i

(auch bekannt als iSeries oder AS/400)

halten zu können. Was mich besonders

daran freut, ist die rege und aktive Mitarbeit

vieler Schüler im Unterricht. Ich

habe jedes Mal das Gefühl, dass den

Schülern der Unterricht wirklich Spaß

macht und das zeugt von einem richtig

aufgesetzten Lehrplan und guten Lehrern.

Die Absolventen der Schule für

EDV genießen im IBM-Umfeld einen

sehr guten Ruf – und daher wundert

es nicht, dass eine hohe Nachfrage

nach diesen Arbeitskräften herrscht.

Viele Absolventen sind heute in gut

bezahlten und interessanten Tätigkeitsbereichen

bei IBM Kunden, IBM

Business Partnern oder bei IBM selbst

beschäftigt.“

Prof. Christoph Cuscoleca ó

Schule für EDV, A-1050 Wien

www.schulenbfi.at/edv_schule.html

ANBIETER

ipro Consulting GmbH

Telefon +49 721 95098-0

IS-So IT Service Solutions

Schule für EDV

Telefon +43 720 500511

iTEC Services GmbH

Telefon +49 6205 9405-0

ITP VERLAG GmbH

Telefon +49 8191 9649-0

KOSCHIG & PARTNER Ges. f.

Unternehmensentwicklung bR

Telefon +49 2173 2690605

Loew IT-Services Dellers Informatik AG

Basel

Telefon +41 055 4204855

LogicaCMG GmbH Unilog a LogicaCMG

company

Telefon +43 1 5248400

myconsult GmbH

Telefon +49 5251 688866-0

Newman Consulting Group

Telefon +49 234 942204-0

NewServ AG

Telefon +41 052 224044-0

Reymann Beratung und Software GmbH

Telefon +49 4241 9363-0

rsb

Telefon +49 7264 9165-0

Schwetz Consulting customer

relationship management

Telefon +49 721 9404-20

SoftSelect GmbH

Telefon +49 40 870875-0

SUMMIT IT CONSULT GmbH

Telefon +49 2402 10290-0

syngenio AG

Telefon +49 228 62095-0

T-Systems

Telefon +49 30 3997-10

UMB Consulting AG

Telefon +41 41 7492020

Wiedmann & Partner

Unternehmensberatung GmbH

Telefon +49 7133 97606-0

Alle aktuellen Software-, Hardware- und

Dienstleistungsangebote finden Sie in unserer

Online-Datenbank. Wir haben für Sie

mehr als 3.500 Produkte von über 1.100

Anbietern zusammengestellt, die von den

Anbietern ständig aktuell gehalten werden.

www.midrange-solution-finder.de

07/2007 · MIDRANGE MAgAZIN

7


MARKTÜBERSICHT

Für ein niedriges Investitionsrisiko

und eine schnelle Amortisation

müssen IT-Projekte den speziellen Ansprüchen

und Erfordernissen mittelständischer

Firmen sehr genau gerecht

werden. Entscheidend für kurze Projekte

und für eine optimal angepasste

Software ist dabei die Qualität des Supports

während Installation und Betrieb.

Mittelständler verlassen sich deshalb

zunehmend auf mittelständische Beratungsunternehmen

in der eigenen

Region.

Vor einigen Jahren orderten mittelständische

Unternehmen noch Individualentwicklungen

bei kleinen Software-Häusern.

Heute finden sich viele

Unternehmen und Branchen auch in

Standardlösungen wieder. Diese sind

günstiger, stabiler und verfügen über

sogenannte Killerfunktionen, die dem

Unternehmen niedrige Kosten in Prozessen

und Abläufen garantieren.

Auf Augenhöhe

Augenhöhe ist für Mittelständler ein

wichtiges Kriterium. Mittelständische

Anwender arbeiten deshalb bevorzugt

mit mittelständischen Beratern zusammen,

wie die Analysten von Pierre

Audoin Consultants (PAC) herausgefunden

haben. Was kleine und mittelständische

Unternehmen (KMUs) bei

ihrem regionalen IT-Anbieter heute

suchen und finden ist die Kombination

einer leistungsfähigen Anwendung mit

kompetenter Beratung – angepasst an

Branche und Prozesse. Somit profitiert

der eigenkapitalschwache deutsche

Mittelstand mit einer Standardlösung

gleichzeitig von niedrigen Kosten und

MIDRANGE MAgAZIN · 07/2007

CONSuLTINg- uND SCHuLuNgSANBIETER

Regionale IT-Berater erste Anlaufstelle für KMUs

Mittelstand bleibt unter sich

Die Einführung einer neuen Software ist für Mittelständler ein sensibles Thema. Noch mehr

als für große Unternehmen stellen EDV-Projekte im Mittelstand eine Großinvestition dar.

verfügt dennoch über optimierte IT-Infrastrukturen.

Was ebenfalls zählt, sind

Beratungskompetenz, Erfahrung und

Know-how – von Aufnahme und Analyse

der Anforderungen über Installation,

Einrichtung und Anpassung des

Systems bis hin zum Support.

Diesen Beratungsansatz übernehmen

zunehmend auch große IT-Firmen.

Um den Mittelstand mit den gewünschten

Beratungsleistungen bedienen zu

können, gehen sie dazu über, spezielle

Unternehmensabteilungen mit der Betreuung

von KMUs zu beauftragen.

Support ist nicht nur Hotline

Nach Erkenntnis der Analysten von

PAC wenden sich die meisten Mittelständler

an regionale Anbieter, da man

davon ausgehen kann, dass diese auch

flexibler auf schnell wechselnde Anforderungen

reagieren können. Und das

nicht nur – weil sie die Bedürfnisse

eines mittelgroßen Unternehmens

aus eigener Erfahrung kennen, sondern

auch weil sie durch kurze Wege

und weniger Bürokratie schneller disponieren

können. Oft ist einfach nur

eine Empfehlung für eine bestimmte,

betriebswirtschaftlich sinnvollere Lizenzstruktur

wichtig. Auf diese Weise

können Mittelständler in allen Projektphasen

auf das über Jahre angesammelte

Know-how des Beraters zurückgreifen,

ohne aufwändig eine eigene große

IT-Abteilung unterhalten zu müssen.

Bei großen Anbietern befürchten

viele KMUs, dass sich der zunächst

umfangreiche Kontakt nach Geschäftsabschluss

schnell auf Anrufe bei der

Support-Hotline reduziert. Von kleinen

Beratungsfirmen mit einer überschaubaren

Personalstruktur wird dagegen

erwartet, dass die Ansprechpartner

auch direkt zu erreichen sind und sich

ohne wiederholtes Nachfragen um die

Belange des Kunden kümmern. Durch

den direkten Kontakt und durch gleichbleibende

Ansprechpartner verbessert

sich die Zusammenarbeit kontinuierlich:

Bestehende Fragestellungen müssen

nicht neu erklärt, sondern neue

schnell verstanden werden. Darüber

hinaus können regionale Unternehmen

für den Kunden eine strategische Beratung

über die üblichen Schulungen hinaus

leisten, da sie die Strukturen ihres

– im Vergleich zu einem großen Beratungshaus

– relativ kleinen Kundenkreises

sehr genau kennen. Differenziert

nach Kunden greifen sie relevante

Trends und Entwicklungen frühzeitig

auf und unterstützen das Management

bei strategischen Entscheidungen proaktiv.

So lassen sich zum Beispiel durch

innovative Vertriebsstrukturen auf Basis

moderner Anwendungen neue Geschäftsfelder

erschließen.

Die Erfahrung zeigt, dass der Kontakt

zwischen Kunde und IT-Partner

im mittelständischen Umfeld weitaus

intensiver ist als zwischen großen Konzernen

und IT-Herstellern.

Friedrich Küpper ó

Hetkamp gmbH, Borken

www.hetkamp-edv.de


SERVICE

AUTOREN DIESER AUSGABE

Heinz-Paul Bonn . . . . . . . . . . . . . .hp.bonn@guskoeln.de . . . . . . . . . . . . . .14

Prof. Christoph Cuscoleca . . . . . .as_400@gmx.at . . . . . . . . . . . . . . . . . 46

Anton Gombkötö. . . . . . . . . . . . . .ag@avenum.com. . . . . . . . . . . . . . . . . 38

Willy Günther . . . . . . . . . . . . . . . .wiguenth@de.ibm.com . . . . . . . . . . . . .15

Ralf M. Haaßengier . . . . . . . . . . . .ralf.haassengier@pr-x.de . . . . . . . . . . . 30

Bernd Hauer . . . . . . . . . . . . . . . . .bhauer@pheron.com. . . . . . . . . . . . . . 32

Birgitta Hauser . . . . . . . . . . . . . . .bh@csp-gmbh.de . . . . . . . . . . . . . . . . .41

INSERENTEN DIESER AUSGABE

ALCO . . . . . . . . . . . . . . . . . . . . . . .www.alcoidstein.de . . . . . . . . . . . . . . .21

ANTARES . . . . . . . . . . . . . . . . . . . .www.antares-informatik.ch . . . . . . . . . . 5

Avenum. . . . . . . . . . . . . . . . . . . . .www.avenum.com. . . . . . . . . . . . . . . . .47

becom . . . . . . . . . . . . . . . . . . . . .www.becom.ch . . . . . . . . . . . . . . . . . . 23

Common . . . . . . . . . . . . . . . . . . . .www.common-d.de . . . . . . . . . .26, 32, 42

EPOS . . . . . . . . . . . . . . . . . . . . . . .www.eposgmbh.com . . . . . . . . . . . . . . 9

ExcelData . . . . . . . . . . . . . . . . . . .www.exceldata.de . . . . . . . . . . . . . . . .15

FRITz & MACzIOL . . . . . . . . . . . . .www.fum.de . . . . . . . . . . . . . . . . . . . . .19

index . . . . . . . . . . . . . . . . . . . . . . .www.index.de . . . . . . . . . . . . . . . . . . . 39

iTera/Vision Solutions . . . . . . . . .www.visionsolutions.com . . . . . . . . . . 25

ITP. . . . . . . . . . . . . . . . . . . . . . . . .www.midrange.de . . . . . . . . . . . . . 11, 45

Lakeview. . . . . . . . . . . . . . . . . . . .www.lakeviewtech.com . . . . . . . . . . . . 52

FIRMEN DIESER AUSGABE

APC Deutschland GmbH . . . . . . . .www.apc.com/de . . . . . . . . . . . . . . . . .27

Avenum Technologie GmbH . . . . .www.avenum.com. . . . . . . . . . . . . . . . 46

Bacardi GmbH . . . . . . . . . . . . . . .www.bacardi.de . . . . . . . . . . . . . . . . . 20

BearingPoint . . . . . . . . . . . . . . . . .www.bearingpoint.de . . . . . . . . . . . . . .18

Beta Systems Software AG . . . . . .www.betasystems.com . . . . . . . . . . . . 22

Bundesversicherungsamt. . . . . . .www.bva.de . . . . . . . . . . . . . . . . . . . . .27

Citrix Systems GmbH . . . . . . . . . .www.ce.citrix-news.net . . . . . . . . . . . . 26

Enterasys Networks GmbH. . . . . .www.enterasys.com . . . . . . . . . . . . . . 28

FRITz & MACzIOL GmbH . . . . . . . .www.fum.de . . . . . . . . . . . . . . . . . . . . 20

GUS-Group AG & Co. KG . . . . . . . .www.gus-group.com . . . . . . . . . . . . . . .14

Hetkamp GmbH . . . . . . . . . . . . . .www.hetkamp-edv.de . . . . . . . . . . . . . 48

IBM Deutschland GmbH . . . . . . . .www.ibm.de . . . . . . . . . . . . . . . . . . 15, 18

IGEL Technology GmbH . . . . . . . .www.igel.com . . . . . . . . . . . . . . . . . . . 20

Dr. Martin Kuhlmann. . . . . . . . . . .info@betasystems.com . . . . . . . . . . . . 22

Friedrich Küpper . . . . . . . . . . . . . .mm@wort-finder.de . . . . . . . . . . . . . . 48

Christian Neißl . . . . . . . . . . . . . . .christian.neissl@infoniqa.com . . . . . . . 43

Olaf Niemeitz . . . . . . . . . . . . . . . .oniemeitz@fum.de . . . . . . . . . . . . . . . 20

Markus Nispel. . . . . . . . . . . . . . . .Markus.Nispel@enterasys.com . . . . . . 28

Edwin Sternitzky. . . . . . . . . . . . . .edwin.sternitzky@eu.citrix.com . . . . . . 26

Lothar Steyns . . . . . . . . . . . . . . . .l.steyns@summit-it-consult.de . . . . . . . .10

MAGIC . . . . . . . . . . . . . . . . . . . . . .www.magicsoftware.com/germany . . . 34

Menten . . . . . . . . . . . . . . . . . . . . .www.menten-gmbh.de . . . . . . . . . . . . 35

ML . . . . . . . . . . . . . . . . . . . . . . . . .www.ml-software.com. . . . . . . . . . . . . .17

oxaion . . . . . . . . . . . . . . . . . . . . . .www.oxaion.de . . . . . . . . . . . . . . . . . . . 3

Portolan . . . . . . . . . . . . . . . . . . . .www.portolancs.com . . . . . . . . . . . . . . 7

S+S . . . . . . . . . . . . . . . . . . . . . . . .www.sus-edv.de . . . . . . . . . . . . . . . . . .27

SoftM . . . . . . . . . . . . . . . . . . . . . .www.softm.com . . . . . . . . . . . . . . . . 36

Solitas. . . . . . . . . . . . . . . . . . . . . .www.solitas.com . . . . . . . . . . . . . . . . .37

TOOLMAKER . . . . . . . . . . . . . . . . .www.toolmaker.de . . . . . . . . . . . . . . . .51

UBL . . . . . . . . . . . . . . . . . . . . . . . .www.ubl-is.de . . . . . . . . . . . . . . . . . . 28

WILSCH. . . . . . . . . . . . . . . . . . . . .www.wilsch.de . . . . . . . . . . . . . . . . . . .27

Infoniqa. . . . . . . . . . . . . . . . . . . . .www.infoniqa.com . . . . . . . . . . . . . . . 43

Lakeview Technology GmbH. . . . .www.lakeviewtech.com . . . . . . . . . . . . .12

NCT GmbH . . . . . . . . . . . . . . . . . .www.nctgmbh.de . . . . . . . . . . . . . . . . 29

oxaion ag . . . . . . . . . . . . . . . . . . .www.oxaion.de . . . . . . . . . . . . . . . . . . 30

Pierre Audoin Consultants . . . . . .www.pac-online.com. . . . . . . . . . . . . . 48

pheron technologies group. . . . . .www.pheron.com . . . . . . . . . . . . . . . . 32

Schule für EDV . . . . . . . . . . . . . . .www.schulenbfi.at/edv_schule.html . . 46

Stadtwerke Düsseldorf AG . . . . . .www.swd-ag.de . . . . . . . . . . . . . . . . . .18

SUMMIT IT CONSULT GmbH . . . . .www.summit-it-consult.de . . . . . . . . . . .10

Heinz Tröber GmbH & Co. . . . . . . .www.troeber-hamburg.de . . . . . . . . . . 30

Klaus Wolff Business Solutions . . www.wolff-net.com . . . . . . . . . . . . . . . . 27

WWK Lebensversicherung a.G. . . www.wwk.de . . . . . . . . . . . . . . . . . . . . 20

07/2007 · MIDRANGE MAgAZIN


SERVICE

Vereinigte Nachrichten

Vor langer Zeit haben sich Emirate in Nahost oder auch Staaten in

Amerika vereinigt. Aber Nachrichten? Was mag da für ein Kauderwelsch

herauskommen, wenn sich Nachrichten vereinigen. Im Gegensatz

zu Staaten werden ja Nachrichten nicht im klassischen Sinne regiert.

Oder etwa doch? Welche Signale treten dann auf, wenn es zu Kapazitäts-

Engpässen im Netzwerk kommt? Wenn zum Beispiel die Quasselstrippe

im Sekretariat via VoIP mit den Quartalszahlen des Chefs um Durchsatz

ringt? Stellen Sie sich mal vor, diese beiden Nachrichten würden

sich vereinigen! Oder wie ist

das mit dem Computer-unterstützten

Telefonieren? Mit ein

wenig Phantasie können Sie

sich bestimmt ausmalen, was

passiert, wenn sich der mit automatischem

Wählprogramm

ausgestattete Rechner mit den

Sprachprogrammen vereinigt.

Das Ergebnis können Sie alltäglich

zu Hause an Ihrem privaten

Telefonanschluss auskosten.

Und wie steht’s mit Ihrer

e-Mail-Box? Wie Sie unschwer

erkennen können, haben sich irgendwo auf der Welt eine Datenbank, in

der Ihre Adresse gespeichert ist, mit einem e-Mail-Aufbereitungs- und

Versandprogramm vereinigt. Unified Messaging heißt die Zaubertechnologie!

So schön und problemlos diese Automatismen für die Nutzer auch

sein mögen, es sollte bei deren Einsatz immer daran gedacht werden, auf

wen sie zielen: Auf Menschen, die Kunden sind oder die welche werden

sollen. Deshalb sollten wir – trotz aller technischen Möglichkeiten – nicht

alles, was technisch machbar ist, unkritisch und überschwänglich anwenden.

Bei Überstrapazierung könnte dann nämlich der vereinigte Boykott

eintreten! kdj ó

IMPRESSUM

0 MIDRANGE MAgAZIN · 07/2007

gLOSSE

MIDRANGE MAgAZIN

LEKTORAT Text Lift, Thomas gaissmaier

ISSN 0946-2880

Bezugspreis (Jahresabo):

Herausgeber: Klaus-Dieter Jägle

Inland € 149,– inkl. MwSt., Ausland € 169,–

REDAKTION

Telefon +49 8191 9649-26

eMail redaktion@midrange.de

Thomas Seibold (T.S.) (V.i.S.d.P.),

Erscheinungsweise:

12 Ausgaben pro Jahr

Gültige Anzeigenpreisliste:

Media-Daten Nr. 17/2007

Irina Hesselink (I.H.), Klaus-Peter Luttkus (KPL), Urheberrecht: Alle im MIDRANGE MAgAZIN

Klaus-Dieter Jägle (KDJ), Robert Engel (R.E.), erschienenen Beiträge sind urheberrechtlich

Jörg Zeig (J.Z.)

geschützt. Alle Rechte, auch Übersetzungen,

ANZEIGEN

PLZ 0 – 4 und Ausland: Michaela Koller

Telefon +49 8191 9649-23

eMail michaela.koller@midrange.de

PLZ 5 – 9: Brigitte Wildmann

Telefon +49 8191 9649-24

eMail brigitte.wildmann@midrange.de

vorbehalten. Reproduktionen, gleich welcher

Art, ob Fotokopie, Mikrofilm oder Erfassung

in Datenverarbeitungsanlagen, nur mit schriftlicher

genehmigung des Verlages. Hiervon

ausgeschlossen sind abgedruckte Programme,

die dem Leser zum ausschließlich eigenen

gebrauch zur Verfügung stehen. Aus der Veröffentlichung

kann nicht geschlossen werden,

TECHNISCHE REDAKTION

dass die beschriebene Lösung oder verwendete

Robert Engel, Telefon +49 9563 74060

Bezeichnung frei von gewerblichen Schutz-

Jörg Zeig, Telefon +49 2732 892491

rechten ist.

Haftung: Für den Fall, dass im MIDRANGE

MAgAZIN unzutreffende Informationen oder in

veröffentlichten Programmen oder Schaltungen

Fehler enthalten sein sollten, kommt eine Haftung

nur bei grober Fahrlässigkeit des Verlages

oder seiner Mitarbeiter in Betracht.

Namentlich gezeichnete Beiträge geben nicht

unbedingt die Meinung der Redaktion wieder.

Für unaufgeforderte Einsendungen aller Art

übernimmt der Verlag keine Haftung. Bei Nichtbelieferung

im Fall höherer gewalt, bei Störung

des Betriebsfriedens, Arbeitskampf (Streik,

Aussperrung) bestehen keine Ansprüche gegen

den Verlag.

VERLAG

ITP VERLAg gmbH

Kolpingstraße 26, D-86916 Kaufering

Telefon +49 8191 9649-0

Fax +49 8191 70661

eMail service@midrange.de

Internet www.midrange.de

VORSCHAu

MIDRANGE MAgAZIN 08/2007

erscheint am 24. 7. 2007

SCHWERPuNKT

Lager, Logistik, zoll

Ein Bestellvorgang startet eine komplexe

Reihe von Abläufen in den Systemen für

Lager, Logistik und ggf. Zoll. Die Applikationen

müssen dabei zur Einhaltung

des geplanten Liefertermins problemlos

miteinander kommunizieren.

Unified Messaging und

TK-Lösungen

Das Zusammenführen von Fax, e- und

Voice-Mail, Telefon, SMS und MMS in einer

Oberfläche und auf einem Bildschirm

erleichtert die Erledigung der Büroaufgaben

und spart dadurch Kosten.

MARKTÜBERSICHT

FiBu, KoRe, Controlling

Moderne Lösungen für FiBu, KoRe und

Controlling sind technisch und optisch

auf dem neuesten Stand und für kommende

Anforderungen gerüstet. Wir stellen

Ihnen Anbieter und Lösungen vor.

gesellschafter: u. E. Jäkel

geschäftsführer: Klaus-Dieter Jägle

Marketing: Klaus-Dieter Jägle

Abonnentenservice: Telefon +49 8191 9649-25

Bankverbindungen Deutschland:

Landsberg-Ammersee Bank eg

Konto-Nr. 5 137 500, BLZ 700 916 00

Bankhaus Reuschel & Co.

Konto-Nr. 1 163 103, BLZ 700 303 00

PRODUKTION

Satz und Druckvorstufe:

Popp Media Service, Augsburg

Druck: Joh. Walch gmbH, Augsburg

Cartoon: Baaske Cartoons, Müllheim

Mitglied der Informations-

gemeinschaft zur Fest-

stellung der Verbreitung

von Werbeträgern e.V.

Foto: Teun van den Dries, iStockphoto.com


TOOLMAKER SOFTWARE

Mehr E� zienz für iSeries-Anwender

TOOLS FÜR

BESSERMACHER

»

Rechnungen gehen bei mir schon lange nicht

mehr per Post raus. Zu aufwändig. Zu teuer.

Fax ist schneller und günstiger. Das beweisen

wir bei Cellofoam täglich – seit 8 Jahren.

DirectFax von Toolmaker signiert unsere Rechnungen

gesetzeskonform mit individuellem

Signatur-Barcode. Die einzige für IBM iSeries

zugelassene native Signaturlösung. Spart uns

jedes Jahr tausende Euro Portokosten. Die

Investi tion hatten wir schon nach einem halben

Jahr wieder verdient.

Das Allerbeste: Ich hab’ den Rücken frei.

DirectFax arbeitet Tag und Nacht wartungsfrei

und zuverlässig. Unsere Kunden? Die sind sehr

zufrieden! «

Torsten Thoma, IT-Leiter und Chef-Controller,

Cellofoam GmbH & Co. KG, Schallschutzprodukte, Biberach/Riß

www.cellofoam.de

Deutschland:

Tel. 08191 / 968 111

www.toolmaker.de

Schweiz:

Tel. 043 / 30 57 223

www.toolmaker.ch


�����������������

�����������������������������

����������������������������

����������������������������������������

�����������������������������������������������������

��������������������������������������������������������

�����������������������������������������������������

�������������������������������������������������������

����������������������������������������������������������

����������������������������������������������������

������������������

���������������������������������

�����������������������������

��������������������������

��������

�������


� ���������

���������

�����������������������������

������������������������������

�������������������������������

������������������������������

���������������������������������

��������������������

�����������������������

��������������������������

��������������������������

��������������������

��������������������������������������

Weitere Magazine dieses Users
Ähnliche Magazine