schwerpunkt - Midrange Magazin
schwerpunkt - Midrange Magazin
schwerpunkt - Midrange Magazin
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
3 0 5 81 9 I 9 8 E · I S S N 0 9 4 6 - 2 8 8 0 · B 3 0 4 6 5 · A u S g A B E 1 9 8 · € 1 3 , – · C H F 2 5 , –<br />
IT-Konzepte und Wissen für eServer im Unternehmensnetzwerk<br />
Technik & Integration<br />
FTP-Server<br />
auf System i<br />
Unternehmensweite Hochverfügbarkeit<br />
Alle Plattformen<br />
gesichert<br />
Release V5R4M0<br />
Neues in Datenbank<br />
und SQL<br />
Kennwörter-Chaos vermeiden<br />
Enterprise<br />
Single Sign-On<br />
System i Express<br />
Erfolg der Community<br />
iSeries-Ausbildung<br />
Basisarbeit<br />
�������<br />
�������������������<br />
�������������������<br />
���������������<br />
� ����� ������ ��������� ���� ����� ����� ������� �� ����������<br />
�������� ���� ������������ �������� ���� ���� ����������<br />
�����������������������������������������������������������<br />
�������������������������������������������������������������<br />
��������������������������������������������������������������<br />
����������������������������������������������������������<br />
�������������������������������<br />
������������������������������������������������������<br />
�����������������������������������������<br />
������������������������������������������������������<br />
������ ���� ������ ������ ����� ���� ������� �������� ����� �����<br />
�������������� �������� ����������� �������� ����� ��������� ����<br />
�����������������������������������������������������������<br />
���������������������������������������������������������<br />
����������������������������������������������������������<br />
���������������������������<br />
������������������������������������������������������<br />
������������������������������������������������������������<br />
����������������������������������������������������������<br />
������������������������������������������������������������<br />
�������������������������������������������������������������<br />
��������������<br />
Jan Nordh, Country Manager der Lakeview<br />
Technology gmbH, im Interview auf Seite 12<br />
07<br />
2007<br />
��<br />
����<br />
�����������������������������������
ACADEMY<br />
System i Security<br />
Was Sie mit Bordmittel für die<br />
Sicherheit Ihrer Daten tun können<br />
Was wäre, wenn Ihr Unternehmen<br />
plötzlich ohne Daten dastünde? Oder,<br />
wenn sich Unbefugte Zugang zu<br />
Ihren gespeicherten Informationen<br />
verschaffen würden? Nicht auszudenken!<br />
Und dennoch wird das Thema oft<br />
vernachlässigt, obwohl die Rechtslage zu<br />
Haftungsfragen eindeutig ist.<br />
Sie sollten diesen Workshop besuchen,<br />
falls Sie …<br />
ó ein fl aues Gefühl haben<br />
ó erstmal die Bordmittel ausreizen<br />
Firma<br />
Name eMail-Adresse<br />
Straße<br />
möchten<br />
ó mit Netzwerk und Internet zugreifen<br />
ó Benutzer- und Zugriffssteuerung<br />
optimieren möchten<br />
ó ein Login für alles möchten<br />
ó am Erfahrungsaustausch mit Kollegen<br />
und dem Referenten interessiert sind<br />
Aus dem Inhalt<br />
ó Security Basics<br />
ó Benutzer- und Objektsicherheit<br />
ó Netzwerksicherheit<br />
ó Programmfunktionen absichern und<br />
Exitpoints<br />
ó Sicherheit überwachen<br />
ó Single Signon<br />
Referent: Klaus-Peter Luttkus<br />
Ort Datum Workshop-Nr.<br />
Frankfurt 18.09.2007 5932705<br />
Wien 25.09.2007 5932707<br />
Anmeldung<br />
PLZ, Ort<br />
Telefon Fax<br />
Datum Unterschrift<br />
iSeries-Workshops<br />
in Frankfurt und Wien<br />
i5/OS V5R4 – What’s hot?<br />
Lernen Sie die Verbesserungen und<br />
die neuen Möglichkeiten kennen<br />
Es wäre doch fahrlässig, wenn Sie<br />
Möglichkeiten, die Ihr System hergibt<br />
nicht kennen oder nutzen würden.<br />
Dieser Workshop macht Sie vertraut<br />
mit den Verbesserungen, die das neue<br />
Betriebssystem bringt.<br />
Sie sollten diesen Workshop besuchen,<br />
falls Sie …<br />
ó ein neues System haben oder die<br />
Anschaffung planen<br />
ó wissen möchten, wo die<br />
Verbesserungen genau liegen<br />
ó wissen möchten, was die neuen<br />
Möglichkeiten bringen<br />
ó von Anfang an Ihr neues System perfekt<br />
einsetzen möchten<br />
ó am Erfahrungsaustausch mit Kollegen<br />
und dem Referenten interessiert sind<br />
Aus dem Inhalt<br />
ó Installation bzw. Releasewechsel<br />
ó Control Language – Neue Syntaxen<br />
ó iSeries Access für Windows<br />
ó Datenbank<br />
ó Sicherheit<br />
ó Programmierung<br />
Referent: Klaus-Peter Luttkus<br />
Ort Datum Workshop-Nr.<br />
Frankfurt 19.09.2007 2342705<br />
Wien 26.09.2007 2342707<br />
per Fax<br />
+ 49 8191 70661<br />
1. Teilnehmer Name Workshop-Nummer<br />
eMail-Adresse<br />
2. Teilnehmer Name Workshop-Nummer<br />
eMail-Adresse<br />
3. Teilnehmer Name Workshop-Nummer<br />
eMail-Adresse<br />
PHP und MySQL on System i<br />
Wie Sie Open Source Software auch<br />
für Ihr System i nutzbar machen<br />
PHP ist die mit Abstand breiteste<br />
Basis für Web-basierte Anwendungen<br />
und MySQL ist heute die wohl meist<br />
benutzte Datenbank. Beide Technologien<br />
steht jetzt auch System-i-Anwendern<br />
uneingeschränkt zur Verfügung. Damit<br />
eröffnet sich ein riesiger Markt an<br />
Software und Tools.<br />
Sie sollten diesen Workshop besuchen,<br />
falls Sie …<br />
ó durch PHP-Entwicklungen die nahtlose<br />
Webintegration wünschen<br />
ó die Auswahl an stabilen & preiswerten<br />
Anwendungen verbreitern möchten<br />
ó endlich beweisen möchten, dass<br />
System i nicht proprietär ist<br />
ó die Stabilität Ihres System i auch für<br />
MySQL Anwendungen nutzen wollen<br />
Aus dem Inhalt<br />
im Web<br />
www.midrange-academy.com<br />
ITP VERLAG · Kolpingstraße 26 · 86916 Kaufering · Telefon + 49 8191 9649-0 · Fax + 49 8191 70661<br />
eMail service@midrange.de · Web www.midrange.de<br />
ó Zend PHP auf dem System i installieren<br />
ó MySQL auf dem System i installieren<br />
ó Unterschiede zwischen DB2 und MySQL<br />
ó Administration von MySQL<br />
ó PHP - Open Source Applikationen laden<br />
ó PHP-Syntax (Übersicht)<br />
Referent: Klaus-Peter Luttkus<br />
Ort Datum Workshop-Nr.<br />
Frankfurt 20.09.2007 5422705<br />
Wien 27.09.2007 5422707<br />
Teilnahmegebühr pro Person / Workshop<br />
Personen bzw. Grundpreis Frühbucher + Abonnent<br />
Workshops (1 Monat vorher)<br />
1 549,— € 499,— € 474,05 €<br />
2 499,— € 449,— € 426,55 €<br />
3 449,— € 399,— € 379,05 €<br />
Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen.<br />
Die Teilnahmegebühr enthält die Verpfl egung tagsüber inkl. Mittagsessen<br />
und Pausenerfrischungen, sowie das gemeinsame<br />
Abendessen am ersten Tag. Sie erhalten nach Eingang Ihrer Buchung<br />
die Anmeldebestätigung/Rechnung mit Angaben über Termine<br />
und Veranstaltungsort. Ausgabe der Unterlagen ab 8.30 Uhr,<br />
Veranstaltungsbeginn um 9.30 Uhr. Änderungen vorbehalten.
Thomas Seibold<br />
Redaktion<br />
MIDRANGE MAgAZIN<br />
thomas.seibold michael.wirt @ @<br />
midrange.de<br />
Spiegelverkehrt<br />
Sie kennen sie auch – diese Tage, an denen drei Termine gleichzeitig<br />
drücken, ein Besucher schon ungeduldig an der Rezeption<br />
wartet, die Kollegen „nur ganz kurz unbedingt noch etwas klären müssen“<br />
und die Kaffeemaschine durch Blinken anzeigt, dass ohne neue<br />
Bohnen nix Koffeinhaltiges mehr geht – auch nicht für wichtige gäste.<br />
Bevorzugt in diesen Momenten klingelt das Telefon und ein frisch geschulter<br />
Call Center Agent versucht – clever verklausuliert – seinen<br />
nächsten „Kontakt“ zunächst<br />
in ein gespräch zu ver- und<br />
dann um den Finger zu wickeln.<br />
Kürzlich hat mich ein<br />
solcher Mensch Zuhause erwischt,<br />
seine erste Frage lautete:<br />
„Spreche ich mit Frau<br />
Seibold?“ Ich hatte weder<br />
einen Frosch im Hals noch<br />
die Malkreide meines Juniors<br />
zu Mittag gegessen, dementsprechend<br />
genervt fiel meine<br />
Antwort aus: „Nein, wie nicht<br />
zu überhören ist, sprechen<br />
Sie nicht mit Frau Seibold“.<br />
Pause. Dann fing das übliche Spielchen an, das ich mit einem knappen<br />
Worum-geht-es-denn-eigentlich zu beenden versuchte. „Wer fragt?“<br />
bekam ich zur Antwort – und dann habe ich den Spieß umgedreht.<br />
Habe mich dreimal nach dem Anlass des Anrufs erkundigt bis final<br />
ein wenig aussagekräftiges „es geht um die Telefontarife“ kam. Als ich<br />
wissen wollte, um welche und wie man überhaupt auf unsere Nummer<br />
gekommen sei, hörte ich am anderen Ende der Leitung ein entrüstetes:<br />
„Was ist denn das hier für eine Fragerei?“. An dieser Stelle musste<br />
ich dann doch kurz grinsen…<br />
Herzlichst, Ihr Thomas Seibold<br />
EDITORIAL<br />
Û Überfällig: So nennt Heinz-Paul Bonn die jüngste<br />
Entscheidung der IBM, ein neues Preismodell<br />
für die Einstiegs-i5 einzuführen. Auch Begriffe wie<br />
„notorisch überteuert“ haben in seinem Klartext-<br />
Kommentar Platz. Seite 14. Û Minus 30 Prozent:<br />
Soviel lässt sich, auf drei Jahre gesehen, jährlich an<br />
IT-Kosten sparen, wenn virtualisiert wird – zumindest<br />
mit IBM und SAP. Seite 18 ff. Û Kennwort-<br />
Alptraum: Dr. Martin Kuhlmann von Beta Systems<br />
betätigt sich als „Traumfänger“ und erklärt ESSO.<br />
Seite 22 ff. Û Why i? IBM Businessparter stellen<br />
sich und ihre Lösungen vor. Seite 33. Û 5 Gründe<br />
für .NET stehen auf Seite 43 ff.<br />
Foto: Beth Hommel, FOTOLIA<br />
Vom Wert Ihre Branche zu kennen:<br />
Elektro-/Elektronikbranche<br />
Produkt, Philosophie und IT-Strategie<br />
Wir als Unternehmen aus<br />
der Elektronikbranche<br />
haben uns für oxaion entschieden<br />
– warum?<br />
„Als führender Anbieter industrieller<br />
Sicherheitstechnik brauchen wir eine<br />
funktional ausgereifte ERP-Lösung,<br />
die unsere hohen Anforderungen an<br />
Integration erfüllt und unsere gesam -<br />
te Prozesskette optimal unterstützt<br />
– deshalb oxaion.“<br />
Bob McIntosh, IT-Manager, Bernstein AG<br />
oxaion<br />
ERP-Komplettlösung<br />
für den Mittelstand<br />
ettlingen · hamburg · düsseldorf<br />
eisenstockstr. 16 | D-76275 ettlingen<br />
telefon +49 (0) 72 43/5 90-6777 | telefax 5 90 - 235<br />
info@oxaion.de | www.oxaion.de<br />
07/2007 · MIDRANGE MAgAZIN
INHALT<br />
Jan Nordh, Country Manager DACH der Lakeview Technology<br />
gmbH: „Lakeview hat sich auf Hochverfügbarkeitslösungen<br />
spezialisiert – über alle Applikationen und<br />
Betriebssysteme hinweg. Das resultiert aus der Tatsache,<br />
dass unternehmen selten nur einen Server oder eine Betriebssystemumgebung<br />
alleine einsetzen.“ Û Seite 12<br />
Viele kleine Rechner können auf einer IBM POWER5-Architektur<br />
konsolidiert werden, was die Verwaltung vereinfacht<br />
und eine flexible On-Demand-Nutzung der Systeme<br />
ermöglicht. Û Seite 18<br />
�������<br />
�������������������<br />
�������������������<br />
���������������<br />
����� ������ ��������� ���� ����� ����� ������� �� ����������<br />
��������� ���� ������������ �������� ���� ���� ����������<br />
�����������������������������������������������������������<br />
�������������������������������������������������������������<br />
��������������������������������������������������������������<br />
����������������������������������������������������������<br />
�������������������������������<br />
������������������������������������������������������<br />
�����������������������������������������<br />
������������������������������������������������������<br />
������ ���� ������ ������ ����� ���� ������� �������� ����� �����<br />
�������������� �������� ����������� �������� ����� ��������� ����<br />
�����������������������������������������������������������<br />
���������������������������������������������������������<br />
����������������������������������������������������������<br />
���������������������������<br />
������������������������������������������������������<br />
������������������������������������������������������������<br />
����������������������������������������������������������<br />
������������������������������������������������������������<br />
�������������������������������������������������������������<br />
��������������<br />
��<br />
����<br />
�����������������������������������<br />
MIDRANGE MAgAZIN · 07/2007<br />
Integration von<br />
i5/OS, Windows,<br />
Linux, Unix<br />
Hochverfügbarkeit /<br />
IT Sicherheit<br />
Die Wahrscheinlichkeit eines Katastrophenfalls ist glücklicherweise<br />
gering, der Ausfall der IT hingegen – aus welchen<br />
gründen auch immer – durchaus realistisch. Die<br />
wirtschaftlichen Folgen werden allerdings häufig und<br />
gern unterschätzt. Û Seite 22<br />
In unserem MIDRANGE<br />
SPEZIAL finden Sie Lösungen<br />
für den Mittelstand<br />
auf System i. Û Seite 33<br />
MIDRANGE AKTUELL<br />
News & Ticker 6<br />
Erfolgreicher Start 7<br />
Rückblick: iNN-Partner-Camp in Bad Nauheim<br />
Köpfe 8<br />
Wissen ist Macht 10<br />
Kommentar zur Frage des Monats<br />
Alle Plattformen gesichert 12<br />
unternehmensweite Hochverfügbarkeit<br />
Ein Erfolg der Community 14<br />
System i5 Express<br />
Modulare Anwendungsarchitektur 15<br />
Anwendungsmodernisierung auf iSeries<br />
SCHWERPUNKTE<br />
Kosten und Nutzen 18<br />
Studie: IBM Virtualisierung lohnt sich für SAP-Kunden<br />
Klein, fein, daheim 20<br />
WWK geht mit Igel auf Nummer sicher<br />
Neues Feeling bei Bacardi durch Fritz & Macziol 20<br />
Enterprise Single Sign-On 22<br />
Schluss mit dem Kennwörter-Chaos<br />
Die große IT-Freiheit 26<br />
Fernzugriff durch zentralisierte Bereitstellung<br />
Doppelt sicher 27<br />
Bundesversicherungsamt schützt sich mit APC<br />
Authentifizierung 28<br />
Schlüsselelement der VLAN-Sicherheit<br />
IT-Notfall… und dann? 29<br />
Hochverfügbarkeit nach Modellen definieren<br />
Brandheißes Thema Sicherheit 30<br />
Existenzbedrohend 32<br />
Weiterführung der geschäftsprozesse in einem Notfall<br />
MIDRANGE SPEzIAL<br />
System i: Lösungen für den Mittelstand 33<br />
TECHNIK & INTEGRATION<br />
FTP-Server auf System i 38<br />
Neues in Datenbank und SQL 41<br />
Release V5R4M0<br />
Fünf Gründe für .NET 43<br />
Eine Entwicklungsplattform für iSeries-Anwendungen
MARKTÜBERSICHT<br />
Basisarbeit 46<br />
Elf Jahre iSeries-Ausbildung an der Schule für EDV<br />
Anbieterübersicht 47<br />
Mittelstand bleibt unter sich 48<br />
Regionale IT-Berater erste Anlaufstelle für KMus<br />
SERVICE<br />
Autoren, Inserenten und Firmen dieser Ausgabe 49<br />
Glosse, Vorschau, Impressum 50<br />
MIDRANGE ONLINE<br />
Workplace<br />
Das aktuelle Ergänzungswerk jetzt in neuem Outfit.<br />
Alles zur Installation, Konfiguration und dem<br />
Betrieb von Lotus Domino, Notes und Workplace.<br />
Û www.midrange-shop.com<br />
<strong>Midrange</strong>Event<br />
Auf <strong>Midrange</strong>Event finden Sie Schulungsangebote,<br />
Firmenveranstaltungen, Messen und Symposien<br />
fein säuberlich sortiert.<br />
Û www.midrange-event.de<br />
Consulting- und<br />
Schulungsanbieter<br />
JULI 2007<br />
Augenhöhe ist für Mittelständler ein wichtiges Kriterium.<br />
Mittelständische Anwender arbeiten deshalb bevorzugt<br />
mit mittelständischen Beratern zusammen, wie die<br />
Analysten von Pierre Audoin Consultants (PAC) herausgefunden<br />
haben. Û Seite 46<br />
<strong>Midrange</strong> Jobbörse<br />
ist die neue Stellen-Börse für IT-Professionals und<br />
unternehmen, die auf der Suche nach personeller<br />
Verstärkung sind.<br />
Û www.midrange-jobs.de<br />
07/2007 · MIDRANGE MAgAZIN
MIDRANGE AKTuELL<br />
Neuer Thin Client von<br />
Wyse<br />
Û Wyse Technology hat seinen neuen<br />
Thin Client Wyse V10L präsentiert. Der<br />
V10L Thin Client<br />
bietet die Leistungsfähigkeit<br />
und<br />
Erweiterungsmöglichkeiten<br />
eines<br />
High-End-gerätes<br />
sowie die Vorzüge<br />
des Betriebssystems<br />
Wyse Thin<br />
OS. Damit ist das<br />
neue Modell gerade<br />
in Desktop-Virtualisierungsumgebungen<br />
einsetzbar. Das Modell V10L mit<br />
Citrix-, Microsoft- und VMware-Support<br />
ist für Systemumgebungen mit hohem<br />
Datenaufkommen wie bei der Dokumentenverwaltung,<br />
Finanzdienstleistern, im<br />
gesundheitswesen und in Forschungsunternehmen<br />
gedacht.<br />
www.wyse.de<br />
Pavone Espresso Workflow<br />
für Java EE erhältlich<br />
Û Die Pavone Ag hat die Version 2 der<br />
Lösung Pavone Espresso Workflow für<br />
Java EE freigegeben. Mit der neuen Version<br />
werden nahezu alle Funktionen der<br />
IBM Lotus Notes Variante nun auch auf<br />
Java EE-Plattformen unterstützt. Darüber<br />
BUCHVORSTELLUNG<br />
Carmen Rasche, Walter Becker, Ronald Böhmer,<br />
Klaus-Peter Luttkus, Jörg zeig<br />
System i5 Softwareentwicklung<br />
und -modernisierung<br />
ó Software-Architekturen<br />
ó Klassische Anwendungsentwicklung<br />
ó Anwendungsmodernisierung<br />
ó Web-Programmierung<br />
ó Client/Server-Programmierung<br />
ó SQL und Datenbank<br />
ó XML on iSeries<br />
MIDRANGE MAgAZIN · 07/2007<br />
hinaus stehen insbesondere leistungsfähigere<br />
Funktionen der Prozesssteuerung<br />
und -kontrolle zur Verfügung. Das Modellierungstool<br />
Pavone ProcessModeler<br />
wird für beide Plattformen genutzt.<br />
Die Pavone Ag verbindet mit Pavone<br />
Espresso Workflow die Modellierung<br />
und Optimierung mit der Konfiguration<br />
und Ausführung von kollaborativen geschäftsprozessen.<br />
www.pavone.de<br />
CSS GmbH prämiert innovatives<br />
Controlling<br />
Û So wichtig effizientes Controlling<br />
für den unternehmenserfolg ist, so wenig<br />
wird die Arbeit der Finanzbuchhalter<br />
und Controller gewürdigt. Das soll<br />
sich ändern: Die CSS gmbH zeichnet<br />
daher das innovativste Controllingkonzept<br />
im deutschen Mittelstand mit dem<br />
goldenen gecko aus. Der Wettbewerb<br />
will vor allem eines: die Leistung der<br />
innerbetrieblichen Finanzexperten in<br />
den Mittelpunkt rücken. Teilnahmeberechtigt<br />
sind alle Firmen mit Hauptsitz<br />
in Deutschland, die zwischen 100 und<br />
1.000 Mitarbeiter beschäftigen. Einsendeschluss<br />
ist der 31.07.2007.<br />
www.css.de<br />
TICKER<br />
Û schrempp edv GmbH auf Erfolgskurs.<br />
Der Softwarehersteller<br />
schrempp edv blickt erneut auf ein<br />
erfolgreiches geschäftsjahr 2006<br />
zurück. um 15 Prozent konnte<br />
schrempp den gesamtumsatz steigern.<br />
Die positive Entwicklung ermöglicht<br />
weitere Neueinstellungen<br />
und Ausbildungsstellen in den IT-Berufen.<br />
www.schremp-edv.de Û IDS<br />
Scheer ausgezeichnet. IDS Scheer<br />
wurde im April-Bericht „Forrester<br />
Wave: Enterprise Architecture Tools:<br />
Q2 2007“ als ein Marktführer ausgezeichnet<br />
wurde. IDS Scheer ist einer<br />
von zehn Anbietern von Lösungen für<br />
Enterprise Architecture (EA), die das<br />
Forschungsinstitut in seinem Bericht<br />
anhand von 120 Kriterien bewertet<br />
hat. www.ids-scheer.com Û Pentasys<br />
wird AG. Das Softwarehaus Pentasys<br />
geht für sein kontinuierliches<br />
Wachstum den nächsten Schritt.<br />
Die gmbH firmiert rückwirkend zum<br />
1. Januar 2007 als Aktiengesellschaft.<br />
Die vier bisherigen gesellschafter<br />
bleiben alleinige Anteilseigner<br />
und stellen den Vorstand. Ein<br />
Börsengang ist nicht geplant. www.<br />
pentasys.de Û ACTION von Micro<br />
Focus. Das neue ACTION-Programm<br />
(ACademic ConnecTIONs) von Micro<br />
Focus ermöglicht Studenten und universitäten<br />
den direkten Zugriff auf<br />
aktuelle Technologien zur Entwicklung<br />
von Enterprise-Anwendungen.<br />
Micro Focus stellt dazu kostenlose<br />
Software, Support und Bücher zur<br />
Verfügung. www.microfocus.com<br />
Û IBM ist Marktführer für Anwendungsentwicklungs-Software.<br />
gartner, Inc. hat IBM auf Basis des<br />
Softwareumsatzes im Jahr 2006<br />
zum Weltmarktführer im Bereich Anwendungsentwicklungs-Softwareerklärt.<br />
Damit rangiert IBM in diesem<br />
Marktsegment bereits das sechste<br />
Jahr in Folge auf dem ersten Platz.<br />
www.ibm.de<br />
www.midrange.de
Rückblick: iNN-Partner-Camp in Bad Nauheim<br />
Erfolgreicher Start<br />
Beim Fachkongress „iNN-Partner-Camp“ traf sich die iSeries/System i-Gemeinde am 10. und<br />
11. Mai im Dolce-Hotel in Bad Nauheim. Statt passivem Vortragskonsum stand aktiver Erfahrungsaustausch<br />
zwischen Entwicklern, Vordenkern, Anbietern und Anwendern auf der Agenda.<br />
iNN-Pionier Hans-Jürgen Friedrich<br />
sagte zur Begrüßung, die Organisatoren<br />
hätten sich mit dem Camp mutig<br />
auf Neues eingelassen. Den Teilnehmern<br />
werde das Beste in der iSeries/<br />
System i-Welt geboten. Wie iNN-Event-<br />
Manager Rüdiger Peschke erläuterte,<br />
sollten neben theoretischen Vorträgen<br />
in Power-Trainingsangeboten praktische<br />
Hinweise gegeben werden. Der<br />
Camp-Idee wurde durch zeltähnliche<br />
Stände Rechnung getragen. Unter den<br />
Zelten der knapp 30 Aussteller fanden<br />
Prof. Dr. h.c. REINHOLD WÜRTH<br />
Power-Trainings und Vorführungen<br />
statt; den rund 180 Teilnehmern wurde<br />
reichlich Neues geboten.<br />
Zwischen den Key-Vorträgen der<br />
IBMer Frank Soltis, Barbara Koch und<br />
Werner Lindemann zog es die Fachbesucher<br />
zu den Power-Trainings – z. B.<br />
über DB2 UDB for System i SQL und<br />
Performance-Analyse (Birgitta Hauser),<br />
Linux auf System i (Andreas Bichler),<br />
i5/OS und RPG (Charlie Massoglia), Security<br />
und Hochverfügbarkeit (Holger<br />
Scherer), Internet Telefonie mit VoIP<br />
Vorsitzender des Stiftungsaufsichtsrates der Würth-Gruppe<br />
„Als international erfolgreicher Konzern mit 370 Gesellschaften<br />
in 83 Ländern brauchen wir eine weltweit einsetzbare Finanzund<br />
Controlling-Software. PORTOLAN® ist Finance-Competence-<br />
Center der Würth-Gruppe und garantiert uns eine sichere und<br />
schnelle Verarbeitung, Analyse und Auswertung unserer Unternehmensdaten<br />
– ein modernes Navigations-System für die richtigen<br />
unternehmerischen Entscheidungen.”<br />
(Claus Schläbitz), PHP auf System i<br />
(Gaylord Aulke) und iSeries goes SOA<br />
(Ralph Völter). Die Praxisberichte einiger<br />
Anwender vervollständigten den<br />
Know how-Transfer.<br />
Ermutigt durch die durchweg positive<br />
Resonanz und Bilanz sieht sich das<br />
iNN-Organisationsteam gut gerüstet für<br />
die nächste Veranstaltung, die für Mai<br />
2008 geplant ist. ó<br />
www.inn-partner-camp.de<br />
W E LT W E I T E R F O L G E V E R B U C H E N www.PortolanCS.com<br />
Internationale Softwarelösungen für Finanzbuchhaltung und Controlling<br />
07/2007 · MIDRANGE MAgAZIN<br />
7
MIDRANGE AKTuELL<br />
Das Haus für Software, Systeme und<br />
Dienstleistungen, Fritz & Macziol, setzt<br />
seine Expansionsstrategie fort. Der Bereich<br />
IBM System i wurde um neue Mitarbeiter<br />
erweitert. Das Brandmanagement<br />
für das IBM System i bei Fritz &<br />
Macziol in Deutschland liegt künftig bei<br />
Hans Joachim Baierl.<br />
MIDRANGE MAgAZIN · 07/2007<br />
KöPFE<br />
Im Rahmen einer Studie wurden die Methoden der Personalbeschaffung im Mittelstand<br />
untersucht. Ergebnis: Aufgrund zu erwartender stark rückläufiger Ausbildungszahlen,<br />
mitverursacht durch die demografische Entwicklung, werden künftig nur die attraktivsten<br />
Unternehmen die klügsten Köpfe für sich gewinnen können. Als Konsequenz daraus sollten<br />
mittelständische Unternehmen Wege und Werkzeuge finden, für Arbeitnehmer attraktiver<br />
zu werden und ihr Recruiting zukunftsfähiger zu gestalten. (Quelle: s+p AG, Hochschule Merseburg www.spag-personal.de)<br />
www.fum.de<br />
Hans Joachim<br />
Baierl<br />
Brandmanager<br />
System i<br />
Fritz & Macziol<br />
Tom Köhler<br />
Leiter Abteilung<br />
Sicherheitsstrategie<br />
und<br />
Kommunikation<br />
Microsoft<br />
Zum 1. Juni hat Microsoft Deutschland<br />
die Leitung der Abteilung Sicherheitsstrategie<br />
und Kommunikation mit Tom<br />
Köhler (39) neu besetzt. In dieser Funktion<br />
verantwortet er für den deutschen<br />
Markt Microsofts IT-Sicherheitsstrategie.<br />
Köhler ist seit mehr als zwölf Jahren<br />
in der Informations- und Kommunikationsindustrie<br />
tätig und verfügt über umfangreiche<br />
Erfahrungen in der Strategieentwicklung<br />
für Public Key Infrastructure<br />
(PKI), starke Authentisierung, Managed<br />
Security Services und Security Intelligence/Information<br />
Risk Management.<br />
www.microsoft.com/germany<br />
Michael Frihs<br />
Director Sales<br />
Deutschland<br />
SAPERION Ag<br />
Michael Frihs ist seit 1. Mai neuer Director<br />
Sales für Deutschland der SAPERION<br />
Ag. Der 47jährige kommt von FileNet<br />
/ IBM, wo er neun Jahre lang tätig war<br />
und zuletzt für die Vermarktung der File<br />
Net ECM/BPM-Produkte im Bereich<br />
der öffentlichen Verwaltungen sowie im<br />
großkundengeschäft bei ausgewählten<br />
Transport/Logistikunternehmen verantwortlich<br />
zeichnete. Zuvor war er insgesamt<br />
zwölf Jahre bei Nixdorf Computer<br />
und Oracle Deutschland in verschiedenen<br />
Vertriebs- und Managementpositionen<br />
tätig.<br />
www.saperion.com<br />
Murray Demo<br />
Executive Vide President und<br />
Chief Financial Officer Postini<br />
Der Anbieter von integriertem Message<br />
Management (IMM), Postini, beruft Murray<br />
Demo zum Executive Vice President<br />
und Chief Financial Officer. Er berichtet<br />
direkt an den CEO Quentin gallivan. Bevor<br />
Murray Demo zu Postini kam, war er<br />
zehn Jahre für Adobe Systems Inc. tätig,<br />
sechs Jahre davon als Finanzchef. Davor<br />
arbeitete er in verschiedenen Führungspositionen<br />
bei Miller Freeman, Visionary<br />
Corporate Technologies, First Image Management<br />
und gM Hughes Electronics.<br />
www.postini.com<br />
Michael Mai<br />
geschäftsführer<br />
IT-Services and<br />
Solutions gmbH<br />
Nomen est Omen: Michael Mai (38) leitet<br />
– neben Rainer Laier – seit 1. Mai 2007<br />
die geschicke der IT-Services and Solutions<br />
gmbH (it‘). Mit Michael Mai schlägt<br />
die it‘ ein neues Kapitel innerhalb ihrer<br />
strategischen Ausrichtung auf, sich in<br />
Zukunft noch stärker als bisher auf Services<br />
und Beratung zu konzentrieren. Er<br />
tritt die Nachfolge von ulrich Hüllhorst<br />
an, der in die geschäftsführung der IBM<br />
Mittelstand Systeme gmbH wechselt.<br />
www.itsas.de<br />
Olaf Bruhn<br />
general Manager<br />
gFT<br />
Die gFT Technologies Ag (gFT) erschließt<br />
neue Märkte in österreich, den<br />
Beneluxländern und in Osteuropa. Verantwortlich<br />
für diese Regionen ist Olaf<br />
Bruhn, der mit Deutschland bereits den<br />
größten Markt im geschäftsbereich Services<br />
leitet. Zusätzlich übernimmt Olaf<br />
Bruhn die konzernweite Koordination<br />
der Kompetenzen im Bereich Post- und<br />
Logistikdienstleistungen.<br />
www.gft.com
WORKSHOPS KALENDER<br />
System i SQL Summercamp<br />
Lernen muss Spaß machen und direkt<br />
umsetzbares Wissen vermitteln. In einer<br />
geschäftlich eher ruhigen Jahreszeit lädt<br />
deshalb das SQL Summercamp vom 28. bis<br />
30. August in eine hervorgehobene Location<br />
nach Westfalen ein. In ungestörter Atmosphäre<br />
werden die Teilnehmer perfektioniert<br />
in der Anwendung dieses Basiswerkzeugs.<br />
In der Auftaktveranstaltung vermitteln wir<br />
die grundsätzlichkeiten der Datenbank und<br />
zeigen, wie bordeigene Tools die Anwendung<br />
von SQL auf System i erheblich vereinfachen.<br />
Danach teilt sich das Auditorium in<br />
zwei gruppen: Im Track 1 geht es um das<br />
Arbeiten mit SQL (einfache und komplexe<br />
Abfragen, Datenbanken erstellen…) im Track<br />
2 behandeln wir fortgeschrittene Techniken<br />
für die Programmierung (Stored Procedures,<br />
user Defined Functions, SQL-Trigger…).<br />
Abwechselnd zu den theoretischen Teilen,<br />
werden die Teilnehmer das gelernte in betreuten<br />
praktischen Übungen am gerät<br />
vertiefen. Während der Pausen und den gemeinsamen<br />
Mahlzeiten besteht die Möglichkeit<br />
zum Erfahrungsaustausch mit Kollegen<br />
und den Referenten Klaus-Peter Luttkus und<br />
Ronald Böhmer.<br />
www.midrange-academy.com<br />
IBM Breakfast Briefing<br />
Die IBM Deutschland gmbH lädt interessierte<br />
IT-Anwender und Entscheider aller Branchen<br />
zu den Breakfast Briefings ein. Diese<br />
informativen Halbtagesveranstaltungen rund<br />
um aktuelle IBM Server- und Speichersysteme<br />
werden unterhaltsam präsentiert von<br />
Dieter graef und Frank Bueschler.<br />
Agenda System i<br />
ó Innovation und die IBM Systems Agenda<br />
ó Simplify your IT: i5/OS – V5R4 und mehr<br />
ó IBM System i – virtuell, kooperativ, offen,<br />
lösungsorientiert<br />
ó Weitere Neuigkeiten, Trends und<br />
Entwicklungen sowie Tipps & Tricks (Live)<br />
ó Integration mit iSCSI<br />
ó VoIP – System i als Telefonanlage<br />
ó Datensicherheit mit System Storage<br />
ó Systems Management mit IBM Director<br />
ó Im Web mit Domino oder PHP<br />
ó unternehmensportallösung mit<br />
WebSphere Portal<br />
ó Beispiele aus der Praxis<br />
www.ibm.de<br />
Event Termin/Ort Veranstalter<br />
iSeries Teatime Talk: IBM EgL 03.07.<br />
Karlsruhe<br />
IBM Breakfast Briefing 03.07.<br />
Karlsruhe<br />
Analysen, Planung und Reporting<br />
auf iSeries<br />
03.07.<br />
Stuttgart<br />
Die Programmiersprache SQL 05.07.<br />
Bremen<br />
iSeries CL-Programmierung 09.07. – 13.07.<br />
Bad Rappenau<br />
IBM Breakfast Briefing 10.07.<br />
Leipzig<br />
Analysen, Planung und Reporting<br />
auf iSeries<br />
iSeries Systembedienung /<br />
-steuerung<br />
10.07.<br />
München<br />
16.07. – 20.07.<br />
Bad Rappenau<br />
grundlagen der System i DB2 uDB 25.07.<br />
Bremen<br />
PKS Software gmbH<br />
www.pks.de<br />
IBM Deutschland gmbH<br />
www.ibm.de<br />
Cubeware gmbH<br />
www.cubeware.de<br />
Mehr Termine und Veranstaltungen unter www.midrange-event.de<br />
EPOS gmbH<br />
epos.midrange-academy.com<br />
rsb<br />
www.rsb.de<br />
IBM Deutschland gmbH<br />
www.ibm.de<br />
Cubeware gmbH<br />
www.cubeware.de<br />
rsb<br />
www.rsb.de<br />
EPOS gmbH<br />
epos.midrange-academy.com<br />
Jetzt neu<br />
www.midrange-shop.com<br />
Fachbücher<br />
Juli-Themen<br />
• SQL mengenbasierte Programmierung<br />
• Operating & Systemsteuerung<br />
System i<br />
• Grundlagen der System i DB2 UDB<br />
• SQL Tuning<br />
07/2007 · MIDRANGE MAgAZIN
10<br />
MIDRANGE AKTuELL<br />
Erst mit dem Wissen um<br />
moderne Möglichkeiten können<br />
Kosten reduziert und Prozesse<br />
beschleunigt werden.<br />
MIDRANGE MAgAZIN · 07/2007<br />
FRAgE DES MONATS<br />
Wissen ist Macht<br />
Der wirtschaftliche Aufschwung<br />
im Markt gibt den Unternehmen<br />
– und somit den Budgets – wieder den<br />
notwendigen Investitionsspielraum für<br />
lange Zeit vernachlässigte Bereiche:<br />
der IT-Ausbildung und Beratung. Dieser<br />
Trend setzte sich bereits seit Ende<br />
letzten Jahres stetig fort.<br />
„ Eine praxisgerechte Ausbildung und<br />
Beratung ist eine Investition in die<br />
Zukunft des eigenen Unternehmens.“<br />
Lothar Steyns,<br />
Geschäftsführer der SUMMIT IT CONSULT GmbH<br />
Damit einher geht ein Umdenkprozess,<br />
der die Bereiche Schulung und Beratung<br />
betrifft. Vor einigen Jahren war<br />
es durchaus üblich, einzelnen Mitarbeitern<br />
nur eine schnelle und oberflächliche<br />
Einführung in die jeweiligen Anwendungen<br />
zukommen zu lassen. Jetzt<br />
?<br />
DIE FRAGE<br />
aber haben die Mitarbeiter immer mehr<br />
die Anforderungen, komplette Prozesse<br />
bzw. Workflows abzubilden. Zunächst<br />
steht zwar weiterhin die Schulung innerhalb<br />
der jeweiligen Anwendung<br />
im Vordergrund, zusätzlich ist es aber<br />
unbedingt erforderlich, die Einbindung<br />
der Software in die Unternehmensstruktur<br />
deutlich zu machen.<br />
Daher ist es unabdingbar, dass seitens<br />
der Berater ein umfassendes Wissen<br />
zur Verfügung steht. Der Know-how<br />
Transfer darf nicht nur aus Programm-<br />
und/oder Software-technischer Sicht<br />
erfolgen, sondern es müssen vielmehr<br />
die Erfahrungen aus anderen Projekten<br />
mit einfließen.<br />
Nehmen wir das Beispiel Human<br />
Resources. Dieser ist, ausgehend von<br />
der Entgeltabrechnung bis hin zum<br />
Personalmanagement, die Basis für<br />
den Aus- und Aufbau von Wissen im ei-<br />
Holen Sie sich in Sachen<br />
IT-Ausbildung und<br />
-Beratung externe<br />
Hilfe?<br />
DAS ERGEBNIS<br />
53 % Ja<br />
47 % Nein<br />
2.972 Teilnehmer<br />
haben abgestimmt<br />
genen Unternehmen. Die Fachbereiche<br />
erhalten nicht nur eine Schulung in die<br />
spezifischen Themen, sondern sie lernen,<br />
in Workflows und ganzheitlichen<br />
Prozessen zu denken und zu handeln.<br />
Human Resources ist somit Bestandteil<br />
der Wertschöpfungskette im Unternehmen.<br />
Mit anderen Worten: Die optimale<br />
Kenntnis des Human Capital ist ein<br />
ausschlaggebender Faktor der Wertschöpfung.<br />
Fazit: Eine Investition in eine praxisgerechte<br />
Ausbildung und Beratung<br />
ist eine Investition in die Zukunft des<br />
eigenen Unternehmens. Gerade in der<br />
jetzigen Zeit der Globalisierung ist es<br />
wichtiger denn je, einen Wettbewerbsvorsprung<br />
herauszuarbeiten und diesen<br />
zu halten. Die 53 % der Firmen, die mit<br />
Ja gestimmt haben, haben dies bereits<br />
heute klar erkannt und ihr ROI wird<br />
nicht lange auf sich warten lassen. ó
Foto: Christine Balderas, iStockphoto.com<br />
KOMMENTAR<br />
KOMMENTATOR zUM zUR UNTERNEHMEN PERSON<br />
IHRE MEINUNG, BITTE!<br />
Lothar Steyns<br />
geschäftsführer der<br />
SuMMIT IT CONSuLT<br />
gmbH, Stolberg<br />
l.steyns@summitit.consult.de<br />
ACADEMY<br />
SUMMIT IT CONSULT GmbH<br />
Die SuMMIT IT CONSuLT gmbH mit Hauptsitz<br />
in Stolberg/Rheinland zählt zu den führenden<br />
Beratungshäusern für die Bereiche Human Resources<br />
(HR Entgelt, HR Management und HR<br />
Zeit) sowie Finance + Accounting. Die von der<br />
SuMMIT vertriebenen Lösungen sind speziell<br />
auf die Anforderungen mittelständischer unternehmen<br />
ausgerichtet.<br />
Sie bietet modernste Anwendungen in 100 % Java<br />
für alle gängigen Betriebssysteme an und ist<br />
Dienstleister mit langjähriger Beratungserfahrung<br />
für ganzheitliche unternehmenslösungen.<br />
www.summit-it-consult.de<br />
Unsere aktuelle Frage des Monats:<br />
In Sachen „effektive Logistik“ liegt in vielen unternehmen<br />
noch ein großes Ergebnispotenzial<br />
brach.<br />
Glauben Sie, dass Ihre Prozesse im<br />
Warenfluss wirklich optimal sind?<br />
In der jeweiligen Frage des Monats erfassen wir<br />
aktuelle Trends und Strömungen des IT-Marktes<br />
und fragen zum einen die Leser des +++ Monday<br />
Morning Tickers +++ und zum anderen auf<br />
unserer Homepage nach Ihrer Meinung:<br />
Û www.midrange.de<br />
Beteiligen Sie sich und stimmen Sie ab. Die<br />
Abstimmung geschieht anonym und ohne jede<br />
weitere Befragung o. ä. Wir freuen uns ebenfalls<br />
über Kommentare zur aktuellen Frage des<br />
Monats, die Sie direkt nach Ihrem Voting eingeben<br />
können. Für Ideen für kommende Fragen<br />
kontaktieren Sie uns einfach per eMail:<br />
Û redaktion@midrange.de<br />
www.midrange.de<br />
���������������������������������������������<br />
������������������������������������������������������������������������������������������������������������������������<br />
�������������������������������������������������������������������������������������������������������������������<br />
����������������������������������������������������������������������������������������������������������������������������<br />
���������������������������������������������������������<br />
�������<br />
�������������������������������������<br />
�� ������������������������������������������<br />
�� �����������������������������������������������<br />
�� ���������������������������<br />
�� ��������������������������<br />
�� ����������������������������������������<br />
�� ��������������������������������<br />
�� ������������������������������������������������<br />
�� ������������������<br />
��������������������������������������������������������������������<br />
�����������������������<br />
�������<br />
���������������<br />
�� ���������������������������������������������<br />
�� ������������������������<br />
�� ��������������������<br />
�� ����������������������������������������������<br />
�� ������������������������������������������<br />
�� ���������������������<br />
�� ������������������������������������<br />
�� ������������������<br />
���������������������������������������������������������������������������<br />
����������� �� ����������������� �� ���������������� �� ������������������������� �� �������������������<br />
� �������������������������� �� ������������������������<br />
�������������������������<br />
�����������������<br />
�� ����������������������������������<br />
�� �������������������������������<br />
�� ��������������������<br />
�� ������������������������������������<br />
�������<br />
�� �����������������<br />
07/2007 · MIDRANGE MAgAZIN<br />
11
12<br />
MIDRANGE AKTuELL<br />
Unternehmensweite Hochverfügbarkeit<br />
Alle Plattformen gesichert<br />
Eine sichere und hochverfügbare IT stellt eine Herausforderung dar, die es zu meistern<br />
gilt. Jan Nordh, Country Manager DACH der Lakeview Technology GmbH, spricht mit<br />
Thomas Seibold über die Anforderungen der Kunden nach einer einheitlichen Hochverfügbarkeitslösung<br />
zur Absicherung unterschiedlicher Hard- und Software-Plattformen.<br />
Thomas Seibold: Worauf hat sich Lakeview<br />
spezialisiert?<br />
Jan Nordh: Lakeview hat sich auf Hochverfügbarkeitslösungen<br />
spezialisiert<br />
– über alle Applikationen und Betriebssysteme<br />
hinweg. unser Schwerpunkt<br />
dabei liegt auf IBM System i, wobei wir<br />
natürlich auch Lösungen für System p<br />
und System x im Portfolio haben. Das<br />
resultiert aus der Tatsache, dass unternehmen<br />
selten nur einen Server oder<br />
eine Betriebssystemumgebung alleine<br />
einsetzen. Deswegen bieten wir eine<br />
unternehmensweite und plattformübergreifende<br />
Hochverfügbarkeit an.<br />
Das entspricht auch der Forderung<br />
der Kunden nach einer einheitlichen<br />
Lösung. Das ist unsere Stärke, dass wir<br />
genau diese Nachfrage befriedigen können<br />
und Lösungen für all diese Bereiche<br />
haben.<br />
Die Aberdeen group hat jüngst einen<br />
neuen Report herausgegeben. Darin<br />
wurde klar festgestellt, dass die Busi-<br />
ness Drivers für unternehmen auf einer<br />
Hochverfügbarkeitsstrategie basieren,<br />
welche die Minimierung ungeplanter<br />
Ausfallzeiten, die Reduzierung von finanziellen<br />
Risiken von Datenverlusten<br />
sowie die 24x7-Verfügbarkeit von Appli-<br />
MIDRANGE MAgAZIN · 07/2007<br />
kationen zum Ziel hat. Deswegen eignen<br />
sich HV-Lösungen nicht nur für großunternehmen,<br />
sondern auch sehr stark für<br />
kleine und mittlere unternehmen (KMu).<br />
Dort sehen wir auch das größte Wachstumspotential.<br />
„Hochverfügbarkeitslösungen eignen sich nicht nur für<br />
Großunternehmen, sondern auch sehr stark für kleine<br />
und mittlere Unternehmen.“<br />
Jan Nordh, Country Manager DACH, Lakeview Technology GmbH<br />
Thomas Seibold: Wie gewährleisten<br />
Sie bei unterschiedlichen Systemen den<br />
Support für den Kunden, auch speziell<br />
hier in Deutschland?<br />
Jan Nordh: Da wir nicht direkt verkaufen,<br />
sondern nur über ein Partnernetz-<br />
Ian Nordh<br />
Country Manager<br />
DACH, Lakeview<br />
Technology gmbH<br />
werk, ist hier zunächst einmal der Partner<br />
gefordert, den wir dabei natürlich<br />
kräftig unterstützen. Im Moment sind<br />
wir dabei, genau dieses Partnernetzwerk<br />
weiter auszubauen. Zum einen mengenmäßig<br />
und zum anderen Skill-mäßig<br />
– beispielsweise in Richtung offene Systeme<br />
wie p Series mit AIX und Linux und<br />
System x mit Windows und Linux.<br />
Die Weiterentwicklung unserer HV-<br />
Lösungen geschieht in den uSA. Das<br />
Headquarter von Lakeview ist in Chicago<br />
und unser Entwicklungslabor in Rochester,<br />
direkt neben IBM. Daraus resultiert<br />
auch unsere enge Partnerschaft und die<br />
gute Zusammenarbeit mit IBM. Lakeview<br />
ist zudem IBM Premier Business Partner.<br />
um diesen Status zu erreichen und halten<br />
zu können, müssen jährlich strenge<br />
Kriterien erfüllt werden, bspw. im Be-
eich der Kundenzufriedenheit. unser<br />
Support steht zum Beispiel 24x7h zur<br />
Verfügung und das hier in der DACH-Region<br />
auch in deutscher Sprache.<br />
Thomas Seibold: Warum sollte sich ein<br />
Unternehmen für Produkte von Lakeview<br />
entscheiden, worin unterscheiden<br />
Sie sich von Ihren Mitbewerbern?<br />
Jan Nordh: Wir sind zum einen mit über<br />
3500 Kunden weltweit klarer Marktführer<br />
in diesem Bereich – speziell auf der<br />
iSeries. Außerdem bieten wir mit unseren<br />
fünf Schwerpunkten die Alleinstellungsmerkmale,<br />
die man bei anderen nicht findet:<br />
Continuous Data Protection (CDP)<br />
– Sofortige Datenwiederherstellung<br />
jedes beliebigen Zeitpunkts, IntelliStart<br />
– Zeitersparnis durch autonome automatische<br />
Planung, Konfiguration und Installation,<br />
Autoguard – Die gewissheit,<br />
dass die HV-umgebung synchronisiert<br />
und wiederherstellungsbereit ist, Switch<br />
Assistant – Macht Schluss mit dem<br />
Rätselraten bei der umschaltung und<br />
bietet sorgenfreie Zuverlässigkeit ohne<br />
den mit anderen Lösungen verbundenen<br />
Arbeitsaufwand, Dynamic Apply – Repliziert<br />
und wendet Änderungen schneller,<br />
präziser und effizienter an.<br />
Für XSM-, Peer CRg- oder iASP-Kunden<br />
können wir ergänzend dazu Cluster1<br />
anbieten. Dieses ermöglicht eine bessere<br />
Kontrolle, Überwachung und Bedienung.<br />
Autoguard ist in Cluster1 enthalten<br />
und sorgt für ein beschleunigtes und<br />
reibungsloses umschalten.<br />
Thomas Seibold: Welche Kunden und<br />
Branchen adressieren Sie, gibt es hier<br />
spezielle Schwerpunkte oder Limitierungen<br />
in der Unternehmensgröße?<br />
Jan Nordh: grundsätzlich setzen wir<br />
von Haus aus keine besonderen Schwerpunkte,<br />
was Kunden oder Branchen angeht.<br />
In unserem Kundenstamm finden<br />
sich beispielsweise Banken oder unternehmen<br />
im Transportwesen und im Automotive-Bereich<br />
mit weniger als 100 bis<br />
zu mehreren 1.000 Mitarbeitern. Einige<br />
davon nutzen unsere Lösungen auch<br />
über Ländergrenzen hinweg. Ein weltweit<br />
agierendes Transportunternehmen<br />
hat zum Beispiel seinen Sitz in Hamburg<br />
und repliziert mit Mimix von dort aus<br />
nach New York und Singapur.<br />
Historisch gesehen wurden unsere<br />
Lösungen vor allem im großkunden-Bereich<br />
eingesetzt. Wir erweitern unser<br />
Angebot nun verstärkt in Richtung KMu,<br />
zum einen funktionell und zum anderen<br />
im Preis angepasst.<br />
Thomas Seibold: Wie sieht die künftige<br />
Produkt- und Firmenstrategie aus?<br />
Jan Nordh: Wir werden unsere Alleinstellungsmerkmale<br />
vertiefen und unsere<br />
Produkte erweitern – speziell für die<br />
iSeries. Wichtig ist für uns dabei, dass<br />
wir die wachsenden Anforderungen für<br />
24x7, speziell aus dem KMu-Markt, befriedigen<br />
können. unser Ziel ist es, eine<br />
einfache und kosteneffiziente Hochverfügbarkeitslösung<br />
für unternehmensweite<br />
Belange anbieten zu können. Das<br />
haben wir mit unserer aktuellen Version<br />
bereits gut geschafft. Ein wichtiger Punkt<br />
dabei ist, dass Kunden einen beliebigen<br />
Zeitpunkt wiederherstellen können – ohne<br />
jeglichen Datenverlust.<br />
Für die kleineren KMus haben wir<br />
zum Beispiel die journallose Data-Recovery-Lösung<br />
Mimix dr1 für eine minimale<br />
Ausfallzeit, reduzierten Datenverlust<br />
und bessere Wiederherstellungszeiten<br />
im Angebot.<br />
In anderen Bereichen – wie System<br />
p, Windows und Linux – bieten wir auch<br />
eine Komplettlösung für Datenreplikation<br />
und Clustering an. Nebenbei bemerkt<br />
sind wir hier der einzige Anbieter einer<br />
„True CDP“-Lösung für AIX (System p)<br />
und i5/OS (System i).<br />
Wichtig ist mir außerdem für den<br />
deutschen Markt unsere Marktpräsenz.<br />
Letztjährig haben wir hier in Deutschland<br />
die Lakeview Technology gmbH<br />
gegründet; wir investieren viel in den<br />
deutschen Markt, bauen ein Partnernetzwerk<br />
auf und können im Vergleich<br />
zum Vorjahreszeitraum bereits für hier<br />
ein Wachstum von 150 Prozent und für<br />
EMEA 400 Neukunden verbuchen – da-<br />
„ Wir erweitern unser Hochverfügbarkeitsangebot<br />
verstärkt in Richtung KMU, zum einen funktionell<br />
und zum anderen im Preis angepasst.“<br />
Jan Nordh, Country Manager DACH, Lakeview Technology GmbH<br />
von viele aus dem Mittelstand. In Europa<br />
haben wir alleine im ersten Quartal ein<br />
zweistelliges Wachstum erreicht.<br />
Außerdem haben wir hier in Deutschland<br />
IBM als Partner gewonnen; dasselbe<br />
wird sukzessive auch in österreich<br />
und der Schweiz erfolgen.<br />
Der deutsche Markt ist uns wichtig<br />
und unsere Erfolge bestätigen uns in unserer<br />
Strategie, diesen Markt mit einer<br />
komplett neuen Mannschaft intensiv zu<br />
betreuen.<br />
Aktuell haben wir z. B. mehrere deutsche<br />
Mitarbeiter im Bereich Service und<br />
Support im Einsatz. ó<br />
zUM UNTERNEHMEN<br />
Lakeview Technology bietet Firmen jeder<br />
größenordnung Lösungen für Informationsverfügbarkeit<br />
an – beispielsweise<br />
Software-Lösungen und Services für<br />
Cluster-Management, Hochverfügbarkeit,<br />
Datensicherung und Datenverwaltung.<br />
Lakeviews innovative Technologie<br />
gewährleistet die Verfügbarkeit von geschäftsdaten,<br />
so dass Kunden ihre Produktivität<br />
erhöhen, Kosten reduzieren<br />
sowie Service-Level- und Compliance-<br />
Anforderungen erfüllen können. Die Lösungen<br />
von Lakeview sind wirtschaftlich<br />
und benutzerfreundlich; sie unterstützen<br />
Anwendungen in den Betriebssystemen<br />
i5/OS, Windows, AIX und Linux. Seit 17<br />
Jahren verlassen sich unternehmen in<br />
aller Welt bei der Verfügbarkeit von Informationen<br />
auf Lakeview Technology.<br />
www.lakeviewtech.com<br />
07/2007 · MIDRANGE MAgAZIN<br />
1
1<br />
MIDRANGE AKTuELL<br />
System i5 Express<br />
Ein Erfolg der Community<br />
Die Entscheidung war überfällig und passt in die zeit: IBM hat mit der Ankündigung ihrer<br />
inzwischen verfügbaren neuen Einstiegsmodelle des Systems i5 einen großen Sprung über<br />
den eigenen Schatten getan.<br />
Heinz-Paul Bonn<br />
Vorstandsvorsitzender<br />
guS<br />
group Ag & Co. Kg<br />
hp.bonn@<br />
guskoeln.de<br />
Die neuen Modelle werden in wettbewerbsstarkenEinstiegsangeboten<br />
ab 8.000 Euro für fünf User offeriert<br />
– sollen mehr Anwender damit arbeiten,<br />
geht es in Zehn-User-Schritten<br />
aufwärts. Aber wichtiger ist für die i5-<br />
Community: IBM hört endlich wieder<br />
auf den Markt!<br />
Von PartnerWorld zu PartnerWorld,<br />
in Internet-Foren, Blogs und Kommentaren<br />
drängten Analysten, Software-<br />
Partner und Anwender die IBM seit<br />
mindestens 18 Monaten, eine Neuausrichtung<br />
des Marktgangs für ihren Mittelstands-Server<br />
System i5 zu wagen.<br />
Am unteren Ende der Server-Familie<br />
war das System schon lange notorisch<br />
überteuert. Pardon – um nicht missverstanden<br />
zu werden: Wer sich für das<br />
System entscheidet, merkt schnell, dass<br />
die i5 ihr Geld wert ist. Aber angesichts<br />
der Billigkonkurrenz verhinderte ihr<br />
Preis, dass sich Unternehmen von den<br />
Vorzügen des Systems im praktischen<br />
Betrieb überzeugen konnten.<br />
Jetzt hat IBM offensichtlich verstanden,<br />
dass sie den Mittelstand für<br />
sich zurück gewinnen muss. Bei ein<br />
oder zwei Handvoll Anwendern, die bei<br />
kleineren und mittleren Unternehmen<br />
überhaupt in den Genuss der i5-Vor-<br />
MIDRANGE MAgAZIN · 07/2007<br />
züge an Sicherheit, Zuverlässigkeit und<br />
Nachhaltigkeit gelangen konnten, rechneten<br />
sich die soliden Grundkosten der<br />
bisherigen i5-Basismodelle nicht einmal<br />
annähernd. Sie überstiegen alternative<br />
Windows-Infrastrukturen zum<br />
Teil um mehr als das Doppelte. Bei aller<br />
Ungewissheit, die mit anderen Servern<br />
in Sachen Ausfallsicherheit oder Datenschutz<br />
befürchtet werden mochten<br />
– der Preisunterschied überzeugte eher<br />
für eine Entscheidung gegen die i5.<br />
Allerdings hat IBM die Preisschraube<br />
nur im unteren Segment gelockert –<br />
dort, wo die Not im Neugeschäft freilich<br />
auch am größten ist. Hier wird sich der<br />
Erfolg des neuen Preismodells schnell<br />
stellen, denn nicht nur in Deutschland,<br />
wo gegenwärtig die Konjunktur erfolgreich<br />
anzieht und insbesondere im Mittelstand<br />
eine gewisse Investitionslaune<br />
schürt, werden in den kommenden Monaten<br />
IT-Infrastrukturentscheidungen<br />
getroffen. Es ist die Weltkonjunktur, die<br />
angesichts eines stabilen Wachstums<br />
in den asiatischen Ländern durchaus<br />
verlässlich wirkt – und auf die die IBM<br />
mit dem neuen Preismodell zielt. Der<br />
Kampf um die neuen Großkonzerne, die<br />
in Russland, Indien und China entstanden<br />
sind, ist ja längst entschieden. Der<br />
jetzt entscheidende Markt aber dürfte<br />
bei den KMU im aufstrebenden asiatischen<br />
Raum liegen. Würde IBM hier<br />
nicht mit einem adäquaten Einstiegsangebot<br />
für die i5 aufwarten können, ginge<br />
ihr dieser Markt verloren. Das wäre<br />
fatal, denn die Wachstumsoptionen in<br />
diesem Markt sind nahezu unbegrenzt.<br />
Damit könne mittelfristig der Ball<br />
wieder in der Hälfte der Software-Partner<br />
liegen, die ihr Lizenzmodell für die<br />
Anwendungs-Software ebenfalls überdenken<br />
müssen. Ein erster Schritt wäre<br />
der Wechsel auf ein fein abgestimmtes<br />
User-Modell, das nicht – wie heute<br />
üblich – breite User-Staffeln vorsieht,<br />
sondern eine Bezahlung für die tatsächliche<br />
Inanspruchnahme.<br />
Damit wäre das von IBM seinerzeit<br />
vorgedachte On-Demand-Modell<br />
tatsächlich Wirklichkeit. Bisher beobachteten<br />
i5-Anwender eine eher pervertierte<br />
Auslegung des On-Demand-<br />
Ansatzes: Da wurden die Prozessoren<br />
künstlich in ihrer Leistungsfähigkeit<br />
beschnitten, um erst gegen einen<br />
– nicht selten satten – Aufpreis losgelassen<br />
zu werden. On Demand hieß hier<br />
eher: On Payment.<br />
Die neuen Modelle haben diese Beschneidung<br />
bei ihrer Geburt nicht über<br />
sich ergehen lassen müssen. Endlich<br />
lässt IBM die Prozessor-Zügel locker<br />
und gibt den modernen Java- und PHP-<br />
Anwendungen Pferdestärken, die sie<br />
brauchen, um den Anwendern zur Verfügung<br />
zu stehen. Erste Tests mit der<br />
neuen Maschine haben gezeigt, wie<br />
leistungsfähig die i5 auch im unteren<br />
Segment diese neue Software-Generation<br />
unterstützen kann. Auch das wird<br />
das i5-Geschäft weltweit beflügeln.<br />
Heinz-Paul Bonn ó<br />
guS-group Ag & Co. Kg, Köln<br />
www.gus-group.com
Anwendungsmodernisierung auf iSeries<br />
Modulare Anwendungsarchitektur<br />
Die organisch gewachsenen monolithischen Anwendungsprogramme, die Datenzugriff,<br />
Anwendungslogik und Benutzerschnittstelle in einem Programm enthalten, lassen sich nur<br />
schwer – wenn überhaupt – in moderne Anwendungsarchitekturen integrieren.<br />
Die Auftrennung monolithischer<br />
Programme in einzelne Module,<br />
die eine klar definierte Funktion besitzen,<br />
ist die Grundlage, um bestehende<br />
Anwendungslösungen, die mit RPG<br />
oder COBOL realisiert wurden, in neue<br />
Anwendungsumgebungen – wie zum<br />
Beispiel Web-Services oder serviceorientierte<br />
Architektur (SOA) – zu integrieren.<br />
Damit können die vorhandenen<br />
Fähigkeiten weiter genutzt werden, ohne<br />
auf moderne Weiterentwicklungen<br />
verzichten zu müssen. Außer der größeren<br />
Flexibilität bietet eine modulare<br />
Anwendungsarchitektur auch noch andere<br />
Vorteile während der Entwicklung<br />
und Wartung einer Anwendung.<br />
Die Modularisierung fördert die<br />
Wiederverwendbarkeit von Code und<br />
erlaubt damit die Verwendung bestehender<br />
und getesteter Module bei neuen<br />
Projekten. Das vermeidet die mehrfache<br />
Implementierung einer Funktion<br />
und vereinfacht die Wartung.<br />
Durch die Modularisierung wird<br />
die Programmstruktur übersichtlicher.<br />
Die Hauptroutine steuert den<br />
Programmfluss und enthält nur noch<br />
Prozeduren und Funktionsaufrufe, in<br />
denen die Detailfunktionen implementiert<br />
sind. Die interne Implementierung<br />
eines Moduls ist außerhalb des<br />
Moduls nicht sichtbar und deshalb für<br />
den Programmierer, der dieses Modul<br />
verwendet, unerheblich. Dadurch<br />
führen Änderungen innerhalb eines<br />
Moduls nicht zwangsläufig zu Änderungen<br />
in den Programmen, die dieses<br />
Modul benutzen, was die Wartung und<br />
Entwicklung in einem Team vereinfacht.<br />
Durch die Modularisierung werden<br />
die einzelnen Programme (Module)<br />
kleiner; sie sind dadurch leichter überschaubar<br />
und einfacher zu testen. Systemspezifische<br />
Implementierungen<br />
können klar vom Rest der Anwendung<br />
abgegrenzt werden, was die Imple-<br />
mentierung plattformübergreifender<br />
Anwendungen erleichtert.<br />
Die Modularisierung einer Anwendung<br />
erlaubt die Implementierung<br />
definierter Schnittstellen, die auch<br />
die zukünftige Integration neuer Technologien<br />
erleichtert. Die Anwendung<br />
kann unterschiedliche Technologien<br />
– zum Beispiel unterschiedliche Programmiersprachen<br />
– verwenden, um<br />
jeweils die geeignete Technologie für<br />
die Implementierung einer Funktion<br />
auszuwählen (siehe Abbildung 1). Zum<br />
Beispiel könnte die Prüfung eines Datenbankfelds<br />
direkt in der Datenbank<br />
durch einen Datenbank-Constraint realisiert<br />
werden.<br />
Integrated Language Environment<br />
Um modulare Programme unter i5/OS<br />
zu implementieren, heißt das passende<br />
Programm-Modell: Integrated Language<br />
Environment (ILE). ILE wurde mit<br />
Release V2R3 für die Sprache C einge-<br />
07/2007 · MIDRANGE MAgAZIN<br />
1
1<br />
MIDRANGE AKTuELL<br />
Abbildung 1<br />
führt; ab Release V3R1 wurden auch<br />
die Sprachen RPG, COBOL und CL unterstützt.<br />
Das Integrated Language Environment<br />
kennt – außer dem wohl bekannten<br />
dynamischen Call – die Möglichkeit,<br />
statische Calls durchzuführen.<br />
Damit können Prozeduren ohne den<br />
Overhead eines dynamischen Calls<br />
implementiert werden. ILE versteht<br />
unter einer Prozedur eine abgeschlossene<br />
Funktion von High-Level Language-Statements<br />
(zum Beispiel in RPG,<br />
COBOL oder C), die eine bestimmte<br />
Aufgabe durchführen. Ein Beispiel für<br />
eine ILE-Prozedur wäre eine Funktion<br />
in C. Eine Prozedur existiert nicht als<br />
i5/OS-Objekt.<br />
Durch die Umwandlung einer RPG-<br />
Prozedur mit dem Befehl CRTRPGMOD<br />
entsteht ein Modul, das im i5/OS als<br />
Objekt vom Typ *MODULE abgespeichert<br />
wird. Die Befehle zum Erstellen<br />
eines Moduls lauten CRTxxxMOD, wobei<br />
xxx durch die Abkürzung für die<br />
verwendete Programmiersprache ersetzt<br />
wird. Module können nicht direkt<br />
ausgeführt werden.<br />
Aus einem oder mehreren Modulen<br />
wird dann mit dem Befehl CRTPGM ein<br />
MIDRANGE MAgAZIN · 07/2007<br />
ausführbares ILE Programm erzeugt.<br />
Der Befehl CRTPGM erzeugt ein Objekt<br />
vom Typ *PGM. Dieses Objekt kann<br />
über einen dynamischen Programm<br />
Call aufgerufen werden.<br />
Mit dem Befehl CRTSRVPGM kann<br />
aus einem oder mehreren Modulen auch<br />
ein Service-Programm erstellt werden.<br />
Service-Programme sind i5/OS-Objekte<br />
vom Typ *SVRPGM, die ausführbaren<br />
Code enthalten, der von ILE-Programmen<br />
oder anderen Service-Programmen<br />
Abbildung 2<br />
über einen statischen Call aufgerufen<br />
werden kann. Service-Programme können<br />
im Gegensatz zu Programmen nicht<br />
direkt ausgeführt werden.<br />
Was für Linux- oder Unix-Systeme<br />
die Shared Libraries oder für Windows<br />
die Dynamic Link Libraries (DLL) sind,<br />
sind für i5/OS die Service-Programme.<br />
Damit verfügen Service-Programme<br />
über einen idealen Mechanismus, um<br />
häufig benutzte Funktionen zu implementieren<br />
und sie anderen Programmen<br />
zur Verfügung zustellen.<br />
Der Entwickler eines Service-Programms<br />
bestimmt, welche Prozeduren<br />
und Variablen eines Service-Programms<br />
nach außen sichtbar sind, welche<br />
von anderen Programmen benutzt<br />
werden können und welche nur innerhalb<br />
des Service-Programm verwendbar<br />
werden.<br />
Es besteht die Möglichkeit, ein Update<br />
auf ein Service-Programme durchzuführen,<br />
ohne dass deshalb die Programme,<br />
die dieses Service-Programm<br />
benutzen, angepasst oder neu erstellt<br />
werden müssen. Der Entwickler, der<br />
die Änderungen durchführt, bestimmt,<br />
ob die Änderung kompatibel mit den<br />
bestehenden Schnittstellen durchgeführt<br />
werden kann oder nicht.<br />
ILE-Programme werden in einer<br />
Activation Group innerhalb eines Jobs
ausgeführt. Die Activation Group enthält<br />
die Ressourcen, die zur Ausführung<br />
des Programms benötigt werden<br />
– beispielsweise statische Variablen,<br />
dynamische Speicherstrukturen, temporäre<br />
Daten etc. Innerhalb eines Jobs<br />
können mehrere Activation Groups verwendet<br />
werden; sie ermöglichen damit<br />
eine sehr feine Isolierung zwischen unterschiedlichen<br />
Anwendungen, die innerhalb<br />
eines Jobs ausgeführt werden.<br />
Eine ausführliche Beschreibung<br />
der ILE-Umgebung finden Sie im ILE<br />
Concepts-Handbuch. Für die einzelnen<br />
Programmiersprachen können Sie<br />
sich entsprechende Informationen im<br />
Programmers Guide in der jeweiligen<br />
Sprache heraussuchen.<br />
Java Toolbox<br />
Die Java Toolbox ist ein Lizenzprogramm<br />
(5722-JC1), die es Java-Programmen<br />
ermöglicht, verschiedene Objekte<br />
und Funktionen vom i5/OS zu verwenden.<br />
Außer dem Lizenzprogramm gibt<br />
es auch eine Open Source-Version der<br />
Toolbox, die JTOpen heißt.<br />
Die Toolbox ist vollständig in Java<br />
geschrieben und kann deshalb auf jeder<br />
Java Compliant-Plattform eingesetzt<br />
werden. Als Server wird ein System<br />
i benötigt, denn die Toolbox-Klassen<br />
kommunizieren über TCP/IP mit den<br />
WEITERE INFORMATIONEN<br />
entsprechenden Server-Jobs, die unter<br />
dem Betriebssystem i5/OS laufen.<br />
Mit der Toolbox ist es möglich,<br />
OS/400-Befehle und Programme aufzurufen<br />
(zum Beispiel RPG-, COBOL- oder<br />
auch C-Programme) oder auch Daten<br />
über Data Queues und Data Areas mit<br />
bestehenden Anwendungen auszutauschen.<br />
Die Toolbox enthält auch einen<br />
Typ 4 JDBC-Treiber für den Zugriff auf<br />
DB2 für i5/OS.<br />
Die Klasse „ProgrammCall“ erlaubt<br />
den Aufruf von Programmen im i5/<br />
OS und die Übergabe von Parametern<br />
und auch die Rückgabe von Werten. Es<br />
existiert auch eine Klasse „ServiceProgramCall“,<br />
mit der direkt Prozeduren<br />
aus einem Service-Programm aufgerufen<br />
werden können. Mit diesen Basis-<br />
Klassen kann eine Java-Anwendung<br />
beispielsweise ein RPG-Programm oder<br />
eine RPG-Prozedur aufrufen.<br />
Die einfachste Möglichkeit, diese<br />
Funktionen zu benutzen, bietet der<br />
WebSphere Development Studio Client<br />
for iSeries (WDSc), der Bestandteil des<br />
IBM Programm-Produkts WebSphere<br />
Development Studio for iSeries (5722-<br />
WDS) ist. Der WebSphere Development<br />
Studio Client enthält nämlich einen Wizard,<br />
der es erlaubt, mit ein paar Mausklicks<br />
ein RPG-Programm in einen<br />
Web-Services einzubinden. Damit ist<br />
Detaillierte Informationen zum Thema ILE und Java Toolbox finden Sie im Internet.<br />
ó Im ILE Concepts-Handbuch finden Sie eine ausführliche Beschreibung des Integrated<br />
Language Environment:<br />
http://publib.boulder.ibm.com/infocenter/iseries/v5r4/topic/books/sc415606.pdf<br />
ó Zwei Redbooks, die sich mit ILE und RPg beschäftigen:<br />
Who Knew You Could Do That with RPg IV? A Sorcerer’s guide to System Access and More<br />
http://www.redbooks.ibm.com/abstracts/sg245402.html?Open<br />
Moving to Integrated Language Environment for RPg IV<br />
http://www.redbooks.ibm.com/abstracts/gg244358.html?Open<br />
ó Informationen zur Java Toolbox für V5R4 finden Sie hier:<br />
http://publib.boulder.ibm.com/infocenter/iseries/v5r4/index.jsp?topic=/rzahh/page1.htm<br />
ó Die Java Toolbox Homepage enthält weitere nützliche Informationen:<br />
http://www-03.ibm.com/servers/eserver/iseries/toolbox/<br />
ó Informationen über Web-Services und SOA auf i5/OS enthält das Redbook:<br />
Building SOA-based Solutions for IBM System i Platform<br />
http://www.redbooks.ibm.com/abstracts/sg247284.html<br />
so ein RPG-Programm oder auch eine<br />
RPG-Prozedur über plattformunabhängige<br />
Technologien aufrufbar. Für den<br />
Benutzer eines Web-Services spielt es<br />
keine Rolle, auf welcher Plattform dieser<br />
Web-Service läuft und in welcher<br />
Programmiersprache er implementiert<br />
wurde (siehe Abbildung 2).<br />
Damit ist die Grundlage gelegt, i5/<br />
OS-Anwendungen in eine serviceorientierte<br />
Architektur (SOA) einzubinden.<br />
Mehr Informationen zum Thema<br />
„Web-Services“ und „SOA“ finden Sie<br />
in einem späteren Artikel.<br />
Willy Günther ó<br />
IBM Deutschland GmbH, Stuttgart<br />
www.ibm.de<br />
����������������������<br />
����������������������������<br />
����������������������������������������<br />
������������������������<br />
�����������������������������������������<br />
� ���������������������������������<br />
������������������������<br />
������������������<br />
�������������������<br />
��������������������<br />
��������������������������������������������<br />
������ �� ������������������� ������� ���<br />
07/2007 · MIDRANGE MAgAZIN<br />
17
1<br />
SCHWERPUNKT<br />
SUMMARY<br />
Die Integration verschiedener Betriebssysteme<br />
mit ihren jeweiligen Anwendungen auf<br />
einen Server ist aus technischer Sicht mittlerweile<br />
kein großes Problem mehr.<br />
Gegenüber einer nicht virtualisierten<br />
Hardware ist – auf drei Jahre<br />
gesehen – jährlich eine über dreißigprozentige<br />
IT-Kosteneinsparung möglich.<br />
Neben den finanziellen Vorteilen<br />
erhalten Unternehmen zudem eine äußerst<br />
flexible IT-Infrastruktur, die sich<br />
nach Bedarf – also on demand – an aktuelle<br />
Anforderungen anpassen lässt,<br />
wie auch das Beispiel des IBM-Kunden<br />
Stadtwerke Düsseldorf AG zeigt.<br />
„Wir haben die Hardware-Virtualisierung<br />
von IBM für SAP-Anwendungen<br />
unter die Lupe genommen und<br />
nach Kosten und Leistung analysiert“,<br />
MIDRANGE MAgAZIN · 07/2007<br />
INTEgRATION<br />
Studie: IBM Virtualisierung lohnt sich für SAP-Kunden<br />
Kosten und Nutzen<br />
Durch die Studie „I2V Intelligent IT Virtualization for SAP System Landscapes“ haben<br />
die Technologieberater von BearingPoint herausgefunden, dass sich die IT-Virtualisierung<br />
einer IBM POWER5-Architektur für SAP-Anwendungen rasch bezahlt macht.<br />
sagt Harald Beiner, Senior Manager bei<br />
der BearingPoint GmbH. „Unsere Resultate<br />
zeigen, dass Unternehmen mit<br />
den Angeboten von IBM ihre jährlichen<br />
IT-Kosten um über 30 Prozent senken<br />
konnten.“<br />
Die Studie im Überblick<br />
Als Vergleichsmaßstab setzten die Berater<br />
von BearingPoint in ihrer Studie<br />
„I2V Intelligent IT Virtualization for<br />
SAP System Landscapes“ eine nicht virtualisierte<br />
Hardware an. Bei der Analyse<br />
einer IBM POWER5-Architektur berücksichtigte<br />
BearingPoint die Kosten<br />
für Infrastruktur, Wartung und Betrieb.<br />
Vor allem bei Betrieb und Abschreibung<br />
– so die Studie – können durch<br />
die Virtualisierung die höchsten Einsparungen<br />
erzielt werden. Als zweites<br />
schlagen die Kostenreduzierungen für<br />
die Wartung zu Buche. Hier ist es vor<br />
allem die vereinfachte und automatisierte<br />
Wartung, die die Administratoren<br />
entlastet und so Einsparungspotenziale<br />
schafft. Ohne eine solche Virtualisierung<br />
und nur durch den Einsatz neuer<br />
Hardware-Technologien lassen sich –<br />
laut BearingPoint-Studie – nur etwa 15<br />
Prozent dieser Kostenvorteile erzielen.<br />
Foto: Marcelo Wain, iStockphoto.com
Umfangreiche Virtualisierungsfunktionen<br />
Die IBM POWER5-Server zeichnen<br />
sich durch umfangreiche Virtualisierungsfunktionen<br />
aus – wie Micro-Partitionierung,<br />
Shared Processor Pools,<br />
virtuelles Ethernet und virtuelles I/O.<br />
Dadurch können viele kleine Rechner<br />
auf einer IBM POWER5-Architektur<br />
konsolidiert werden, was die Verwaltung<br />
vereinfacht und eine flexible<br />
On-Demand-Nutzung der Systeme ermöglicht.<br />
Je nach Bedarf können die<br />
Hardware-Ressourcen dynamisch und<br />
automatisch den Anwendungen zugewiesen<br />
werden. Dabei wird nicht nur<br />
der Prozessor virtualisiert, sondern<br />
auch die Netzwerk- und I/O-Controller<br />
sowie der Zugriff auf die Festplatten-<br />
Subsysteme.<br />
„Wir verfügen im SAP-Umfeld über<br />
umfassende Methoden, um eine IT-Architektur<br />
mit den spezifischen Technologien<br />
von IBM Advance POWER-Virtualisierung<br />
zu konsolidieren“, sagt Irene<br />
Hopf, Senior IT Architect, IBM SAP International<br />
Competence Center. „Diese<br />
Methoden sind die Eckpfeiler unseres<br />
IBM IT Optimization Frameworks, mit<br />
dem wir uns systematisch an die individuellen<br />
Ziele unserer Kunden an-<br />
Intelligente Virtualisierung von IBM schafft Platz<br />
nähern können, um so eine möglichst<br />
effiziente IT-Landschaft zu schaffen.“<br />
Erfolgreich umgesetzt<br />
Bereits erfolgreich umgesetzt wurde die<br />
IBM Virtualisierung einer POWER5-Architektur<br />
bei den Stadtwerken Düsseldorf.<br />
Der innovative Energie-Dienstleister<br />
hat eine eigene Systemlandschaft<br />
aufgebaut, die er selbst betreibt. Ziel<br />
des IT-Projektes war für die Stadtwerke<br />
Düsseldorf, eine skalierbare Hardware<br />
zu bekommen, die sich rasch, flexibel<br />
und automatisch an veränderte IT-Anforderungen<br />
anpassen kann.<br />
„Wir haben uns in den letzten Jahren<br />
vom klassischen Querverbundunternehmen<br />
hin zu einem dynamischen<br />
Infrastruktur-Dienstleister entwickelt“,<br />
sagt Dr. Matthias Mehrtens, CIO bei den<br />
Stadtwerken Düsseldorf. „Das Virtualisierungskonzept<br />
von IBM unterstützt<br />
unsere strategische Ausrichtung und<br />
bietet uns eine flexible Systemlandschaft,<br />
die wir jederzeit so anpassen<br />
können, dass wir unsere Kunden auch<br />
langfristig günstige, sichere und umweltschonende<br />
Energie liefern können.“<br />
IBM Deutschland gmbH, Stuttgart<br />
www.ibm.de<br />
ó<br />
07/2007 · MIDRANGE MAgAZIN<br />
1
20<br />
SCHWERPUNKT<br />
Die Bacardi GmbH mit Sitz in Hamburg<br />
gehört zu den führenden Anbietern<br />
internationaler Premium-<br />
Spirituosen in Deutschland.<br />
Die positive Entwicklung zog ein<br />
entsprechendes Wachstum der<br />
unternehmenseigenen IT-Landschaft<br />
nach sich – mit der Folge, dass ein Teil<br />
der insgesamt 29 Server nur noch gering<br />
ausgelastet war. um diese Quote<br />
zu verbessern, das Systemmanagement<br />
MIDRANGE MAgAZIN · 07/2007<br />
INTEgRATION<br />
WWK geht mit Igel auf Nummer sicher<br />
Klein, fein, daheim<br />
IGEL Thin Clients prägen den neuen Standard-Heimarbeitsplatz bei der WWK Lebensversicherung.<br />
Im Sinne des Katastrophenschutzes lässt sich der vollwertige Arbeitsplatz binnen<br />
Tagen verhundertfachen.<br />
Der Finanzdienstleister WWK zählt<br />
zu den führenden Anbietern fondsgebundener<br />
Lebensversicherungen<br />
sowie privater Personen- und Sachversicherungen.<br />
Um den Versicherungsmarkt<br />
auch in Zukunft erfolgreich<br />
mitzugestalten, setzt die WWK auf Sicherheit<br />
und Innovation. Zwei starke<br />
Säulen, die sich nicht zuletzt auch in<br />
der internen IT-Praxis zeigen.<br />
Bisherige Heimarbeitsplätze<br />
unwirtschaftlich<br />
Mitarbeiterinnen im Mutterschutz bietet<br />
die WWK derzeit 24 Heimarbeitsplätze<br />
an, um in einem festgelegten<br />
Rahmen weiterhin für die Versicherung<br />
tätig sein zu können. Per sicherer DSL-<br />
Verbindung und ICA Client-Software<br />
greifen die Tele-Workerinnen auf die<br />
zentralen Anwendungen der Citrix Terminalserver-Farm<br />
zu. Zu den vorwie-<br />
genden Aufgaben zählen die Auftragsbearbeitung<br />
oder Risikoeinschätzungen<br />
und Recherchen für den Lebensversicherungsbereich.<br />
„Leider warf dieses<br />
Projekt in der Vergangenheit viele technische<br />
Probleme auf“, erklärt Andreas<br />
Leis, Systembetreuer IT-Kommunikation<br />
bei der WWK Lebensversicherung<br />
a.G. „Die Heimarbeitsplatz-PCs waren<br />
sehr anfällig. Sowohl die Hardware-<br />
Instandhaltung als auch die Fernwartung<br />
der Software-Umgebung inklusive<br />
Microsoft-Updates und Virenschutz<br />
waren sehr aufwändig und gefährdeten<br />
den Return on Investment des Projekts.<br />
Immer wieder mussten die Geräte zur<br />
Reparatur in die Zentrale und wieder<br />
zurück gebracht werden.“ Außer den<br />
Rechnern selbst wurden zusätzlich<br />
DSL-Router inklusive Netzteile sowie<br />
für private Umgebungen recht sperrige<br />
21-Zoll Röhrenmonitore verwendet.<br />
Neues Feeling bei Bacardi durch Fritz & Macziol<br />
zu vereinfachen und gleichzeitig Kosten<br />
zu sparen, plante die Bacardi gmbH die<br />
Zusammenfassung von Hardware-Ressourcen.<br />
Dabei entschieden sich die Hanseaten<br />
für die Zusammenarbeit mit Fritz &<br />
Macziol. Das Team der geschäftsstelle<br />
Hamburg hatte beim ausgearbeiteten Virtualisierungskonzept<br />
mit seiner Kompetenz<br />
überzeugt. und auch die errechneten<br />
Kosten für die Lösung fanden die Zustimmung<br />
der Bacardi-Verantwortlichen.<br />
Letztere gestatteten nebeneinander die<br />
Darstellung der Auftragsbearbeitungsmaske<br />
des UNIX-Hostsystems sowie<br />
eingescannter Schriftstücke aus dem<br />
zentralen DMS-System.<br />
Die bessere Lösung<br />
In Anbetracht der mangelnden Wirtschaftlichkeit<br />
der IT-Ausstattung des<br />
Heimarbeitsplatzes suchte Andreas<br />
Leis nach einer besseren Lösung. Die<br />
vorhandene Server Based Computing<br />
Architektur auf Basis von Windows<br />
2003 Server und Citrix Presentation<br />
Server 4 sprach für die Einführung<br />
einer Thin Client-Lösung. Allerdings<br />
mussten die schlanken Endgeräte eine<br />
adäquate Grafikauflösung liefern, die<br />
der für die Heimarbeitsplätze üblichen<br />
1600x1200 Bildpunkte entsprach.<br />
Eine weitere Anforderung war eine<br />
DSL-Konnektivität der Thin Clients,<br />
Die Realisierung des Konzepts durch<br />
Fritz & Macziol war im Dezember erfolgreich<br />
beendet. Die Administratoren wurden<br />
vor Ort an der eigenen umgebung<br />
umfassend geschult und auf die neuen<br />
Anforderungen bestens vorbereitet.<br />
Seither betreuen die Administratoren<br />
nur noch drei der bislang 24 Server.<br />
Olaf Niemeitz ó<br />
Fritz & Macziol, ulm<br />
www.fum.de
wodurch sich die Anzahl der externen<br />
Hardware-Teile zugunsten der Benutzerfreundlichkeit<br />
reduzieren ließe. Andreas<br />
Leis testete zunächst Geräte drei<br />
verschiedener Anbieter. Letztendlich<br />
fiel die Wahl auf zwei Modelle von Igel<br />
Technology. „Diese Clients sind robust,<br />
qualitativ hochwertig verarbeitet und<br />
boten einen serienmäßig integrierten<br />
DSL-Zugang. Eine preisgünstige Alternative<br />
zur gewünschten Bildschirmauflösung<br />
fanden wir in der Dualscreen-<br />
Lösung des Modells Igel-5200 LX Premium,<br />
die den simultanen Anschluss<br />
zweier Monitore für einen erweiterten<br />
Desktop mit insgesamt 2560x1024<br />
Bildpunkten gestattet.“<br />
Qualität von Service und<br />
Management<br />
Neben diesen Eigenschaften überzeugten<br />
den Systembetreuer auch die<br />
Support-Qualität sowie die im Lieferumfang<br />
der Geräte enthaltene Management-Software.<br />
„Die Betreuung<br />
durch den Hersteller war und ist in<br />
der Branche einzigartig. Eine an den<br />
Support gerichtete e-Mail-Anfrage wird<br />
innerhalb von zwei Stunden fundiert<br />
beantwortet. Darüber hinaus lässt die<br />
Remote Management Suite zur Fernadministration<br />
kaum Wünsche offen.<br />
Geradezu phänomenal einfach empfinde<br />
ich die Bereitstellung von Published<br />
Applications über den integrierten Citrix<br />
Program Neighborhood Agent. Die<br />
nutzerabhängige Anwendungsbereit-<br />
stellung mittels Program Neighborhood<br />
ist eine strategische Entscheidung in<br />
unserem Haus, um zentrale Applikationen<br />
für den Anwender wie ein lokales<br />
Windows-Programm erscheinen zu lassen.<br />
Aus Administratorensicht ist der<br />
mitgelieferte Agent wesentlich schneller<br />
und leichter zu bedienen als das von<br />
Citrix mitgelieferte Tool.“<br />
Thin Clients für den Ernstfall<br />
Der neue Standard-Heimarbeitsplatz<br />
der WWK besteht heute aus einem Igel-<br />
5200 LX Premium in schwarzem Design,<br />
zwei ebenfalls schwarzen 19-Zoll<br />
TFT-Monitoren und einem Umschalter<br />
für Maus und Keyboard, mit dessen Hilfe<br />
die Mitarbeiter/innen Bildschirme<br />
und Eingabegeräte auch privat nutzen<br />
können. „Die Akzeptanz ist enorm“, resümiert<br />
Andreas Leis. „Auch von intern<br />
bekommen wir immer wieder Nachfragen<br />
nach diesem optisch attraktiven,<br />
strom- und platzsparenden und nicht<br />
zuletzt zuverlässigen Standard-Arbeitsplatz.<br />
Neben der Anwendergruppe der<br />
Heimarbeiter setzen wir auch in unserer<br />
Entwicklungsabteilung Igel Clever<br />
Clients ein. Die Igel-3200 LX Compact<br />
verwalten wir kosteneffizient über<br />
dieselbe Management-Lösung.“ Eine<br />
für die WWK strategisch wichtige Anwendergruppe<br />
stellen die Abteilungs-<br />
und Bereichsleiter dar. Von ihnen sind<br />
bereits 20 mit einem Heimarbeitsplatz<br />
ausgestattet. Andreas Leis erläutert<br />
den Zusammenhang: „Anlässlich der<br />
Nadeldrucker 2265+ von TallyGenicom –<br />
der Hochleistungsprofi für anspruchsvolle Anwendungen<br />
Sie möchten maximale Druckerqualität bei minimalem finanziellen Aufwand?<br />
Dann entscheiden Sie sich für unser Rundum-Sorglos-Paket mit günstigen<br />
und exakt kalkulierbaren Kosten. Bei einer monatlichen Miete von nur<br />
59,- EUR erhalten Sie den TallyGenicom Nadeldrucker 2265+ inkl. Wartung.<br />
Gerne bieten wir Ihnen auch bei Zeilendruckern<br />
maßgeschneiderte Lösungen an!<br />
Weitere Informationen und Beratung unter Tel. (0 61 26) 9 36 00<br />
oder per E-Mail unter vertrieb@alcoidstein.de<br />
Systemhaus<br />
Vogelgrippe entwickelten wir parallel<br />
zur Umstellung der Telearbeitsplätze<br />
auch mögliche Katastrophenszenarien.<br />
Die Lösung zur Aufrechterhaltung<br />
unserer Servicequalität im Falle einer<br />
flächendeckenden Epidemie lag sprichwörtlich<br />
auf der Hand. Mit der vorkonfigurierbaren<br />
und damit schnell auszurollenden<br />
Igel-Lösung können wir<br />
im Ernstfall binnen weniger Tage ausgewählte<br />
Mitarbeiter aus allen Schlüsselfunktionen<br />
und Kernsystemen mit<br />
einem Heimarbeitsplatz ausstatten.<br />
Fällt heute ein Gerät aus, tauschen wir<br />
die Geräte auf dem Postweg aus. Der<br />
Anschluss erfolgt durch die Mitarbeiter/innen<br />
selbst.“<br />
Fazit<br />
59,- 59,- Euro Euro<br />
Der WWK-Abteilungsleiter IT, Jürgen<br />
Neumeier, ist von der neuen Lösung<br />
überzeugt: „Wir haben mit Igel den<br />
richtigen Technologiepartner ausgewählt.<br />
Uns ist kein anderer Hersteller<br />
bekannt, der so strategisch denkt und<br />
ein so ähnliches Niveau an Qualität<br />
und Service bietet. Die neue Lösung<br />
für unsere Heimarbeitsplätze bietet<br />
uns höchste Sicherheit und Zuverlässigkeit,<br />
aber auch viele zukunftsweisende<br />
Dienste, deren Vorzüge und<br />
Einsparpotenziale wir nach und nach<br />
realisieren.“ ó<br />
Igel Technology gmbH, Bremen<br />
www.igel.com<br />
07/2007 · MIDRANGE MAgAZIN<br />
21
22<br />
SCHWERPUNKT<br />
SUMMARY<br />
Viele Geschäftsmodelle sind auf 24 x 7 ausgelegt<br />
– für einen Webshop gelten keine Ladenschlusszeiten.<br />
Nur eine hochverfügbare<br />
und sichere IT ist ein Garant für den Erfolg.<br />
Hinzu kommt der enorme Zeitverlust,<br />
wenn man nur ein einziges<br />
Kennwort vergessen hat und durch<br />
wiederholte Fehlversuche serverseitig<br />
das Benutzerkonto gesperrt wurde:<br />
Über eine oft langwierige Prozedur<br />
muss man dann beim Help Desk die<br />
Sperrung aufheben lassen und ein neues<br />
Kennwort anfordern. Derjenige CIO<br />
oder Sicherheitsverantwortliche, der es<br />
schafft, diesen Kennwort-Alptraum mit<br />
einfachen Mitteln zu beenden, hat die<br />
Aussicht, sich bei seinen IT-Benutzern<br />
unvergessen zu machen.<br />
Aber nicht nur Mitarbeiter und Partner,<br />
sondern auch das Unternehmen<br />
MIDRANGE MAgAZIN · 07/2007<br />
HOCHVERFÜgBARKEIT / IT-SICHERHEIT<br />
Schluss mit dem Kennwörter-Chaos<br />
Enterprise Single Sign-On<br />
„Ich bin drin!“ – Dieser freudige Ausruf eines Internet-Neulings klingt wie Hohn in den Ohren<br />
der meisten IT-Benutzer, wenn sie sich in den Unternehmen an fünf bis zehn Anwendungen<br />
mit unterschiedlichen Benutzernamen und Kennwörtern anmelden müssen.<br />
hat etwas davon, wenn das Kennwörter-Problem<br />
entschärft wird: Mitarbeiter<br />
sind produktiver, wenn sie sich auf<br />
ihre Arbeit statt auf Kennwortprobleme<br />
konzentrieren können, und Help Desk<br />
Kosten sinken bei einer geringeren Zahl<br />
von Kennwörtern.<br />
Außerdem werden die Sicherheitsrisiken<br />
deutlich reduziert: Benutzer<br />
schreiben sich die vielen IDs und Kennwörter,<br />
die sie sich nicht merken können,<br />
nicht mehr auf Zettel auf. Sofern<br />
es nur noch ein einziges Kennwort gibt,<br />
kann sich der Benutzer diese auch dann<br />
merken, wenn die Passwortregeln etwas<br />
komplexer sind. Konsequenterweise<br />
wäre also der Idealzustand so, dass sich<br />
der Benutzer einmal mit Kennwort, Token,<br />
Fingerprint oder einer Kombination<br />
solcher Authentifizierungstechniken<br />
an seinem Desktop-Computer anmeldet.<br />
Anschließend wäre dann beim Aufruf<br />
von Applikationen keine weitere manuelle<br />
Anmeldeprozedur mehr nötig.<br />
Wie erreicht man nun dieses Ziel des<br />
’Single Sign-On’ auf kosteneffiziente<br />
Weise? Insbesondere in inhomogenen<br />
IT-Umgebungen mit Anwendungen und<br />
Systemen – basierend auf Windows, Java,<br />
Web-Techniken und Mainframe?<br />
Auf der Suche nach der geeigneten<br />
Lösung steht der IT-Verantwortliche zu-<br />
Foto: Stefan Witas, iStockphoto.com
��������� ��������������<br />
��������������������<br />
�������������������������<br />
���� ��������� ������������ �������<br />
������ ��� ���� ��������� ���������� ����<br />
���������������������������������������<br />
����������������������������������������<br />
��������� �������� ������������ ���� ����<br />
�������� ����������� ������ ������� ����<br />
������������������������������������<br />
���� ����� ��� �������������� �� ���������<br />
�������������������������������������<br />
������������������������������������<br />
���������������������������������������<br />
��������������� ���� ���� �������������<br />
���� �������� ���� ���� ��������� ���� ���<br />
�����������������������������������������<br />
��������� ���� ���������������� �����<br />
������������������������� ��� ����������<br />
���� �������������� ��� ��������������<br />
���������������������������������������<br />
��������������� ������������� ����� ����<br />
�����������������������������������������<br />
����������������������������������������<br />
�����������������������������<br />
�����������������������������<br />
����������������������������������������<br />
������������������������������������<br />
������� ������������� ����������������<br />
��������������������������������������<br />
����������������������������������������<br />
����������������������������������������<br />
������������ �������������� �������������<br />
��������������������������������<br />
������������������������������������<br />
�������������������������������������������<br />
��������������������������������������<br />
������������������ ������������ ���� ���<br />
����������������������������������������<br />
����������������������<br />
�����������������������������������<br />
�����������������������������������������<br />
���� ������� ��������������� ���� ������ ���<br />
������������������������������������<br />
���������������������������������������<br />
������������������� ������� �����������<br />
���������� ���� ������������������������<br />
���������������������������������������<br />
���������������������������������������<br />
�����������������<br />
������������������������<br />
��������<br />
��������������������������������������<br />
����������������������������������������<br />
������ ���� ������������������ ����<br />
������ ������������ ������ ���� ������<br />
�������������������������������������<br />
��������� ������ ��������������������<br />
��� ���������� ���� �� ������ ���� �������<br />
�������������������������������������<br />
���������������������������������������<br />
���������������������������������������<br />
������������������������������������<br />
�����������������������������������<br />
����������������������������������������<br />
������ ��� ��������� �������������� ���<br />
������������������������������������<br />
��������������������������������������<br />
�������� ���� ������������� ������ �������<br />
������� ���� ���� ������� ������� �����<br />
����������������������������������������<br />
��� ����� ����� �������� ����� ��������� ����<br />
��������������������������������������<br />
��������������������������������������<br />
�����������������������������<br />
iSeries i5 550 P20 V5R3<br />
„Produktiv“<br />
iSeries i5 800 P05 V5R3<br />
„Produktiv“ Finance<br />
Replikation iTera HA<br />
ETHERNET<br />
®<br />
2 km ATM<br />
� � ��������<br />
Replikation iTera HA<br />
����������������������������<br />
���������������<br />
����������������<br />
�������� ����������������<br />
�������� ����������������<br />
������ �����������������<br />
������������������������������<br />
�������������������<br />
����������������<br />
�������� ��������������<br />
�������� ����������������<br />
���������������������<br />
®<br />
��������<br />
�������<br />
�����������������<br />
�������������<br />
����������������������������������������<br />
����������������������������������������<br />
������������������������������������������<br />
�����������������������������������<br />
������������������������������<br />
© 2007<br />
iSeries i5 520 P10 V5R4 „Backup“<br />
07/2007 · MIDRANGE MAgAZIN<br />
2
2<br />
SCHWERPUNKT<br />
Abbildung 1: Architektur eines ESSO-Systems<br />
nächst vor einer verwirrenden Vielfalt<br />
von Single Sign-On-Techniken (SSO):<br />
Web Single Sign-On (Web SSO) etwa<br />
ermöglicht die Web-Server-basierte<br />
einheitliche Anmeldung an verschiedene<br />
Web-Applikationen; Enterprise<br />
Single Sign-On (ESSO) bietet Single<br />
Sign-On über einen Desktop-basierten<br />
Anmeldeservice; das vom Microsoft-<br />
Anmeldeverfahren unterstützte Kerberos<br />
bietet eine Ticket-basierte SSO-Variante;<br />
die Security Assertion Markup<br />
Language (SAML) kann sogar eine Anmeldung<br />
und Authentifizierung über<br />
das Internet-Protokoll über Unternehmensgrenzen<br />
hinweg durchführen („föderierte<br />
Authentifizierung“).<br />
Web SSO und die noch neue SAML-<br />
Technik sind auf für Browser-basierte<br />
Anwendungen beschränkt und zielen<br />
nicht auf SSO in inhomogenen Umgebungen.<br />
Manches Unternehmenüberlegt<br />
daher, eine<br />
einheitliche Kerberos-Strategie<br />
einzuschlagen.<br />
Doch wenn die IT-<br />
Umgebung nicht<br />
ausschließlich aus<br />
Systemen besteht,<br />
die Kerberos „outof-the-box“unterstützen,<br />
dann ist<br />
MIDRANGE MAgAZIN · 07/2007<br />
HOCHVERFÜgBARKEIT / IT-SICHERHEIT<br />
dieser Weg ein aufwändiges und kostspieliges<br />
Projekt: Die Kerberos-Unterstützung<br />
muss programmiert werden.<br />
Bleibt Enterprise Single Sign-On als<br />
Lösung, die sich in den letzten Jahren<br />
zu einer einfach zu implementierenden<br />
und ausgereiften Technik entwickelt<br />
hat. ESSO-Lösungen bestehen meist<br />
aus einer Desktop-Komponente, die<br />
Anmeldevorgänge ausführt, sowie einer<br />
Backend-Komponente, die UserID/<br />
Kennwort-Kombinationen („Credentials“)<br />
sicher verwaltet (s. Abbildung 1).<br />
ESSO-Lösungen nutzen die bestehenden<br />
Anmeldedialoge der aufgerufenen<br />
Anwendungen und nehmen im<br />
Prinzip dem Benutzer das Ausfüllen<br />
dieser Dialoge ab. Der Benutzer wird<br />
direkt in die Anwendung weitergeführt.<br />
Mit diesem Verfahren lassen sich<br />
erstens alle möglichen Systeme unab-<br />
Abbildung 2: Integration von ESSO mit anderen Anmeldetechniken<br />
hängig von ihrer<br />
Basistechnologie<br />
einbinden, und<br />
zweitens müssen<br />
die Anmeldeverfahren<br />
dieser Anwendungen<br />
nicht<br />
verändert werden.<br />
Damit sind<br />
ESSO-Lösungen<br />
universell, schnell<br />
und kostengünstig<br />
einsetzbar.<br />
Außerdem kann<br />
man sie ideal mit<br />
anderen Anmeldetechniken<br />
und einer primären Mehrfaktor-Authentifizierung<br />
am Windows-<br />
Desktop kombinieren (s. Abbildung 2).<br />
ESSO kann sowohl strategische Lösung<br />
sein als auch taktischer Ansatz, bei<br />
dem anschließend Systeme langfristig<br />
Schritt für Schritt auf Kerberos oder<br />
SAML umgestellt werden. Schließlich<br />
ermöglicht ESSO die Kontrolle, welcher<br />
Benutzer sich wann an welcher Anwendung<br />
angemeldet hat – ein wichtiger<br />
Sicherheits- und Compliance-Aspekt!<br />
Worauf sollte man bei der Einführung<br />
von ESSO-Lösungen achten?<br />
Zunächst ist es wichtig, auf einfache<br />
Weise neue Anwendungen integrieren<br />
zu können. ESSO-Produkte bieten meist<br />
„Wizards“, mit denen man einfache Applikationen<br />
in wenigen Stunden anbindet.<br />
Für Fälle mit komplexen Anmelde-
prozeduren sollte jedoch die Möglichkeit<br />
bestehen, die Prozeduren – zum<br />
Beispiel in XML-Dokumenten – einfach<br />
abzubilden und Skriptlets zu integrieren.<br />
Es ist ratsam, bei der Projektvorbereitung<br />
zu analysieren, wie komplex<br />
Anmeldedialoge und passwortbezogene<br />
Prozesse der einzubindenden Anwendungen<br />
implementiert sind.<br />
Auch Skalierung, Ausfallsicherheit<br />
und das Konzept für Daten- und Kommunikationssicherheit<br />
sollten bei der<br />
Auswahl analysiert werden. ESSO-Systeme<br />
sollten nicht von einer bestimmten<br />
Windows-Primäranmeldung abhängig<br />
sein, sondern mit möglichst beliebigenMehrfaktor-Authentifizierungssystemen<br />
integriert werden können.<br />
Des Weiteren kann es bei manchem<br />
Unternehmen wichtig sein, ein System<br />
zu wählen, das beim Auslesen der Credentials<br />
aus dem zentralen Verzeichnis<br />
eine möglichst geringe Netzwerklast<br />
erzeugt.<br />
Neben diesen technischen Fragen<br />
sollte man beim Start eines ESSO-Projekts<br />
auch klare Vorstellungen über die<br />
Ziele und Prioritäten haben: Welche<br />
Hauptziele will man verfolgen (Benutzerzufriedenheit,<br />
Sicherheit, Compliance<br />
usw.)? Wo will man das System vordringlich<br />
einsetzen (unternehmensweit,<br />
für einzelne Abteilungen usw.)? Welche<br />
Anwendungen sollten zuerst in das SSO-<br />
Verfahren eingebunden werden?<br />
Schlussendlich ist auch das Zusammenspiel<br />
mit anderen Identity<br />
Management Komponenten zu berücksichtigen:<br />
Es liegt beispielsweise nahe,<br />
ESSO in einer Kombination mit einer<br />
Password Reset Self-Service-Lösung für<br />
das Windows-Kennwort einzusetzen,<br />
um den User Help Desk noch weiter<br />
zu entlasten. Wichtig ist außerdem die<br />
Integration mit einer vorhandenen oder<br />
geplanten User Provisioning Lösung:<br />
Idealerweise sollten die IDs, Kennworte<br />
und Anwendungen neuer Benutzer<br />
dem ESSO-System von der User Provisioning-Lösung<br />
sofort beim Eintritt ins<br />
Unternehmen bekannt gemacht werden.<br />
Dann genügt es, wenn dem Benutzer<br />
sein Windows-Kennwort mitgeteilt<br />
wird; um alles andere kümmern sich<br />
automatisch das ESSO- und Provisioning-System.<br />
ESSO sticht im unübersichtlichen<br />
Single Sign-On-Markt somit hervor<br />
als eine flexible, kostengünstige und<br />
schnell einsetzbare Lösung, die Benutzerzufriedenheit<br />
und IT-Sicherheit erhöht<br />
sowie Kosten im User Help Desk<br />
reduziert. Dr. Martin Kuhlmann ó<br />
Beta Systems Software Ag, Berlin<br />
www.betasystems.com<br />
DIE MIGRATION • DIE DATENARCHIVIERUNG • SYSTEMVERWALTUNG<br />
Wir ändern die Spielregeln<br />
Mit der Fusion von Vision Solutions und iTera hat sich die Art und Weise,<br />
wie Unternehmen Ausfallzeiten und Datenverluste verhindern können,<br />
entscheidend verändert. Sind Sie der Meinung, Sie können sich<br />
Hochverfügbarkeitstechnologie nicht leisten? Denken Sie doch noch<br />
einmal darüber nach! Glauben Sie, dass man die Anlagerendite bzw.<br />
den ROI für Hochverfügbarkeit immer noch in Jahren misst? Diese<br />
Zeiten sind vorbei! Sind Sie der Meinung, Sie müssen eigens für die<br />
Verwaltung von Hochverfügbarkeit IT Personal bereitstellen? Nicht<br />
mehr! Mit Vision Solutions ist es nun eine komplett neue Geschichte.<br />
Nichts ist so verlässlich wie die Hochverfügbarkeitslösungen ORION<br />
und iTera von Vision Solutions. Aus diesem Grund sind unsere<br />
Hochverfügbarkeitslösungen weltweit bei mehr Unternehmen<br />
installiert als bei allen Anderen. Vergleichen Sie die Fakten.<br />
Entscheiden Sie sich für die führende Lösung!<br />
• Gutes Preis-Leistungs-Verhältnis<br />
• Einfach zu installieren und zu verwalten<br />
• Zuverlässig<br />
Für weitere Informationen kontaktieren Sie uns unter:<br />
www.pheron.com<br />
+49 (0) 69.789897 60<br />
bhauer@pheron.com<br />
© Copyright 2007, Vision Solutions, Inc. Alle Rechte vorbehalten. IBM, eServer und iSeries sind Warenzeichen der International Business Machines Corporation<br />
www.visionsolutions.de<br />
+49 (0) 711.22254 109<br />
skoutounidis@visionsolutions.de<br />
07/2007 · MIDRANGE MAgAZIN<br />
2
2<br />
SCHWERPUNKT<br />
Aus Sicht der IT-Verantwortlichen<br />
stellt die Integration interner wie<br />
externer Mitarbeiter oder Partner in<br />
eine mobile IT-Architektur jedoch eine<br />
große Herausforderung dar: Zum einen<br />
macht der Datenzugriff von außerhalb<br />
nur dann Sinn, wenn er einfach und<br />
unkompliziert ist. Zum anderen gilt es,<br />
die permanent steigenden Sicherheitsanforderungen<br />
zu bedenken.<br />
Das Bedürfnis nach mehr Mobilität<br />
schlägt sich beispielsweise in einem<br />
seit Jahren anhaltenden deutlichen<br />
Wachstum des Marktes für SSL-VPNs<br />
nieder, die den Benutzern den sicheren<br />
Fernzugriff auf ihre Unternehmensressourcen<br />
– wie e-Mail, Intranet oder<br />
Datenbanken – ermöglichen. Bereits<br />
im kommenden Jahr 2008 werden laut<br />
Marktforschern von Gartner mehr als<br />
zwei Drittel aller Geschäftsreisenden<br />
und über drei Viertel aller Lieferanten<br />
SSL-VPN als primären Fernzugriff nutzen.<br />
Dies führt zu einem entsprechend<br />
großen Bedarf an SSL-VPN-Gateways,<br />
von denen im zweiten Quartal 2006<br />
über 9.000 weltweit verkauft wurden<br />
(Quelle: Infonetics „SSL VPN Market<br />
Share Report Q2 2006“). Und der<br />
Marktausblick von Frost & Sullivan prognostiziert<br />
für den SSL-VPN-Markt ein<br />
Wachstum auf über 100.000 verkaufte<br />
Einheiten im Jahr 2010, der Umsatz soll<br />
dann mehr als eine Milliarde US-Dollar<br />
betragen.<br />
Technische Herausforderungen<br />
Diese Entwicklung stellt hohe technische<br />
Herausforderungen an eine IT-<br />
Infrastruktur, die dank Zentralisierung<br />
MIDRANGE MAgAZIN · 07/2007<br />
HOCHVERFÜgBARKEIT / IT-SICHERHEIT<br />
Fernzugriff durch zentralisierte Bereitstellung der Anwendungen<br />
Die große IT-Freiheit<br />
Ob in der Flughafenlobby oder im Hotel – mobil arbeitende Menschen gehören inzwischen zum<br />
alltäglichen Bild in der Öffentlichkeit. Auch vor Ort beim Kunden oder im Home-Office müssen<br />
Mitarbeiter nicht mehr auf wichtige Firmeninformationen oder -anwendungen verzichten.<br />
maximale Mobilität und leistungsfähige<br />
Datenanbindung ermöglicht. Hier<br />
bieten sich jene SSL-VPNs an, die die<br />
Vorteile von IPsec- und SSL-VPNs kombinieren.<br />
Denn beide Ansätze, die den<br />
Zugriff auf interne Ressourcen ermöglichen,<br />
zeigen in der Praxis einzeln ein-<br />
gesetzt Schwächen: So können Benutzer<br />
über ein IPsec-VPN zwar fast alle<br />
Dienste nutzen – für den erfolgreichen<br />
Aufbau eines VPN-Tunnels sind jedoch<br />
spezielle Ports und Protokolle nötig,<br />
die aus Sicherheitsgründen auf Proxy-<br />
Servern oder Firewalls oft nicht freigeschaltet<br />
sind. Herkömmliche SSL-VPNs<br />
wiederum verwenden Methoden zur<br />
Datenübertragung, durch die nicht alle<br />
Protokolle und Dienste genutzt werden<br />
können. Lösungen wie das Citrix<br />
Access Gateway hingegen ermöglichen<br />
den zentralen Zugang zu Informationen<br />
und Ressourcen auch durch<br />
Firewalls und Proxys hindurch. Sie<br />
unterstützen klassische Windows- und<br />
UNIX-Anwendungen ebenso wie Web-<br />
oder VoIP-Applikationen.<br />
Sicherheit von Anfang an<br />
Die Sicherheit muss daher von Anfang<br />
an schon in der IT-Struktur der Anwendungsbereitstellung<br />
angelegt sein – gerade<br />
wenn der Zugriff auf Applikationen<br />
über das Internet erfolgt. Denn mit der<br />
Mobilität der Mitarbeiter erhöhen sich<br />
auch die Sicherheitsrisiken aus Firmensicht:<br />
Während die Datennutzung<br />
auf dem gesicherten Firmen-Laptop<br />
innerhalb des unternehmenseigenen<br />
Netzwerks unbedenklich ist, kann sie<br />
bei einem fremden Gerät zu schweren<br />
Sicherheitsverstößen führen. Zudem<br />
ist es möglich, dass mobile Endgeräte<br />
gestohlen und ungeschützte Netzwerkverbindungen<br />
abgehört werden. Für IT-<br />
Administratoren ist dadurch das Thema<br />
Sicherheit in den vergangenen Jahren<br />
zu einer zentralen Frage geworden.<br />
Edwin Sternitzky ó<br />
CLICK TO<br />
www.midrange.de<br />
Den vollständigen Artikel finden Sie in<br />
unserer aktuellen Online-Ausgabe.<br />
Citrix Systems gmbH, Hallbergmoos<br />
www.ce.citrix-news.net
Bundesversicherungsamt schützt sich mit APC gegen Ausfälle<br />
Doppelt sicher<br />
zu den Aufgaben des Bundesversicherungsamt (BVA) in Bonn zählt die informationstechnische<br />
Abwicklung des Risikostrukturausgleichs. Das BVA schützt seine IT-Infrastruktur<br />
wirtschaftlich und zukunftsorientiert mit einer Gesamtlösung von APC.<br />
Die Notwendigkeit zur besseren Absicherung<br />
der untersten Technologieund<br />
Sicherheitsebene – der sogenannten<br />
netzwerkkritischen, physischen<br />
Infrastruktur (NCPI) – erkannte das<br />
IT-Referat des BVA Bonn bereits 2005.<br />
„Die bisherige Lösung war räumlich und<br />
klimatisch nicht mehr zeitgemäß“, erinnert<br />
sich Stefan Colombier, zuständig<br />
für IT-Organisation und Beschaffung.<br />
„Die unterbrechungsfreie Stromversorgung<br />
(USV) bestand aus Einzellösungen<br />
für die unterschiedlichen Server-Systeme.<br />
Diese heterogene Infrastruktur<br />
ließ sich weder durchgängig<br />
überwachen, noch einheitlich fernadministrieren.<br />
Bei einem akuten Stromausfall<br />
reichte die Überbrückungszeit<br />
gerade einmal zum Herunterfahren<br />
der Server. Das alte System stand somit<br />
im Widerspruch zur immer komplexer<br />
werdenden IT-Landschaft und<br />
der wachsenden politischen Bedeutung<br />
unserer Aufgaben.“<br />
Rahmenvertrag beschleunigt<br />
Evaluierung<br />
Ein existierender Rahmenvertrag mit<br />
APC kam dem IT-Manager bei der Suche<br />
nach einem geeigneten Hersteller<br />
entgegen: „APC ist der bekannteste Anbieter<br />
im Markt und besitzt zudem das<br />
schlüssigste Lösungskonzept.“<br />
Nach einer etwa dreiwöchigen Analyse-<br />
und Evaluierungsphase durch<br />
den externen Dienstleister Klaus Wolff<br />
Business Solutions entschied sich die<br />
BVA für die integrierte und skalierbare<br />
Hochverfügbarkeitslösung APC<br />
InfraStruXure. Die Basis der vom BVA<br />
bestellten Typ B-Variante für kleine bis<br />
mittlere Daten-Center bildet ein vorkonfiguriertes<br />
Versorgungs-Rack. Darin arbeitet<br />
eine intern redundante Symmetra<br />
PX USV-Einheit mit einer Leistung von<br />
20 kW. Die integrierten Batteriemodule<br />
lassen sich wartungsfreundlich während<br />
des laufenden Betriebs austauschen<br />
(Hot-Swapping). Als wesentliche<br />
Auswahlkriterien für die APC-Lösung<br />
nennt Stefan Colombier neben niedrigen<br />
Investitions- und Wartungskosten<br />
vor allem die Gewährleistung von Verfügbarkeit<br />
und Wirtschaftlichkeit.<br />
Installation übers Wochenende,<br />
Ausbau geplant<br />
Zwei Monate nach der Entscheidung<br />
erfolgte der Startschuss für das Modernisierungsprojekt.<br />
Der Aufwand<br />
betrug insgesamt 14 Personentage inklusive<br />
Mitwirkung durch APC und<br />
Klaus Wolff Business Solutions. Dank<br />
vorkonfigurierter Komponenten erforderte<br />
die Installation der APC-Lösung<br />
nur ein Wochenende. Im Anschaffungspreis<br />
enthalten waren bereits die Wartungskosten<br />
für das erste Jahr sowie<br />
eine dreijährige Herstellergarantie.<br />
„Der Service und die Zusammenarbeit<br />
mit unseren Partnern waren vorbildlich,<br />
der bisherige Betrieb verlief problemlos“,<br />
resümiert Stefan Colombier.<br />
„Eine erste Bewährungsprobe – ein<br />
Brown-out in der Region Bonn – glich<br />
die Anlage souverän aus.“ Auch Helmut<br />
Müller, Referatsleiter IT, äußert sich<br />
zufrieden: „Die zentralisierte und bedarfsabhängige<br />
APC-Lösung bietet uns<br />
eine zukunftssichere wie kostengünsti-<br />
ge Grundlage, um unseren wachsenden<br />
IT-Aufgaben als Aufsichtsbehörde zuverlässig<br />
und wirtschaftlich gerecht zu<br />
werden.“ ó<br />
American Power Conversion Deutschland<br />
gmbH, München<br />
www.apc.com/de<br />
07/2007 · MIDRANGE MAgAZIN<br />
27
2<br />
SCHWERPUNKT<br />
Schlüsselelement der VLAN-Sicherheit<br />
Authentifizierung<br />
Während der letzten zehn Jahre<br />
hat sich die VLAN-Technologie<br />
– vor allem die Bereiche Switching und<br />
Routing – stark weiter entwickelt. Doch<br />
während die Performance ständig verbessert<br />
sowie neue Features und Funktionalitäten<br />
hinzugefügt wurden, ist die<br />
Architektur im Hinblick auf das Thema<br />
Sicherheit weitgehend gleich geblieben.<br />
Lange Zeit beschränkte sich der<br />
Security-Aspekt auf die erprobte und<br />
immerhin schon seit den frühen 90er<br />
Jahren eingesetzte Access Control List<br />
(ACL) an zentralen Routern oder Firewalls.<br />
Damit hat man jedoch keine ausreichenden<br />
Kontrollmöglichkeiten, um<br />
den gegenwärtigen und zukünftigen<br />
Bedrohungen adäquat zu begegnen, da<br />
diese „zu spät“ eingreifen: Komplette<br />
VLAN/IP Subnetz-Bereiche sind intern<br />
ungeschützt.<br />
Verschiedene Ansätze<br />
ACL enthält lediglich die statische Information,<br />
ob einem Benutzer oder<br />
einer Benutzergruppe anhand der IP-<br />
Adresse eine bestimmte Zugriffsart<br />
durch den Router/die Firewall erlaubt<br />
(allow oder permit) oder verweigert<br />
(deny) wird. Bedenkt man die Breite<br />
der Geräte sowie die Anwendungen in<br />
einem VLAN – so wird deutlich, dass<br />
dieser Ansatz nicht geeignet ist, hinreichende<br />
Sicherheit herzustellen. Geräte<br />
können sich direkt innerhalb eines<br />
VLAN beeinflussen (zum Beispiel mit<br />
einem Virus infizieren oder eine Denial<br />
of Service-Attacke starten). Daher wird<br />
oft empfohlen, pro Gerätekategorie<br />
ein VLAN zu implementieren, was zur<br />
MIDRANGE MAgAZIN · 07/2007<br />
HOCHVERFÜgBARKEIT / IT-SICHERHEIT<br />
Virtuelle LANs (VLANs) haben sich in der Vergangenheit als praktikable Möglichkeit<br />
erwiesen, mehrere unabhängige – eben virtuelle – Netze innerhalb einer gemeinsamen<br />
Infrastruktur zu betreiben.<br />
Mikrosegmentierung und damit zu erheblich<br />
größeren Routing-Infrastrukturen<br />
führt. Außerdem wird dadurch das<br />
Problem der direkten Geräte-zu-Geräte-<br />
Kommunikation nicht unterbunden;<br />
auch die Mobilität der Endsysteme kann<br />
nicht außer Acht gelassen werden. Für<br />
die Durchführung oder die Änderung<br />
notwendiger Konfigurationen bedarf es<br />
eines großen zeitlichen und operativen<br />
Aufwands.<br />
Kein Schutz von innen<br />
Wie erwähnt lässt der traditionelle Ansatz<br />
mit ACL kaum Mobilität zu. So sind<br />
statische VLANs insofern sicher, als<br />
dass ein potentieller Angreifer hier physischen<br />
Zugang zum passenden VLAN<br />
haben muss, da die VLAN-Zuordnung<br />
fest am Switchport und damit an feste<br />
Netzwerkdosen gebunden ist (was aber<br />
heutzutage auch kein Problem mehr<br />
darstellt). ACL-Regeln können so einen<br />
Angriff von außen verhindern und davor<br />
schützen, dass sich Bedrohungen<br />
von einem virtuellen Netzwerk auf ein<br />
anderes übertragen; ein Schutz innerhalb<br />
eines VLAN ist hierdurch jedoch<br />
nicht gegeben. Innerhalb des VLAN<br />
können Devices immer noch miteinander<br />
kommunizieren – was beinhalten<br />
kann, dass sich dadurch beispielsweise<br />
Viren, Würmer und sonstige Malware<br />
verbreiten können.<br />
Traditioneller VLAN-Technologie<br />
mangelt es insgesamt an Flexibilität,<br />
auf gegenwärtige Bedrohungen rasch<br />
zu reagieren, da der administratorische<br />
Aufwand für eine End-to-End-Sicherheit<br />
sehr hoch ist. Markus Nispel ó<br />
CLICK TO<br />
www.midrange.de<br />
Den vollständigen Artikel finden Sie in<br />
unserer aktuellen Online-Ausgabe.<br />
Enterasys Networks gmbH, Frankfurt<br />
www.enterasys.com
Hochverfügbarkeit nach Modellen definieren<br />
IT-Notfall … und dann?<br />
Die hochverfügbare IT gibt es nicht, sie muss für jedes Unternehmen genau definiert werden.<br />
Eric Nürnberger, Geschäftsführer der NCT GmbH, spricht mit Thomas Seibold über<br />
die Möglichkeiten und Potentiale einer maßgeschneiderten Hochverfügbarkeitslösung.<br />
Thomas Seibold: Was muss ein Mittelständler<br />
beachten, wenn er seine IT<br />
hochverfügbar machen will?<br />
Eric Nürnberger: In der Vergangenheit<br />
waren es im Wesentlichen die wirtschaftlichen<br />
Aspekte – also Verlust von umsatz<br />
und gewinn – sowie der Vertrauensverlust<br />
von Zulieferern und Kunden, die zu<br />
Eric Nürnberger<br />
geschäftsführer<br />
der NCT gmbH<br />
eric.nuernberger@<br />
nctgmbh.de<br />
Hochverfügbarkeitslösungen geführt haben.<br />
Bei diesen Betrachtungen wurden<br />
rechtliche Aspekte und Verantwortung<br />
der unternehmensleitung in den meisten<br />
Fällen vergessen – oder es wurde ihnen<br />
weniger Bedeutung zugeordnet. Das gehört<br />
der Vergangenheit an, da man sich<br />
heute darüber im Klaren ist, welche horrenden<br />
Auswirkungen aus den gesetzen<br />
von KonTrag über Oxley Act bis zu Basel<br />
II für unternehmen und deren geschäftsführung<br />
entstehen können.<br />
Wir sehen uns in erster Linie als HA-<br />
Beratungsunternehmen. Zu Beginn wird<br />
deswegen eine Business-Analyse des<br />
unternehmens vorgenommen. Diese<br />
erfolgt unter dem Aspekt: ‚Wie lebt das<br />
unternehmen bei einem IT-Notfall weiter?’<br />
Es wird nachgezeichnet, was das<br />
Kerngeschäft ist; außerdem erkennt<br />
man bei dieser untersuchung, welche<br />
Prozesse und Daten in jedem Fall gesichert<br />
und verfügbar sein müssen.<br />
Alle Prozesse, die um das Kerngeschäft<br />
gelagert sind, werden definiert – und<br />
vertretbare Ausfallzeiten werden zugeordnet.<br />
Die Ergebnisse führen zu einem<br />
geschäfts-/Verfügbarkeitsmodell, das<br />
beschreibt, mit welchen Einsätzen und<br />
angenommenen Parametern welche<br />
Auswirkungen hervorrufen können. In<br />
dieser Stufe werden bereits Empfehlungen<br />
gegeben, die Lösung oder Teile<br />
daraus entweder intern als Demand-Lösung<br />
oder auch als BCM-Dienstleistung<br />
zu installieren und zu integrieren.<br />
Am Ende steht die auf das unternehmen<br />
maßgeschneiderte HA-Lösung.<br />
Aber Achtung! Jede HA-Lösung ist nur<br />
so sicher wie geplant, wenn regelmäßig<br />
Tests und Notfallübungen durchgeführt<br />
werden. Erst die Übungen zeigen, ob die<br />
Menschen im „Worst Case“ keine Fehler<br />
machen und richtig reagieren.<br />
Thomas Seibold: Welche Services bieten<br />
Sie Ihren Kunden an?<br />
Eric Nürnberger: Wir können aus einem<br />
großen eigenen Lösungs-Portfolio schöpfen.<br />
Dieses bewegt sich von der Lösung<br />
im eigenen Haus des Kunden über ASP<br />
bis hin zur BCM- (Business Continuity<br />
Management-) Lösung.<br />
Die Zukunft gehört klar maßgeschneiderten<br />
BCM-Services. Das Management<br />
der unternehmen kann mit<br />
diesen nachts ruhiger schlafen, denn<br />
was immer die Schwerpunkte der Notfallplanung<br />
sind – vom Workplace Recovery,<br />
System Hosting Service, e-Mail<br />
Continuity Service bis hin zum Shipout<br />
Service –, unsere Experten übernehmen<br />
mit ihrer Kompetenz die Verantwortung.<br />
Je nach Kundenanforderung bieten wir<br />
diesen BCM-Service auch embedded in<br />
einem Rechenzentrum an.<br />
Thomas Seibold: Wohin geht der Trend<br />
in Sachen HA?<br />
Eric Nürnberger: „Je mehr kritische<br />
Anwendungen in den unternehmen gefahren<br />
werden, desto mehr HA wird die<br />
Zukunft beherrschen“. unter diesem<br />
Slogan entwickelt sich schon heute der<br />
Markt. Betrachtet man die stark wachsende<br />
Zahl von VoIP-Anwendungen verbunden<br />
mit deren kritischer Verfügbarkeit,<br />
wird deutlich, dass der „Zug HA“<br />
heute schon deutlich an geschwindigkeit<br />
gewonnen hat, wobei die Höchstgeschwindigkeit<br />
noch vor uns liegt.<br />
Nachholbedarf sehen wir im Bereich<br />
‚Rechenzentren‘. Im Vergleich zu den angloamerikanischen<br />
Ländern ist hier ein<br />
Bedarf an größe, Leistungsangebot und<br />
Sicherheit. Die Mehrzahl der ASP-Provider<br />
wird in der Zukunft den Ansprüchen<br />
der unternehmen nicht genügen und wir<br />
gehen von einer Bereinigung aus.<br />
Die unternehmen haben den Trend<br />
„Konzentration auf Kernkompetenz“ erkannt.<br />
Von zehn Anfragen aus dem Mittelstand<br />
in Sachen HA gehören acht Anfragen<br />
in die Richtung Auslagerung. Der<br />
Mittelstand ist auf dem richtigen Weg<br />
und die unternehmen, die sich noch<br />
nicht entschieden haben, werden ihre<br />
Strategie mit Sicherheit in der nächsten<br />
Zeit überprüfen.<br />
NCT gmbH, Trebur<br />
www.nctgmbh.de<br />
07/2007 · MIDRANGE MAgAZIN<br />
2
0<br />
SCHWERPUNKT<br />
IT-Leiter Günter Stoverock schilderte<br />
den Tag nach der Brandkatastrophe<br />
aus der Sicht eines IT-Leiters. Die wichtigsten<br />
Fragen waren dabei: Was muss<br />
die EDV in so einem Fall leisten? Welche<br />
Daten sind für eine zügige Schadensabwicklung<br />
mit den Versicherern<br />
erforderlich?<br />
Kontrolle der Versicherungen<br />
Zunächst merkte der IT-Chef an, wie<br />
wichtig es sei, das Kleingedruckte in<br />
den Versicherungsverträgen genau zu<br />
studieren. „Die Versicherung prüft unmittelbar<br />
nach einem solchen Fiasko,<br />
ob die vereinbarten Bedingungen und<br />
Leistungen auch korrekt eingehalten<br />
und erbracht wurden.“ Der IT-Leiter<br />
präzisierte: „Das heißt aber nicht, dass<br />
der einmalige Nachweis der erbrachten<br />
Leistungen ausreicht. Bei Abschluss<br />
einer Versicherung müssen die Leistungen<br />
auch in der Folge dauerhaft erbracht<br />
werden.“<br />
Seine Mitarbeiter einmalig auf die<br />
Gefahren im Umgang mit Gefahrgut<br />
hinzuweisen, sei deshalb zu wenig.<br />
Wird nicht alles detailliert dokumentiert<br />
und nachgewiesen, kann sich die<br />
Schadensregulierung um Monate verzögern,<br />
was nicht selten das Aus für<br />
ein Unternehmen bedeutet.<br />
„Die Kontrolle der Versicherungen<br />
ist äußerst präzise“, berichtete der IT-<br />
Leiter aus Erfahrung. Immerhin sparen<br />
die Versicherungen bis zu 50 Prozent<br />
an Auszahlungen im Schadensfall, indem<br />
sie nachweisen, dass nicht alle<br />
erforderlichen Sicherheitsmaßnahmen<br />
und Vorkehrungen getroffen worden<br />
sind.<br />
MIDRANGE MAgAZIN · 07/2007<br />
HOCHVERFÜgBARKEIT / IT-SICHERHEIT<br />
Brandheißes Thema Sicherheit<br />
Die Heinz Tröber GmbH & Co., hat mit Feuerzeugen und Raucherbedarf, gefährliches Warengut<br />
am Lager. zweimal bereits brach in den Lagerhallen Feuer aus. zuletzt im Oktober 2004.<br />
Eine Katastrophe – auch für die IT, die für die Schadensersatzregulierung gefordert war.<br />
EDV-Aussage gefordert<br />
Neben der Erfüllung des Kleingedruckten<br />
ist aber auch der Nachweis über die<br />
Bestände und verbrannten Wirtschaftsgüter<br />
zu erbringen. Schon am Folgetag<br />
nach dem Brand rückten Gebäudeversicherer,<br />
Warenversicherer und Elektronikversicherer<br />
bei Tröber an. Jetzt hieß<br />
es, zu verifizieren, welche Gegenstände<br />
und Waren sich während des Brandes<br />
am Brandort befanden. Außerdem<br />
musste man belegen, dass diese Güter<br />
und Gegenstände auch tatsächlich<br />
Eigentum des Unternehmens waren.<br />
Hier war das ERP-System gefragt. Vom<br />
Einkauf, über den Wareneingang mit<br />
Eingang auf Lagerort und -platz sowie<br />
Datum und Uhrzeit konnten anhand<br />
der eingesetzten ERP-Software oxaion<br />
sämtliche Warenbewegungen exakt<br />
nachgewiesen werden.<br />
Konsistenz der Daten<br />
Wichtig sei hierbei die Konsistenz in<br />
den Daten. „Wer erst Daten aus einer<br />
Datenbank in die nächste übertragen<br />
muss, der gewinnt bei den Versicherern<br />
sicher kein Vertrauen“, meinte der<br />
EDV-Verantwortliche. „Aus unserem<br />
integrierten ERP-System hatten wir<br />
ruckzuck sämtliche Daten beisammen.<br />
Die Versicherer haben etwa 30 Prozent<br />
stichprobenweise geprüft.“ Wenn die<br />
EDV komplett niederbrennt und keine<br />
Datensicherung vorhanden ist, so der<br />
IT-Chef, dann sei alles zu spät. Bei dem<br />
Großhändler gehören deshalb Datensicherung<br />
und externe Aufbewahrung<br />
von Sicherungsbändern seit vielen<br />
Jahren zur Routine. Und selbst wenn<br />
die EDV-Anlage mitverbrannt wäre, so<br />
hätte man auf die extern gelagerten<br />
Sicherungsbänder zurückgreifen können.<br />
„Wir wären in der Lage gewesen,<br />
unsere IT samt ERP-System an anderer<br />
Stelle wieder aufzusetzen und zu betreiben<br />
– und dann die erforderlichen<br />
Versicherungsnachweise zeitnah zu<br />
erbringen.“ Allerdings betont der IT-<br />
Leiter dazu: Wenn ein Unternehmen<br />
total abbrennt und das EDV-System andernorts<br />
neu aufgesetzt werden müsse,<br />
sollte man mindestens zwei Tage dafür<br />
einkalkulieren.<br />
Sämtliche Bestände prüfen<br />
Einen weiteren Tipp gab Stoverock in<br />
Sachen Bestandsprüfung. Es genüge<br />
nicht, nur die Bestände in den niedergebrannten<br />
Hallen zu belegen. Auch<br />
die Bestände in den übrigen Lagern<br />
sollte man überprüfen und abgleichen.<br />
Bei Tröber hatten kurz vor Ausbrechen<br />
des Brandes 15 Warenpaletten via Gabelstapler<br />
den Standort gewechselt<br />
vom Lager in die Kommissionierhalle.<br />
Dort hielt man sie zum Abholen bereit.<br />
Wegen des Brandes hatte das ERP-System<br />
aber noch keinen Lieferschein erzeugt,<br />
die Paletten waren noch nicht als<br />
Abgang gebucht. „Für das ERP-System<br />
befanden sich die Paletten noch am<br />
alten Lagerort. Solche Dinge müssen<br />
natürlich vor der Schadensmeldung<br />
aufgespürt werden“, riet Günter Stoverock,<br />
„sonst hat der Versicherer den<br />
Eindruck, dass Ware als Schaden deklariert<br />
wird, die gar nicht verbrannt ist.“<br />
Ebenso wichtig sei es, die Anlagen<br />
genau zu belegen, die sich zur Zeit des<br />
Brandes in dem Lager befunden haben.
Einen großen Vorteil sieht der EDV-Leiter<br />
von Tröber in der nahtlosen Integration<br />
von Finanz- und Anlagenbuchhaltung<br />
in seiner ERP-Software. Denn:<br />
„Was nützt es, wenn die Anlagen beim<br />
Steuerberater verwaltet werden, aber<br />
der sich gerade im Urlaub befindet. Die<br />
Versicherung will die Daten sofort, ansonsten<br />
verzögert sich die Schadensregulierung<br />
um mehrere Monate.“ Auch<br />
eine Liste mit den Wirtschaftsgütern<br />
aus der abgebrannten Halle lieferte die<br />
ERP-Software auf Knopfdruck. Wer mittels<br />
seines EDV-Systems alle Nachweise<br />
reibungslos erbringen kann, der hat gute<br />
Karten bei der Schadensregulierung.<br />
Bereits nach einer Woche begannen<br />
die Versicherer mit ersten konkreten<br />
Maßnahmen zur Schadensregulierung.<br />
Neue Ware konnte beschafft werden<br />
und das Weihnachtsgeschäft mit einigen<br />
Wochen Verzögerung wieder anlaufen.<br />
Erfreulich war auch das gewonnene<br />
ACADEMY SQL<br />
Damit Sie die<br />
Möglichkeiten<br />
von SQL voll<br />
ausreizen können<br />
Dortmund, 28. bis 30. August 2007<br />
Vertrauen bei den Versicherungen:<br />
Wer ansonsten alles exakt belegt, dem<br />
glaubt die Versicherung selbst dann,<br />
wenn mal ein Nachweis fehlt.<br />
Gut gerüstet für Basel II-Ranking<br />
Für alle Teilnehmer Zusätzlich Track 1<br />
DB2 UDB für System i und SQL<br />
ó Implementation DB2 UDB für System i:<br />
+ SQL Begriffswelt + Kataloge und Journale<br />
ó Datenbankdesign/-modellierung:<br />
+ Entity Relationship Model + Normalisierung<br />
+ Tools<br />
ó System i Navigator für Datenbankentwicklung<br />
nutzen: + Database Navigator<br />
+ Diagnosezentrale + Sonstige nützliche<br />
Funktionen<br />
Als Händler von gefährlichen Gütern<br />
hat Tröber im Grunde einen schweren<br />
Stand bei den Banken. Zumal es schon<br />
früher einmal gebrannt hatte. Die Banken<br />
unterscheiden nach versicherbaren<br />
und nichtversicherbaren Risiken. Für<br />
ein gutes Ranking ist unter anderem<br />
entscheidend, ob und in welcher Höhe<br />
die versicherbaren Risiken auch versichert<br />
sind, ob die Versicherungsbedingungen<br />
zur Gewährung der Versicherungsleistungen<br />
eingehalten werden<br />
und ob dies auch dauerhaft und nachweisbar<br />
geschieht. Dass der EDV-Leiter<br />
von Tröber mit seinem Sicherheitskonzept<br />
auf der richtigen Spur fährt, zeigt<br />
auch das ausgezeichnete Ranking nach<br />
Mit SQL arbeiten<br />
ó Einfache Abfragen: + Datenselektionen<br />
+ Built-In Functions<br />
ó Komplexe Abfragen: + Joins und Unions<br />
+ Insert, Delete und Update + Subselects<br />
ó Datenbanken erstellen: + SQL – Create-, Alter-<br />
und Drop-Befehle + Daten in DB2 importieren<br />
Basel II: Drei mal A und ein Plus bekam<br />
der Werbemittelgroßhändler von den<br />
Banken attestiert.<br />
Günter Stoverock empfahl jedem<br />
EDV-Leiter einmal ein „trockenes“ Feuer<br />
durchzuspielen und eine Liste mit<br />
allen erforderlichen Maßnahmen zu<br />
erarbeiten. Nur so könne man sicher<br />
sein, dass im Branddesaster nichts vergessen<br />
werde und man gegenüber der<br />
Versicherung gut gewappnet sei – ein<br />
gutes Basel II-Ranking inklusive.<br />
Ralf M. Haaßengier ó<br />
oxaion ag, Ettlingen<br />
www.oxaion.de<br />
Summer Camp<br />
SQL ist eines der wichtigsten Basiswerkzeuge für alle<br />
Programmierer. Zugriffe in SQL sind schneller als native<br />
Datenbankzugriffe und vor allem Datenbank- und Systemübergreifend<br />
einsetzbar. Eingebautes SQL bringt ungeahnte<br />
Perfomance in Programmierung und Datenbank. Für reine<br />
Abfragen und Datenbankmanipulationen ist SQL aller erste<br />
Wahl. Damit wendet sich das SQL Summer Camp im Track 1<br />
an Kollegen, die die Anwendung von SQL perfektionieren<br />
möchten und im Track 2 erleben erfahrene Programmierer,<br />
wie SQL innerhalb der Softwareentwicklung zu schnelleren<br />
und besseren Ergebnissen führt.<br />
Wählen Sie einen der beiden Tracks!<br />
Sie sollten diesen Workshop besuchen, falls Sie ...<br />
ó Ihre SQL-Fähigkeiten vervollkommnen möchten<br />
ó durch die bordeigenen SQL Tools ihre Arbeit<br />
beschleunigen wollen<br />
ó schneller zu Ergebnissen kommen möchten<br />
ó SQL in der Programmierung einsetzen<br />
ó wirklich konzentriert die Theorie lernen und sofort<br />
praktisch umsetzen möchten<br />
ó von erfahrenen Referenten aus der Praxis lernen<br />
möchten<br />
Zusätzlich Track 2<br />
SQL – fortgeschrittene Techniken<br />
ó Mit Stored Procedures arbeiten + Syntax,<br />
Parameterübergaben, Resultsets + SQL<br />
Procedures + External Procedures<br />
ó Mit User Defi ned Functions arbeiten + Scalare<br />
Funktionen + Tabellenfunktionen + Abgeleitete<br />
Funktionen + Externe Funktionen<br />
ó SQL-Trigger + Externe Trigger (System-Trigger)<br />
+ Instead of Trigger<br />
Û www.midrange-academy.com<br />
07/2007 · MIDRANGE MAgAZIN<br />
1
2<br />
SCHWERPUNKT<br />
Erwiesenermaßen gefährdet er den<br />
Erfolg eines Unternehmens mehr<br />
oder weniger nachhaltig und kann in extremen<br />
Fällen, ohne ein Horror-Szenario<br />
malen zu wollen, deren wirtschaftliche<br />
Existenz bedrohen. Das ist so!<br />
Weiterführung der<br />
Geschäftsprozesse<br />
Die Lösung heißt High Availibility<br />
(kurz HA), Hochverfügbarkeit (kurz<br />
HV), Business Continuity, Disaster Recovery<br />
– dies steht für Weiterführung<br />
der Geschäftsprozesse in einem Notfall.<br />
Die Absicherung aller relevanten<br />
Unternehmensprozesse durch betriebliches<br />
Risikomanagement spielt nicht<br />
nur aus betriebswirtschaftlicher Sicht<br />
eine besondere Rolle. Verstärkt wird die<br />
Nachfrage nach solchen Lösungen auch<br />
durch Basel II, SOX, KonTraG sowie<br />
durch andere gesetzliche Vorschriften.<br />
So verpflichtet der Gesetzgeber die<br />
Unternehmen, für eine ordnungsgemäße<br />
Sicherung und Verfügbarkeit der<br />
existenznotwendigen Daten zu sorgen.<br />
Falls ein Unternehmen kein entsprechendes<br />
Notfallsystem hat, können Geschäftsführer,<br />
Vorstand und Aufsichtsrat<br />
im Schadensfall persönlich haftbar<br />
gemacht werden!<br />
IT-Vorsorge für das Ranking<br />
Und es gibt noch einen weiteren wichtigen<br />
Aspekt: Die mit dem Begriff<br />
„Basel II“ verbundenen Regularien<br />
sind beispielsweise direkt maßgebend<br />
für die Unternehmensfinanzierung. Die<br />
Banken müssen das Risiko eines Engagements<br />
genau untersuchen und be-<br />
MIDRANGE MAgAZIN · 07/2007<br />
HOCHVERFÜgBARKEIT / IT-SICHERHEIT<br />
Ein Muss: Weiterführung der Geschäftsprozesse in einem Notfall<br />
Existenzbedrohend<br />
Die Wahrscheinlichkeit eines Katastrophenfalls ist glücklicherweise gering, der Ausfall der<br />
IT hingegen – aus welchen Gründen auch immer – durchaus realistisch. Die wirtschaftlichen<br />
Folgen werden häufig und gern unterschätzt!<br />
werten. Dabei hat die IT-Vorsorge – also<br />
die Sicherung der Betriebsfähigkeit der<br />
Geschäftsprozesse bei der Beurteilung<br />
des Risikomanagements eines Unternehmens<br />
– eine zunehmende Bedeutung.<br />
Es verbessert das Finanz-Ranking<br />
und die Wettbewerbsfähigkeit!<br />
Haben Sie den Ernstfall schon einmal<br />
durchdacht, simuliert oder gar getestet?<br />
Der Gesetzgeber verlangt von Ihnen,<br />
Systeme und Verantwortlichkeiten<br />
für den gesicherten IT-Betrieb Ihres<br />
Unternehmens einzuführen. Bei Nichterfüllen<br />
dieser Anforderungen müssen<br />
Sie und Ihr Unternehmen mit Konsequenzen<br />
rechnen! Das hat meist wirtschaftliche<br />
und dann auch Imageschäden<br />
zur Folge – von der juristischen<br />
Perspektive mal ganz abgesehen!<br />
Hochverfügbarkeitstechnik begrenzt<br />
geplante wie ungeplante Ausfallzeiten<br />
der IT-Systeme, was wiederum die beinhaltenden<br />
Risiken der Daten- bzw.<br />
Informationsverfügbarkeit für kritische<br />
Geschäftsprozesse reduziert. Hochverfügbarkeit<br />
ist also erheblich mehr als<br />
Disaster Recovery, sogar mehr als Business<br />
Continuity. HA-Technologien, -Prozesse<br />
und -Verfahren beugen nicht nur<br />
Systemausfällen bei Katastrophen vor,<br />
sondern allen möglichen Gründen – vom<br />
Hardware-Ausfall über Software-Probleme<br />
bis hin zu regulären Wartungsarbeiten,<br />
Upgrades und Release-Wechsel.<br />
Damit unterscheidet sich Hochverfügbarkeit<br />
auch von Business Continuity,<br />
deren ultimatives Ziel letztendlich das<br />
Vermeiden von Recovery-Arbeiten ist.<br />
Geplante und ungeplante Ausfallzeiten<br />
können sich immer weniger<br />
Firmen leisten, denn die Abhängigkeit<br />
vom Funktionieren des Computers<br />
wächst quer durch alle Branchen. Hinzu<br />
kommt die rasante Zunahme der Speicherkapazitäten,<br />
denn je mehr Daten<br />
gespeichert sind, desto mehr können<br />
verloren gehen. Schlussendlich – und<br />
hier schließt sich der Kreis – hat das<br />
den Gesetzgeber bewogen, vorzusorgen<br />
und die Unternehmen per Vorschrift zu<br />
schützen. Sie fordern einen wirksamen<br />
Schutz der Daten vor Zerstörung und<br />
Verlust und vergrößern somit die potenziellen<br />
Risiken von IT-Ausfällen für<br />
das Geschäft. Bernd Hauer ó<br />
pheron technologies group gmbH, Frankfurt<br />
www.pheron.com
SPEzIAL<br />
System i: Lösungen<br />
für den Mittelstand<br />
Express-Modelle<br />
M itte April kündigte IBM zwei neue System i Einstiegsmodelle<br />
mit aggressiven Preisen und der gewohnten<br />
Skalierbarkeit an. Das Announcement richtet sich gegen die<br />
im Anschaffungspreis oft günstigeren Wintel-Alternativen und<br />
ist speziell für kleine und mittlere unternehmen gedacht, die<br />
Ihren geschäften nachgehen möchten und die sich möglichst<br />
wenig um die IT kümmern wollen.<br />
Die neuen System i Express-Modelle sind – wie gewohnt<br />
– komplett ausgestattet und bestehen aus:<br />
System i 515 Express für 5 bis 40 Concurrent-user zum<br />
Preis von unter 8.000 EuR. Bei diesem Angebot sind fünf<br />
user-Lizenzen bereits enthalten. Weitere fünf Lizenzen kosten<br />
1.300 EuR. System i 525 Express ist für mehr als 30 Anwender<br />
konzipiert. Beide Systeme werden mit ungebremsten<br />
Ein- oder Zweiwege Power 5+-Pozessoren, 1,9 gHz, L3 Cache<br />
und 3800 CPW ausgeliefert.<br />
Damit ist es IBM gelungen, auch bei den sofort erkennbaren<br />
Anschaffungskosten von IT und deren Infrastruktur die<br />
Nase gegenüber der x86er Welt vorn zu haben. Als traditioneller<br />
Abräumer bei der Disziplin Total „Cost of Ownership“<br />
dürfte sich der Vorsprung der System i jetzt noch weiter vergrößert<br />
haben.<br />
07<br />
2007<br />
Ein Sonderteil von MIDRANGE MAGAZIN
MESSE �������������� AKTuELL<br />
���������<br />
� � ��������<br />
���������������������������<br />
������������������<br />
����������������������<br />
��������������<br />
�������� ���������������<br />
�������� ����������������<br />
������ ������������������������������<br />
���� ���������������������<br />
��������������������<br />
����������������<br />
� � �������<br />
��������������������<br />
�����������<br />
�����������������������������������<br />
���������������������<br />
��������������������������������������<br />
����������������<br />
�������������������<br />
����������������<br />
�����������������������<br />
�������������������<br />
�������<br />
������������������<br />
MIDRANGE MAgAZIN · 07/2007<br />
�����������������������<br />
�����������������������<br />
�������������������������������������<br />
�����������������������������<br />
�������������������������������������<br />
����������������������������������������<br />
���� ������ ��������� ����� ��������� ���<br />
���������� ���� ������������� ������<br />
������������ ���� ��������������� ����<br />
�������������������������������������<br />
�������� ���� ���� ����������� �����������<br />
������� ����� ����� ������������� �����<br />
�������������������������������������<br />
���� ���� ������ �������� ������ ������<br />
����������������������������������������<br />
����������������������������������������<br />
���������������������������������������<br />
�������<br />
�����������������������������������<br />
�������������������������������������<br />
���� ����������� ������������ �������<br />
���� ������ �������������������� ������ ����<br />
��������������������������������������<br />
�������� ����������� ����� ���������� ���<br />
�����������������������������������������<br />
���������������������������������������<br />
������ ���� ���� ��������������������� ����<br />
���� ������������� ��� ��������� �������<br />
�������������������������������������<br />
���� ������ �������������� �������������<br />
������������� ��������� ���� ����������<br />
��������� ���� ���� ��������� ��� ���� ����<br />
���� ����������� ���� ���� ������ ���� ����<br />
��������������������������������������<br />
�����������������������������������������<br />
�����������������������������������<br />
����������������������������������<br />
����������� ���� ���� �������� ������ ����� ���<br />
���� ��������������������� ������ ���<br />
������������ ��������������� ��������<br />
������ �������� ����� ���������� ���� ����<br />
���������� ���� ���� ��������� �������<br />
������������������������������������<br />
����������������������������������������<br />
�������������������������������������<br />
���������� ���� ������ ���� ��������������<br />
������������������������<br />
�������� ��������� ����������������<br />
������������������������������������<br />
���������� ����� ������� ����� ���� ��������<br />
��� ��������� ���� ���� ����������� �����<br />
������������������������������������<br />
������������������������������������������<br />
��������������������� ����������� ������<br />
���� ���� ������������������ �����������<br />
���� ������ ����� ������������ ����������<br />
���������������������������������������<br />
��� ���� ������������ ���� ���� ����������<br />
�������������������������������������<br />
���������������������������������������<br />
����� �������������� ��� ������������ ����<br />
���� ���� ����� ��������� ��� ������� ��� ���<br />
��������������������������������������<br />
������ ���� ���� ������� �������� ������� ���<br />
���� ������������ ����������� ����� ���� ����<br />
������� �������� ������������ ���� ������<br />
����� ����� ������ ��������� ����� ������<br />
���� ������������� ���� �������������� ��� ���<br />
��� ��������� ��� �������� ���� ���� ��� ����<br />
������������� ���� �������������������<br />
�������������������������<br />
����� ���� �����������������������<br />
���������� ����������������� ���� �����<br />
��������������������������������������<br />
������������������������<br />
��������������������������������<br />
������������������������������
��������� ��������������<br />
���������������������<br />
���������������<br />
����� ����� �������� ���� �����������<br />
������������������������������������<br />
����������� ���� ���� ��������� ��������<br />
�������������������������������������<br />
�������������� ���� ��������� ������ �����<br />
����������������������������������������<br />
�����������������������������<br />
��������������������������������������������<br />
�����������<br />
�������������������������������������<br />
����������������������������������������<br />
�����������������������������������������<br />
����������� ����� ����������� ���� ������<br />
�������� �������� ��������� �������������<br />
���������������������������������������<br />
����� ���� ����� ��� ����� ����� ����� �����<br />
��������������������������������������<br />
��������������������������������������<br />
�������� ��������� ���� ���� �������������<br />
���� ���������������� ����� �����������<br />
��������������������������������������������<br />
����� ������������������ ������ ������ ����<br />
����������� ������ �������� ��������� �����<br />
��������������� ���������������������<br />
���� ���� ���� ����������� �������������<br />
����������������������<br />
���������������������������������<br />
�����������������������������������������<br />
���������������������������������������<br />
������������������������������������������<br />
���� ����������� ���� �������� ����������<br />
����������� ���������� ���� ������������<br />
���������������������������������������<br />
����� ������ �������������� ������������<br />
���� ���� ����� ��� �������������� ������<br />
���� ����� ���������� ����������� ���������<br />
������� ���� ������ ������� ���� ���������<br />
�������������������������������������<br />
������� ���� ����������������� ������<br />
���������������������������������������<br />
�����������������������������������������<br />
��������������������������������������<br />
�����������������������������������<br />
������������������������<br />
����������������������������������������<br />
����� ���� ���� ������ ����� ���� ���������<br />
������������ ���� ��������������� ������<br />
������ ���� ������� ���� ������������ ����<br />
��������������������������������������<br />
������ ����� ���������� ����� ������ ������<br />
���������� ������ ������ ���� ���� �������<br />
�� ��������� ���� ��������� ���������� ����<br />
�����������������������������������������<br />
������� ��� ���������� ������������ ������<br />
�������� ��������������� ���� ����������<br />
�����������������������������������<br />
�������� ������ ���� �������������������<br />
��������������������������������������<br />
�����������������������������������������<br />
���� ������������������� ����� ���� ����<br />
�������������� ��������������� ������<br />
�������������������������������������<br />
����������������������������������������<br />
����� ���� ���������������� ���� �������<br />
������ ���� ��������� ���� ����������� ����<br />
����������������� ���� ����������������<br />
������������ ����� ����� ������������ ���<br />
��������������������� ���� ������� ����<br />
�������������<br />
����������������� ������ ��������� ����<br />
���� ��������������� ��������������� ������<br />
���� ������������� ���� ���� �������� ����<br />
��������������������������<br />
� � ��������<br />
�����������<br />
���������������������<br />
�����������������������<br />
�������� ����������������<br />
�������� ����������������<br />
������ ��������������������<br />
���� ������������������<br />
��������������������<br />
���������������<br />
� � �������<br />
��������<br />
�����������<br />
������������������������������<br />
������������������������������<br />
�������������������<br />
���������������������<br />
���������������������������������������<br />
���������������������������������<br />
�������������������������������������<br />
��������������������������������������<br />
�������������������������������������<br />
������������������������������������<br />
����������������������������������������<br />
��������������<br />
�������������������<br />
�������<br />
�����������������������<br />
�������������<br />
�������<br />
��������������������<br />
07/2007 · MIDRANGE MAgAZIN
MESSE �������������� AKTuELL<br />
���������<br />
� � �������� �����������������<br />
�<br />
�<br />
��������������������<br />
�����������<br />
����������������������<br />
���������������<br />
�������� ������������������<br />
�������� �����������������<br />
������ ���������������<br />
���� �������������<br />
��������������������<br />
��������������������<br />
� � �������<br />
�����������<br />
�����������<br />
��������������������������������<br />
������������������<br />
�����������������������������������<br />
������������������<br />
��������<br />
����������������������������������<br />
�����������������������<br />
������������������������������������������<br />
���������<br />
�����������<br />
��������������������������������<br />
������������������<br />
�����������������������������������<br />
�������������������<br />
��������<br />
������������������<br />
MIDRANGE MAgAZIN · 07/2007<br />
�������������������<br />
�����������������������������������<br />
�������������������������������<br />
��������������������������������<br />
������������<br />
������ ����� ������������ ���������<br />
����� ���� ����� ������������ ��������� ����<br />
�������������� ����� ���� ����� ���� ����<br />
��� ������� �������� ���� ������� �����<br />
����������� ����������� ����� ���� ������<br />
�������������������������������������<br />
�����������������������������������������<br />
�����������������������<br />
��� ������ ������� ���� ������ ������������<br />
���������������������������������������<br />
������������������������������������������<br />
�����������<br />
�������������������������������<br />
���������������������������������������<br />
�����������������������������������<br />
���������������������<br />
������������������������������������<br />
��������������������������������<br />
�����������������������<br />
������������������������������������������<br />
�������������������������������������<br />
��������������������������������������<br />
���<br />
����������������������������������������<br />
�������� �������� ���������� ���� ���� ������<br />
����� ���� ������� ��� ������ ������ ���� �����<br />
����������������������� ���������� �����<br />
����������������������������������������<br />
���������������������������������������<br />
�������� ���� ��� ��������� ���� ������������<br />
���� ����������� ������ ������ ���� ���� ���<br />
������������ ���� ��������� ���� �����������<br />
����������������������������������������<br />
���������������������������������<br />
����������������������������������������<br />
����������������������������������������<br />
�����<br />
�������� ������������� ������������ ���<br />
���� ����������� ����������������������<br />
�������� ���� ���������� �������� ������<br />
������� ���� ������� �������� ������� �����<br />
������� ��� ���� ������������ �����������<br />
���� ��������������������� ������������<br />
������������������������ ������� �������<br />
���������������������������������������<br />
������������������� �� ���� ����������<br />
������������� ��������������� �������������<br />
������������ ������������ ���� �������<br />
������������������������������������<br />
������������ ������� ���������� �������<br />
���������������� ���� ���� �����������<br />
����������������������������������<br />
����������<br />
������ ���� ���� ���������� ��������� ����<br />
����������������������� ���� ���� ������<br />
������������������������������������������<br />
�������������� ������������������ ������<br />
��������������������������������������<br />
�������������� ����������������� ���������<br />
����������� ������ ������ �������� �������<br />
���������������������������������������<br />
�����������������������������������������<br />
����������� �������� ������� ����� ���� ����<br />
���������������������������������������<br />
������������������������������������������<br />
�������������������������������������<br />
����������������<br />
�����������������������������������������<br />
���������������������������������������<br />
��������������������������������������<br />
������������������������������������������<br />
�������������������������������������<br />
���� ���� ������ ���� �������������� ��������<br />
���������������������������������������<br />
���� �������� ���������� ������ ���� ����<br />
������������������������������������������<br />
��������������������������<br />
���������<br />
���������<br />
�����������<br />
������������<br />
���������������������
��������� ������������������<br />
��������������������������������<br />
��������������������<br />
�����������������������������<br />
�����������<br />
������������������������������������������<br />
���������������<br />
��� ���� ��� ����������� ��������� �����<br />
�������������������������������������<br />
���������������������������������������<br />
������ ���� ��������� ���������� ��������<br />
�������� ���������������� �����������<br />
�������������������������������<br />
��������������������������������������<br />
���������������������������������������<br />
�����������������������������������������<br />
������������������������������������������<br />
����������������������������������������<br />
������������������������������������<br />
�����������<br />
����������������������������������������<br />
������������������������������������������<br />
���������� ������������ ������ ���������<br />
����������������������������������������<br />
�������������������������������������������<br />
�������������������������������������<br />
����������������������������������<br />
������ ������� ���������� ����������� ����<br />
������ ���� ��������� ����� ����� ����<br />
�������������� ������ ������������ �����<br />
������������������ �������� ���� ����<br />
�������������������������������������<br />
���������������� ���� ������������� ����<br />
������������������ ���� �������� ��� ���<br />
����������������������������������������<br />
�����������������������������������������<br />
���� ���������������� ���� �������������<br />
���������������������������������������<br />
���������������������<br />
���������������� ���� ���� ���������������<br />
�����������������������������������<br />
��������������������������������������<br />
��������������������������������������<br />
����������� ���� ����������������������<br />
��������������� ����������������� �������<br />
��������������������������������������<br />
���������������������������������������<br />
��������� ���� ������������� ��������<br />
������������������������������������<br />
�������������������������������<br />
������������������������ ���� �����<br />
�������� ��������� ����������� ����<br />
���� ������ ��������� ���� ���� �������<br />
������� �������������������� ������<br />
����� ������ ����� ���������� �������<br />
�������������������������������������<br />
������� �������� ���� ��������� ������� ���<br />
��������������������<br />
�������������������� ��� ������ ��� ���<br />
�������� ���������� ���� ��� ���������<br />
��������������������������������������<br />
������������������������ ���� �����<br />
���������������������������������������<br />
������������� ���� ����������� ���<br />
������ ��������� ������������ ����� ����<br />
������������������������������������<br />
���������������������� �������� ���<br />
����������������������������� �����<br />
�������������� ���� ������������� ����<br />
������������������������������������<br />
���������������������<br />
����������������� ����������������� ����<br />
������������� ���� �������������������<br />
����� ������� ���������� ��������<br />
�����������������������������<br />
�������������������������<br />
���������� ����� ��������<br />
�������� �������������<br />
����� �������� �����������<br />
�������� ���� ��������<br />
����� ���� ��������� ����<br />
�����������������������<br />
������������������������<br />
����<br />
������������������������<br />
��������������������<br />
����������������<br />
� � ��������<br />
���������������������<br />
�������������������<br />
������������������������<br />
�������� ���������������<br />
�������� ��������������<br />
������ �����������������<br />
���� ���������������<br />
������������<br />
����������<br />
�������<br />
07/2007 · MIDRANGE MAgAZIN<br />
7
TECHNIK & INTEGRATION<br />
FTP-Server auf System i<br />
Wir nutzen alle hin und wieder FTP, um beispielsweise Savefiles zwischen Maschinen zu<br />
transportieren. Doch mit dem FTP-Server kann man noch viel mehr anstellen. Davon soll in<br />
dieser kleinen Artikelserie die Rede sein.<br />
Vor zirka drei Jahren wurde ich mit<br />
folgender Anforderung an eine<br />
neue Anwendung konfrontiert:<br />
ó Es ist mit etwa 2.000 FTP-Clients zu<br />
rechnen, die sich unter Umständen<br />
mehrmals pro Tag mit dem Server<br />
(wenn ich von „Server“ rede, ist<br />
selbstredend immer eine AS/400,<br />
iSeries, i5 oder System i gemeint)<br />
verbinden.<br />
ó Diese Clients stellen beim Vorgang<br />
„Senden von Daten“ zuerst eine Datendatei<br />
und dann ein sogenanntes<br />
Commandfile auf den Server, in dem<br />
der Auftrag „Senden“ enthalten ist.<br />
Commandfile soll die Verarbeitung<br />
auf dem Server auslösen. (Dieser<br />
Vorgang soll uns aber hier nicht interessieren.)<br />
Beim „Abholen von Daten“ soll nur<br />
ein Commandfile auf den Server<br />
gestellt werden, das den Befehl „Abholen“<br />
enthält. Anschließend warten<br />
sie eine Weile, bis die Daten, die für<br />
diesen Client vorhanden sind, aus<br />
der Anwendung herausgelöst und<br />
MIDRANGE MAgAZIN · 07/2007<br />
bereitgestellt werden, und sie versuchen,<br />
diese Datei zu empfangen.<br />
Heute ist mir die Naivität von damals<br />
bewusst. Aber immerhin habe ich<br />
in dieser Zeit Erfahrungen gesammelt,<br />
die ich nun gerne weitergeben möchte.<br />
Aus Security-Gründen wurde entschieden,<br />
dass die Clients über keine<br />
eigene User-ID auf dem Server verfügen.<br />
Das bedeutet, dass User-ID und<br />
Kennwort am besten woanders abgelegt<br />
werden. Eine Weile hegte ich<br />
die Hoffnung, dass es irgendwo eine<br />
Angabe, gegen eine Validation List zu<br />
prüfen, gab. Eine Validation List ist ein<br />
besonderer Objekttyp (*VLDL), der dazu<br />
dient, Benutzer-IDs und Kennwörter<br />
aufzunehmen. Diese Validation List<br />
kann man zum Beispiel für einen Web-<br />
Server zur Absicherung bestimmter Bereiche<br />
anwenden.<br />
Die Durchsuchung aller Parameter<br />
des Befehls CHGFTPA ergab keine Möglichkeit,<br />
irgendwo eine Validation List<br />
anzugeben (siehe Bild 1). Außerdem<br />
bemerkte ich bei dieser Durchsuchung,<br />
1 CHGFTPA 2 CHGFTPA<br />
dass die Höchstzahl der FTP-Jobs, die<br />
beim Start des FTP-Servers gestartet<br />
werden, bei 20 liegt. Bei näherem Nachdenken<br />
wurde bei dieser Vorstellung<br />
ein flaues Gefühl in der Magengegend<br />
erzeugt. Der Hilfetext zum Parameter<br />
NBRSVR nahm die Besorgnis nicht, im<br />
Gegenteil:<br />
„Gibt die Anzahl von FTP-Servern<br />
an, die zunächst gestartet werden<br />
sollen, wenn FTP mit dem Befehl<br />
STRTCP (TCP/IP starten) oder mit dem<br />
Befehl STRTCPSVR (TCP/IP-Server<br />
starten) gestartet wird. Der Standardwert<br />
für die Anzahl von Servern ist 3.<br />
Es können maximal 20 Server angegeben<br />
werden.<br />
Das Ausführen mehrerer FTP-Server-Jobs<br />
kann zu einer Leistungssteigerung<br />
beim Initialisieren einer Sitzung<br />
führen, wenn mehrere Benutzer versuchen,<br />
in kurzer Zeit eine Verbindung<br />
zum Server herzustellen.“<br />
In der Testphase merkte ich bald,<br />
wie wahr diese Worte waren. Doch dazu<br />
später mehr.
Ich stellte den Parameter NBRSVR<br />
des Befehls CHGFTPA auf 20. Wenn<br />
der FTP-Server gestartet wird, werden<br />
20 Jobs gestartet. Einer davon hat<br />
den Status SELW in der Anzeige der aktiven<br />
Jobs (WRKACTJOB), die anderen<br />
DEQW.<br />
Der Job, der den Status SELW hat,<br />
lauscht am Port 21 auf Clients, die sich<br />
verbinden möchten. Wenn eine Verbindung<br />
zustande kommt, überträgt er die<br />
Verarbeitung an einen der Jobs, die den<br />
Status DEQW haben. Das wird wohl mit<br />
einer Datenwarteschlange funktionieren.<br />
Doch das sind interne Dinge der<br />
IBM, das kann uns egal sein.<br />
Sobald ich mit der Maschine verbunden<br />
war, bemerkte ich nicht nur,<br />
dass einer der DEQW-Jobs den Status<br />
änderte und CPU verbrauchte, sondern<br />
auch, dass ein zusätzlicher Job gestar-<br />
tet wurde. Es standen also wieder 20<br />
(oder 19, wie man’s nimmt) Jobs zur<br />
Verfügung für neue Verbindungen.<br />
Das stimmte mich zuversichtlicher.<br />
Allerdings kam es bei den Massentests<br />
immer wieder zu Timeouts bei einzelnen<br />
Clients – zumindest beim ersten<br />
Test nach dem Starten des FTP-Servers.<br />
Ich nahm an, dass sich maximal 100 Clients<br />
gleichzeitig mit unserem System<br />
verbinden wollen. Wenn nun besagte<br />
100 Clients mehr oder weniger gleichzeitig<br />
versuchten, sich zu verbinden,<br />
kam die Maschine nicht mit dem Starten<br />
der Jobs hinterher, den Clients wurde<br />
es irgendwann zu langweilig, auf die<br />
Verbindung mit dem Server zu warten,<br />
und sie beendeten den Versuch mit der<br />
Meldung „Timeout“. Wenn allerdings<br />
genügend Jobs da waren (durch einen<br />
anderen Test), ging es viel besser.<br />
Eine Anfrage bei der IBM wurde<br />
notwendig: Was ist hier zu tun? Ist es<br />
nicht möglich, den Anfangswert von 20<br />
auf den Wunschwert 100 zu erhören?<br />
Die Antwort aus Rochester kam<br />
überraschend und war für ‚AS/400-Eingeborene‘<br />
durchaus unglaublich:<br />
„Nein, es geht nicht, den Wert 20<br />
zu erhöhen, aber wenn man den Befehl<br />
STRTCPSVR SERVER(*FTP) wiederholt,<br />
wird noch ein Job gestartet. Diesen Befehl<br />
kann man beliebig oft wiederholen,<br />
es wird jedes Mal ein Job gestartet.“<br />
Ich hätte erwartet, dass ich eine<br />
Meldung „FTP-Server läuft bereits“<br />
oder etwas Ähnliches erhalte. Aber weit<br />
gefehlt, es wird tatsächlich immer wieder<br />
ein Job dazugestartet.<br />
Also änderte ich den Applikations-<br />
Start-Job dahingehend, dass nicht nur<br />
ein STRTCPSVR *FTP abgesetzt wurde,<br />
07/2007 · MIDRANGE MAgAZIN
0<br />
TECHNIK & INTEGRATION<br />
3 WRKREGINF<br />
sondern insgesamt 81. Der erste Start<br />
startet den Server und die Anzahl an<br />
Jobs, die bei CHGFTPA eingestellt sind.<br />
Die weiteren Starts ergänzten jeweils<br />
einen Job, womit ich auf 100 Jobs kam.<br />
Die Tests verliefen jetzt zufriedenstellend.<br />
Allerdings fiel mir danach eine Sache<br />
auf, die mich unglücklich machte:<br />
Im Massentestprogramm hatte sich ein<br />
Fehler eingeschlichen. Statt 100 Clients<br />
wurden versehentlich 1.000 simuliert.<br />
Das ‚Arbeitstier’ iSeries versuchte, diese<br />
1.000 Jobs auch tatsächlich zu starten.<br />
Damit war das Entwicklungssystem<br />
allerdings hemmungslos überfordert,<br />
sinnvolles Arbeiten war geraume<br />
Zeit nicht möglich.<br />
Wenn Sie nichts anderes angeben,<br />
laufen die FTP-Jobs nämlich im Subsystem<br />
QSYSWRK – und das zu beenden,<br />
ist keine gute Idee.<br />
Was passiert, wenn alle 2.000 Clients<br />
auf einmal versuchen, sich mit der<br />
Maschine zu verbinden? Die Antwort<br />
gab mir die Praxis etwa anderthalb<br />
Jahre später: Es passierte genau das<br />
Gleiche, was auf dem Entwicklungssystem<br />
passiert ist: Die Produktion war geraume<br />
Zeit mit sich selbst beschäftigt.<br />
Hier galt es also, eine Möglichkeit<br />
– einen „Deckel“ – für die Anzahl der<br />
Jobs zu finden.<br />
Dazu muss der FTP-Server zunächst<br />
in einem eigenen Subsystem laufen,<br />
MIDRANGE MAgAZIN · 07/2007<br />
was wiederum ganz leicht ist: Man<br />
trägt einfach den gewünschten Namen<br />
im Befehl CHGFTPA in den Parameter<br />
SBSD ein. Gerade mal die Bibliothek<br />
sollte es geben – das Subsystem und<br />
eine gleichnamige Jobwarteschlange<br />
erstellt das Betriebssystem selber!<br />
Damit kann man im Falle eines<br />
Falles schon relativ schnell das Subsystem<br />
abdrehen und das System so<br />
vor einer Client-Schwemme schützen.<br />
Allerdings ist das gar nicht nötig, denn<br />
es gibt ja den Parameter MAXJOBS<br />
beim Befehl CHGSBSD – „Subsystembeschreibung<br />
ändern“. Mehr als die<br />
genannte Anzahl der Jobs können gar<br />
nicht laufen – Problem gelöst! (Bild 2).<br />
Die meisten Clients sind keine iSeries,<br />
sondern PCs mit Windows-, einem<br />
Unix- oder einem Linux-Betriebssystem.<br />
Das bedeutet, dass es nicht sinnvoll ist,<br />
mit dem iSeries-Namensformat und den<br />
Bibliotheken zu arbeiten, vielmehr mit<br />
IFS und der damit verbundenen Pfad-<br />
Schreibweise. (Das heißt, um mit den<br />
FTP-Befehlen zu sprechen: „Namensformat<br />
1“ statt „Namensformat 0“.)<br />
Dies stellen Sie ebenfalls mit dem Befehl<br />
CHGFTPA um – und zwar mit dem<br />
Wert *PATH im Parameter NAMEFMT.<br />
Sinnvollerweise stellt man hier auch<br />
gleich den Wert *HOMEDIR für den<br />
Parameter CURDIR ein. Damit befindet<br />
sich ein OS/400-Benutzer nach dem<br />
Anmelden auch gleich im Verzeichnis,<br />
das im Parameter HOMEDIR seines Benutzerprofils<br />
eingestellt ist.<br />
Was ich bis jetzt verschwiegen habe,<br />
ist, wie die Anmeldung der Clients<br />
mit einer Nicht-OS/400-User-ID sowie<br />
Kennwort nun tatsächlich gelöst werden<br />
konnte.<br />
Es gibt sogenannte „Exit-Points“.<br />
Das sind bestimmte Stellen in den Server-Funktionalitäten<br />
des Betriebssystems<br />
der iSeries, an denen Benutzerprogramme<br />
aufgerufen werden können<br />
– ähnlich wie ein umgekehrtes API:<br />
Das Betriebssystem ruft ein Anwendungsprogrammierer-Programm<br />
auf,<br />
wenn es nicht mehr weiter weiß. Schön<br />
– oder?<br />
Unklar ist noch, wo und wie man<br />
diese Exit-Point-Programme einträgt.<br />
Mit Hilfe des Befehls WRKREGINF<br />
– „Mit Registrierungsinformationen<br />
arbeiten“.<br />
Hierbei war ein erster Gedanke:<br />
„Schön, die iSeries hat eine Registry.“<br />
Wenn Sie den Befehl einmal ohne<br />
Parameter aufrufen, sehen Sie eine<br />
ganze Reihe von Exit-Points. Je jünger<br />
die Version und das Release des installierten<br />
Betriebssystems ist, desto mehr<br />
sehen Sie.<br />
Uns interessieren hier aber nur<br />
die Exit-Points, die mit „QIBM_QTMF“<br />
beginnen; wir setzen also den Befehl<br />
WRKREGINF EXITPNT(QIBM_QTMF*)<br />
ab (siehe Bild 3).<br />
Nun wird der Grund ersichtlich,<br />
warum so viele Exit-Points vorhanden<br />
sind. Pro Exit-Point gibt es meist mehrere<br />
mögliche „Formate“, das sind im<br />
Prinzip die Parameterlisten. Ich habe<br />
mich für das Format TCPL0200 des<br />
Exit-Points QIBM_QTMF_SVR_LOGON<br />
entschieden. Anton Gombkötö ó<br />
CLICK TO<br />
www.midrange.de<br />
Den vollständigen Artikel finden Sie in<br />
unserer aktuellen Online-Ausgabe.
Release V5R4M0<br />
Neues in Datenbank und SQL<br />
In den letzten Releases hat IBM die Datenbank, die im Betriebssystem der iSeries<br />
(System i) integriert ist, von Grund auf verändert und wichtige Erweiterungen implementiert.<br />
Der Schwerpunkt der Entwicklung liegt dabei auf SQL (Structured Query Language).<br />
Allerdings kamen beim nativen Dateizugriff<br />
und der Definition von<br />
Datenbankobjekten über DDS (Data<br />
Description Specification) nur geringfügige<br />
Änderungen hinzu. Mit Release<br />
V5R4 hat sich dieser Trend ungebrochen<br />
fortgesetzt. Mit dem Erfolg, dass<br />
die DB2 UDB for iSeries die erste Datenbank<br />
ist, die den von ISO (International<br />
Organization for Standardization) festgelegten<br />
Standard für SQL (aktuell SQL-<br />
2003 http://www.sigmod.org/sigmod/<br />
record/issues/0403/E.JimAndrewstandard.pdf)<br />
zu hundert Prozent abdeckt.<br />
Auf die wichtigsten Neuerungen<br />
– wie OLAP- (OnLine Analytical Processing-)<br />
Ranking-Funktionen, RCTE<br />
(Recursive Common Table Expression),<br />
Instead Of Triggers, neue beziehungsweise<br />
erweiterte Analyse-Tools unter<br />
der iSeries Navigator-Datenbank – werden<br />
wir in einer Reihe von Artikeln näher<br />
eingehen. In diesem Artikel wollen<br />
wir uns zunächst mit den erweiterten<br />
Datenbanken-Limits beschäftigen – sowie<br />
mit den SQL-Statements, die ab Release<br />
V5R4 von der SQL Query Enginge<br />
(SQE) verarbeitet werden können.<br />
Erweiterte Datenbanken-Limits<br />
Um ein Maximum an Portabilität und<br />
Flexibilität zu erreichen, wurden einige<br />
der bisherigen Datenbank-Beschränkungen<br />
beträchtlich erweitert:<br />
ó Spaltennamen waren bis einschließlich<br />
Release V5R3 auf 30 Zeichen<br />
beschränkt, während für die Namen<br />
der Datenbankobjekte (zum Beispiel<br />
Tabellen, Indices, Stored Procedures)<br />
bis zu 128 Zeichen verwendet<br />
werden konnten. Ab Release V5R4<br />
wurde das Limit für Spaltennamen<br />
ebenfalls auf 128 Zeichen erweitert.<br />
Die Systemnamen bleiben weiterhin<br />
auf 10 Zeichen begrenzt.<br />
ó Ab Release V5R4 können in einem<br />
einzigen SQL-Statement bis zu 1.000<br />
Tabellen verknüpft werden. Die bisherige<br />
Grenze lag bei 256 Tabellen.<br />
Diese Grenze gilt auch weiterhin<br />
für die Anzahl von Verknüpfungen<br />
innerhalb von Datenbankobjekten<br />
– wie Views oder MQTs (Materialized<br />
Query Tables).<br />
ó Die maximale Länge eines SQL-<br />
Statements wurde von 65.535 Byte<br />
auf 2 Gigabyte erhöht. Damit ist es<br />
möglich, noch wesentlich komplexere<br />
Stored Procedures, Trigger oder<br />
User Defined Functions (UDF) zu<br />
codieren. Obwohl diese Statements<br />
sich aus einzelnen auszuführenden<br />
Befehlen zusammensetzen können,<br />
werden die SQL-Anweisungen – CRE-<br />
ATE PROCEDURE, CREATE TRIGGER<br />
oder CREATE FUNCTION – mit allem<br />
was dazugehört, jeweils als ein einzelnes<br />
Statement betrachtet.<br />
ó Während unter Release V5R3 nur<br />
maximal 1.000 Spalten mit einer<br />
Gesamt-Länge von bis zu 1.000 Bytes<br />
in einer Order By-Anweisung angegeben<br />
werden konnten, können unter<br />
Release V5R4 maximal 32.766 Spalten<br />
mit einer Gesamtlänge von bis zu<br />
32.766 Byte verwendet werden.<br />
ó Ab Release V5R4 ist es möglich, für<br />
SQL beschriebene Stored Procedures<br />
bis zu 1.024 Parameter zu definieren.<br />
Die Anzahl der maximal zulässigen<br />
Parameter für externe Stored Procedures<br />
dagegen ist zum Einen abhängig<br />
von den Restriktionen in den<br />
einzelnen Programmiersprachen, in<br />
denen die Prozeduren geschrieben<br />
wurden, und zum Anderen vom verwendeten<br />
Parameter-Style:<br />
ó Parameter-Style GENERAL:<br />
1.024 Parameter<br />
ó Parameter-Style GENERAL WITH<br />
NULLS:<br />
1.023 Parameter<br />
ó Parameter-Style SQL oder DB2SQL:<br />
508 Parameter<br />
ó Parameter-Style JAVA oder<br />
DB2GENERAL:<br />
90 Parameter<br />
Die Anzahl der übergebenen Parameter<br />
für SQL-beschriebene und externe<br />
User Defined Functions (UDF) bleibt<br />
weiterhin auf 90 beschränkt.<br />
Von der Classic Query Engine<br />
(CQE) zur SQL Query Engine (SQE)<br />
In den letzten Releases wurde Schritt<br />
für Schritt eine neue Query Engine zur<br />
Verarbeitung von SQL-basierten Datenbankabfragen<br />
eingeführt: SQL Query<br />
Engine (SQE). Die neue Query Engine<br />
wurde im OO- (= objektorientiert) Design<br />
erstellt und kann dadurch wesentlich<br />
flexibler agieren als die klassische<br />
(classic) Query Engine (CQE). Sämtliche<br />
Neuentwicklungen im Bereich von SQL-<br />
Abfragen und deren Optimierung erfolgen<br />
in und für die neue SQE. Abfragen,<br />
die mit CQE bearbeitet werden müssen,<br />
können von diesen Neuerungen nicht<br />
profitieren. Die Entscheidung, durch<br />
welche der beiden Query Engines die<br />
07/2007 · MIDRANGE MAgAZIN<br />
1
2<br />
TECHNIK & INTEGRATION<br />
Bearbeitung einer Abfrage erfolgt, trifft<br />
der Query Dispatcher, an den sämtliche<br />
Datenbankenabfragen zunächst geleitet<br />
werden. Die einzige Möglichkeit, auf<br />
die Entscheidungen des Query Dispatchers<br />
Einfluss zu nehmen, ist über die<br />
Art, wie eine SQL-Abfrage erstellt wird<br />
– zum Beispiel: die Syntax oder die Vermeidung<br />
von Features, die SQE nicht<br />
verarbeiten kann. Mit jedem neuen Release<br />
wurden der SQE neue Funktionalitäten<br />
zugefügt, sodass immer weniger<br />
Abfragen von der CQE bearbeitet werden<br />
müssen. Mit Release V5R4 können<br />
nun auch Abfragen mit den folgenden<br />
Funktionalitäten von der SQE verarbeitet<br />
werden:<br />
ó SQL-Abfragen mit LIKE-Prädikaten<br />
oder Substring-Funktionen<br />
ó SQL-Abfragen mit Zugriff auf Large<br />
Object- (LOB-) Spalten<br />
ó SQL-Abfragen mit Live-Datenverarbeitung<br />
Für einige Abfragen ist es unbedingt<br />
erforderlich, mit Live-Daten und nicht<br />
mit einer temporären Kopie der Daten<br />
zu arbeiten. Diese Live-Verarbeitung<br />
kann innerhalb von Programmen oder<br />
Prozeduren auf zwei Arten erzwungen<br />
werden:<br />
ó Durch die Definition eines sensitiven<br />
Cursors.<br />
Nach dem Öffnen des Cursors werden<br />
alle Änderungen (zum Beispiel<br />
durch Hinzufügen oder Löschen von<br />
Datensätzen) im Result-Set aktualisiert.<br />
ó Die Option ALWCPY (Allow Copy)<br />
wird entweder im Compile Command<br />
oder über ein SET OPTION-Statement<br />
auf *NO gesetzt.<br />
SQL-Abfragen, in denen die folgenden<br />
Funktionalitäten verwendet werden,<br />
können noch nicht von der SQE verarbeitet<br />
werden:<br />
ó SQL-Abfragen, mit speziellen skalaren<br />
Funktionen<br />
SQL-Abfragen, in denen skalare<br />
Funktionen zur Konvertierung von<br />
alphanumerischen Zeichen – wie<br />
UPPER, LOWER oder TRANSLATE<br />
MIDRANGE MAgAZIN · 07/2007<br />
– verwendet werden, müssen weiterhin<br />
von der CQE ausgeführt werden.<br />
ó SQL-Abfragen mit NLSS (National<br />
Language Sort Sequence) und CCSID<br />
(Coded Character Set Identifier) Konvertierung<br />
Die Default-Sortierreihenfolge ist<br />
*HEX. Dabei werden kleine Buchstaben<br />
vor großen Buchstaben vor Ziffern sortiert.<br />
Ist eine Sortierung unabhängig<br />
von Groß- und Kleinschreibung erforderlich,<br />
kann dies durch Änderung der<br />
Sortierreihenfolge auf *LANGIDSHR<br />
oder *LANGIDUNQ erfolgen. Der Un-<br />
terschied zwischen diesen beiden Sortierreihenfolge<br />
liegt in der Wertigkeit<br />
der einzelnen Zeichen. Bei Sortierreihenfolgen<br />
*LANGIDSHR haben große<br />
und kleine Buchstaben die gleiche<br />
Wertigkeit, während sie bei *LANGID-<br />
UNQ unterschiedliche Wertigkeit besitzen.<br />
Im Klartext heißt das: Wird in<br />
den Where-Bedingungen LIKE ’%Meier%’<br />
angegeben, werden bei Sortierreihenfolge<br />
*LANGIDUNQ alle Meiers<br />
selektiert (großes „M“ kleine „eier“),<br />
bei *LANGIDSHR werden dagegen alle<br />
Meiers, unabhängig von Groß- oder<br />
Kleinschreibung ausgewählt – also<br />
sowohl „Meier“ als auch „MEIER“ als<br />
auch „meier“ usw.<br />
Ist für eine Abfrage eine andere Sortierreihenfolge<br />
als *HEX erforderlich,<br />
wird diese Abfrage bis dato von der<br />
CQE verarbeitet. Eine Unterstützung<br />
durch die SQE ist für zukünftige Releases<br />
geplant.<br />
ó SQL-Abfragen, in denen User Defined<br />
Table Functions (UDTFs) verwendet<br />
werden<br />
Funktionen zeichnen sich dadurch<br />
aus, dass ein Ergebnis in Form eines<br />
Rückgabewertes ausgegeben wird.<br />
User Definied Functions (UDF), können<br />
entweder direkt in SQL oder in jeder<br />
beliebigen ILE-Programmier-Sprache<br />
(ILE RPG, ILE COBOL, ILE C) oder auch<br />
in JAVA geschrieben sein. Funktionen,<br />
die nicht in SQL geschrieben wurden,<br />
müssen über den SQL-Befehl CREATE<br />
FUNCTION als UDF registriert werden<br />
und können dann über jedes SQL-Interface<br />
aufgerufen werden.<br />
User Defined Table-Funktionen sind<br />
eine besondere Art von Funktionen.<br />
Statt eines einzigen Rückgabewertes<br />
können mehrere Rückgabewerte in<br />
Form einer Tabelle ausgegeben werden<br />
– das heißt: Das Ergebnis kann aus einer<br />
oder mehreren Zeilen bestehen,<br />
die wiederum in verschiedene Spalten<br />
unterteilt sein können. UDTFs werden<br />
in Select-Statements wie andere Tabellen<br />
(physische Dateien) verwendet<br />
und durch das Schlüsselwort TABLE<br />
gekennzeichnet. Birgitta Hauser ó<br />
CLICK TO<br />
www.midrange.de<br />
Den vollständigen Artikel finden Sie in<br />
unserer aktuellen Online-Ausgabe.<br />
TECHKNOWLETTER<br />
Der TechKnowLetter erscheint alle zwei<br />
Wochen per e-Mail und enthält wichtige<br />
technische Beiträge für die Bedienung<br />
und Administration Ihrer IBM Serversysteme.<br />
www.techknowletter.de
Eine Entwicklungsplattform für iSeries-Anwendungen<br />
Fünf gründe für .NET<br />
Vor 15 Jahren war IBM das Unternehmen, das in der IT die Richtung vorgab. Mit der AS/400<br />
hatte IBM eine Plattform entwickelt, die alles mitbrachte, um ein Unternehmen mit Infor-<br />
mationstechnologie vollständig zu versorgen. Heute sieht die IT-Welt anders als damals aus.<br />
Die beherrschende Plattform ist der<br />
Client, auf dem zumeist Windows<br />
läuft; dieser Client arbeitet mit Daten,<br />
die auf Servern liegen; die Kommunikation<br />
zwischen Server und Client basiert<br />
auf einer dermaßen starken Infrastruktur,<br />
dass es keinen Unterschied mehr<br />
macht, ob der Server im Haus oder irgendwo<br />
anders auf der Welt steht.<br />
Neue Ansprüche des Anwenders<br />
Somit haben sich auch die Ansprüche<br />
der Anwender geändert. Software hat<br />
heute einen höheren Stellenwert als in<br />
den frühen 90er Jahren, sie soll nicht<br />
nur funktionell sein, sondern auch gut<br />
aussehen und vor allem keine Grenzen<br />
in der Kommunikation und Verfügbarkeit<br />
von Informationen haben.<br />
Natürlich ist diese Entwicklung an<br />
den AS/400-Anwendern nicht spurlos<br />
vorbeigegangen. Nach Jahren, in denen<br />
man geglaubt hatte, dass es genügt<br />
AS/400-Programmen eine Windowsähnliche<br />
Oberflächliche zu geben, bis<br />
die IBM mit ‚dem Werkzeug’ kommt,<br />
das es ermöglicht die bestehenden Programme<br />
von Grund auf zu modernisieren,<br />
ist nun Ernüchterung eingetreten.<br />
Kein Vorteil in Sicht<br />
Seit über 10 Jahren bieten Unternehmen<br />
– basierend auf verschiedenen<br />
Konzepten – Modernisierungslösungen<br />
für iSeries-Anwendungen an. Die einzige<br />
Gemeinsamkeit ist, dass diese<br />
Tools nicht an die Anwendung herangehen,<br />
sondern die Oberfläche nach<br />
verwertbaren Informationen abgreifen,<br />
die sie dann „aufgehübscht“ darstellen.<br />
Der Effekt dieser Tools blieb in den<br />
meisten Fällen hinter der Erwartung<br />
des Herstellers zurück. Gründe dafür<br />
sind die Erkenntnisse bei den AS/400-<br />
Anwendern, dass diese bescheidenen<br />
Effekte zuviel Geld und Arbeit kosteten<br />
und dass sie letztendlich keine ernstzunehmende<br />
Software-Technologie darstellen.<br />
Auf den Mittelstand fokussiert<br />
Die Hoffnungen liegen heute auf einer<br />
Plattform, die von jenem Unternehmen<br />
kommt, das den Client-Markt beherrscht<br />
und auf dem Weg in den Mittelstand<br />
ist.<br />
Im Jahre 2001 hat Microsoft mit<br />
.NET eine neue Software-Technologie<br />
vorgestellt, die sich mittlerweile<br />
etabliert hat und durch professionelle<br />
Konzepte und Stabilität auszeichnet.<br />
Ein wesentliches Merkmal der .NET-<br />
Technologie ist die Wahlfreiheit der<br />
Sprache, in der man seine Entwicklung<br />
erstellt. Das Konzept von VisualStudio<br />
ermöglicht es Software-Herstellern, ihren<br />
eigenen Compiler zu integrieren.<br />
Von Microsoft kommen die Sprachen<br />
VisualBasic, C#, C++, J++. Dazu liefern<br />
Hersteller wie Fujitsu COBOL für .NET<br />
und den RPG-Compiler ASNA Visual<br />
RPG.NET, der vom INFONIQA-Team<br />
NXTGEN im deutschsprachigen Raum<br />
betreut wird.<br />
.NET integriert bestehendes<br />
Wissen und Anwendungen<br />
Die Integration der ‚Altsprachen’ in<br />
diese moderne Welt ist ein wichtiger<br />
strategischer Aspekt im .NET-Konzept.<br />
Microsoft hat .NET als Integrationsplattform<br />
aufgesetzt, indem die Herstellung<br />
der Software, die ein Unternehmen benötigt,<br />
standardisiert wird.<br />
Integration ist mehr als zugriff<br />
Unter Integration verstehen wir die<br />
komplette Einbindung der Konzepte<br />
der AS/400 inklusive Spezifika wie Bibliotheksliste,<br />
QTEMP, DataAreas etc.<br />
Natürlich müssen auch die Datentypen<br />
der iSeries – wie beispielsweise<br />
gezonte und gepackte Darstellung numerischer<br />
Werte – auf .NET abgebildet<br />
werden; diese Datentypen müssen auch<br />
bei Parameterübergabe verwendbar<br />
sein. Der OS/400-Job, unter dem diese<br />
Sitzung läuft, muss transparent sein.<br />
Der User, der das Programm bedient,<br />
muss ebenso bekannt sein wie der<br />
eines interaktiven Dialogprogramms.<br />
Die Integration bezieht sich aus<br />
Sicht des NXTGEN-Teams nicht nur auf<br />
die iSeries mitsamt Ihren technischen<br />
Funktionen. Die Stellung der iSeries im<br />
Unternehmen ist in den meisten Fällen<br />
bedeutend mehr als eine Plattform,<br />
auf der Software läuft. Bei den meisten<br />
iSeries-Kunden wurde die eingesetzte<br />
Software selbst entwickelt oder so stark<br />
individualisiert, dass man nicht mehr<br />
von Standard-Software sprechen kann.<br />
Das heißt, dass die Mannschaft, die<br />
hinter dieser Entwicklung steht, zum<br />
Ganzen gehört – also zur Einheit, die<br />
die iSeries im Unternehmen bildet.<br />
Die Gesamtheit betrachten<br />
Wenn man nun versucht, das Wissen<br />
auf eine neue Plattform zu heben, muss<br />
07/2007 · MIDRANGE MAgAZIN
TECHNIK & INTEGRATION<br />
das als Gesamtheit betrachtet werden.<br />
Der Erfolg hängt nicht zuletzt davon ab,<br />
wie stark auch das Umfeld der iSeries<br />
berücksichtigt wird.<br />
Der Großteil der RPG-Entwickler<br />
ist heute zwischen 40 und 60 Jahren<br />
alt und stellt immer noch das Rückgrat<br />
der Softwaren-Entwicklung im Unternehmen<br />
dar. Seit vielen Jahren werden<br />
von diesen Leuten Projekte zielsicher<br />
und erfolgreich umgesetzt. Wenn man<br />
nun die Mannschaft nötigt, die Entwicklungsumgebung<br />
zu wechseln und<br />
ihnen auch noch eine neue Sprache –<br />
wie VB oder C# – aufzwingt, kann das<br />
dazu führen, dass aus dem Profi-Entwickler<br />
ein Azubi wird. Das kann nicht<br />
der Sinn der Weiterentwicklung sein.<br />
Auch wenn man davon ausgeht, dass<br />
die überwiegende Zahl der Entwickler<br />
in der neuen Plattform Vorteile sehen<br />
und sie daher positiv eingestellt sind,<br />
so sind doch erhebliche Hürden zu bewältigen,<br />
bis man ebenso produktiv ist<br />
wie in der ‚alten Welt‘.<br />
Vorteile von .NET<br />
1. Standardisierung – Ein Team<br />
Kaum mehr ein Unternehmen kommt<br />
mit der Entwicklung auf der iSeries aus<br />
und ist gezwungen, auch auf Client/Server<br />
oder Web zu programmieren. Vielfach<br />
werden damit eigene oder fremde<br />
Teams beauftragt. Mit VisualStudio<br />
und .NET können alle Entwicklungen<br />
für Client/Server, Web oder intelligente<br />
Geräte gemacht werden. Durch die standardisierte<br />
Entwicklung auf Basis von<br />
Objekten werden Grenzen zwischen<br />
den Entwicklerteams überwunden, da<br />
alle mit denselben Werkzeugen und auf<br />
derselben Basis, aber möglicherweise<br />
nicht mit derselben Sprache arbeiten.<br />
2. Wiederverwendbarkeit<br />
Erzeugter Programmcode auf .NET ist<br />
universell einsetzbar. Eine DLL mit<br />
Businesslogik kann für Windows-, Web<br />
und Web-Services verwendet werden<br />
– unabhängig von der Sprache, in der<br />
sie erstellt wurde. Durch die Objektorientierung<br />
können auf Basis einer soge-<br />
MIDRANGE MAgAZIN · 07/2007<br />
nannten Assembly neue Objekte entstehen,<br />
in denen nur das Funktionsdelta,<br />
also die zusätzlich gewünschte Funktionen,<br />
die in der Basis nicht verfügbar<br />
sind, implementiert werden. Auch die<br />
Wiederverwendbarkeit einer Assembly<br />
ist komplett entkoppelt von der Sprache<br />
in der sie erstellt wurde. Somit kann<br />
ein C#-Programmierer auf Basis einer<br />
in RPG.NET geschriebenen Klasse neue<br />
Funktionen implementieren.<br />
3. Generationswechsel<br />
Kein Mensch kann heute sagen, wie die<br />
IT-Welt in 10 Jahren aussieht, sicher ist<br />
aber, dass sie nicht von Green-Screen-<br />
Anwendungen beherrscht wird. Die<br />
RPG-Entwickler wissen, dass ihre Projekte<br />
mindestens eine Lebensdauer von<br />
10 Jahren haben sollten, meistens leben<br />
aber ihre Anwendungen und speziell<br />
das Datenmodell, das ihren Entwicklungen<br />
zugrunde liegt, noch viel länger.<br />
Ein Großteil der iSeries-Entwickler ist<br />
in 10 Jahren pensionsreif und geht mit<br />
dem Wissen um das Unternehmen und<br />
die Software, die den Betrieb aufrecht<br />
erhält, in den Ruhestand.<br />
Da es heute bereits schwierig ist,<br />
Entwickler für den Green Screen zu<br />
begeistern, und außerdem kaum ein<br />
Unternehmen in der Lage ist, RPG-Entwickler<br />
auszubilden, stellt sich langsam<br />
die Frage, wer in 10 Jahren die RPG-Programme<br />
weiterentwickeln wird.<br />
Auf der anderen Seite produziert<br />
die schulische Ausbildung nahezu<br />
vollwertige Entwickler in .NET, die mit<br />
einem sehr guten Wissen ausgestattet<br />
in die Unternehmen kommen. Mit RPG.<br />
NET wird ein Brückenschlag machbar,<br />
der gleichermaßen aktiven RPG-Entwicklern<br />
und Nachwuchskräften eine<br />
Perspektive gibt.<br />
4. Plattformunabhängigkeit<br />
Da wir nicht wissen, wie die IT-Welt in<br />
10 Jahren aussieht, können wir auch<br />
nicht ermitteln, welche Plattformen<br />
zu diesem Zeitpunkt existieren und<br />
auf welchen Datenbanken die Anwendungen<br />
laufen werden. Mit DataGate<br />
von Asna werden die Investitionen in<br />
Software geschützt, da sie nicht nur<br />
auf Basis der iSeries, sondern auch<br />
mit dem Microsoft SQL-Server laufen<br />
können. Eine RPG.NET-Anwendung ist<br />
nicht mehr an die iSeries gebunden<br />
und kann zusätzlich zur Native-Integration<br />
von SQL-Server auch jede andere<br />
Datenbank verwenden.<br />
5. Sicherheit der Weiterentwicklung<br />
Das mit Sicherheit stärkste Argument<br />
in dieser Kette sind die Interessen die<br />
Microsoft mit dieser Technologie verbindet.<br />
Microsoft hat für Version 1 von<br />
.NET mehr als 4000-Mann-Jahre investiert;<br />
dies ist eine Größenordnung, die<br />
auch für Microsoft eine Investition darstellt.<br />
Microsoft zielt nach den Clients auf<br />
die nächsthöhere Ebene und das ist der<br />
Mittelstand. Um den Kampf um die Entwicklungsplattform<br />
im Mittelstand zu<br />
gewinnen, hat Microsoft konsequent in<br />
Technik und Marketing investiert. Es<br />
erscheint nur mehr als Frage der Zeit<br />
bis sich die .NET-Technologie soweit<br />
durchgesetzt hat, wie es derzeit bei den<br />
Betriebssystemen und dem MS-Office-<br />
Paket der Fall ist.<br />
Die Entscheidung trifft jeder<br />
für sich<br />
Jeder entscheidet selbst über seinen<br />
Weg, es ist definitiv für kein Unternehmen<br />
mehr möglich, die Durchsetzung<br />
von .NET zu verhindern. Wenn sich<br />
jemand entscheidet, diesen Weg mitzugehen,<br />
kann er sicher sein, dass er sich<br />
auf der Plattform befindet, auf der die<br />
nächste Generation ‚Business-Software‘<br />
laufen wird. Christian Neißl ó<br />
Infoniqa Informationstechnik gmbH,<br />
Thalheim bei Wels<br />
www.infoniqa.de
Damit Sie die<br />
Möglichkeiten<br />
von SQL voll<br />
ausreizen können<br />
Ort und Termin<br />
Dortmund,<br />
28. bis 30. August 2007<br />
Referenten<br />
Klaus-Peter Luttkus<br />
Ronald Böhmer<br />
Ablauf<br />
Dienstag<br />
bis 15.00 Uhr Eintreffen<br />
bis 18.00 Uhr DB2 UDB für<br />
System i und SQL<br />
Abend zur freien Verfügung<br />
Mittwoch<br />
9.30 bis 16.30 Uhr Workshops/<br />
Labs* (inkl. Pausen und gemeinsamem<br />
Mittagessen)<br />
18.00 Uhr gemeinsames<br />
Abendessen mit Erfahrungsaustausch<br />
Donnerstag<br />
9.30 bis 15.00 Uhr Workshops/<br />
Labs* (inkl. Pausen und gemeinsamem<br />
Mittagessen)<br />
15.00 Ende und Verabschiedung<br />
* In den Labs steht für jeden Teilnehmer<br />
ein Arbeitsplatz-Rechner mit WDSC zur<br />
Verfügung, mit dem auf einem System i<br />
unter V5R4 gearbeitet werden kann.<br />
Firma<br />
Name eMail-Adresse<br />
Straße<br />
ACADEMY<br />
Anmeldung<br />
PLZ, Ort<br />
Telefon Fax<br />
Datum Unterschrift<br />
SQL Summer Camp<br />
SQL ist eines der wichtigsten Basiswerkzeuge für alle Programmierer. Zugriffe<br />
in SQL sind schneller als native Datenbankzugriffe und vor allem Datenbank- und Systemübergreifend<br />
einsetzbar. Eingebautes SQL bringt ungeahnte Perfomance in Programmierung<br />
und Datenbank. Für reine Abfragen und Datenbankmanipulationen ist SQL aller erste Wahl.<br />
Damit wendet sich das SQL Summer Camp im Track 1 an Kollegen, die die Anwendung von<br />
SQL perfektionieren möchten und im Track 2 erleben erfahrene Programmierer, wie SQL<br />
innerhalb der Softwareentwicklung zu schnelleren und besseren Ergebnissen führt.<br />
Sie sollten diesen Workshop besuchen, falls Sie ...<br />
ó Ihre SQL-Fähigkeiten vervollkommnen möchten<br />
ó durch die bordeigenen SQL Tools ihre Arbeit beschleunigen wollen<br />
ó schneller zu Ergebnissen kommen möchten<br />
ó SQL in der Programmierung einsetzen<br />
ó wirklich konzentriert die Theorie lernen und sofort praktisch umsetzen möchten<br />
ó von erfahrenen Referenten aus der Praxis lernen möchten<br />
Für alle Teilnehmer<br />
DB2 UDB für System i und SQL<br />
ó Implementation DB2 UDB für System i:<br />
+ SQL Begriffswelt + Kataloge und Journale<br />
ó Datenbankdesign/-modellierung:<br />
+ Entity Relationship Model<br />
Wählen Sie einen der beiden Tracks! k<br />
x<br />
Zusätzlich Track 1<br />
Mit SQL arbeiten<br />
ó Einfache Abfragen: + Datenselektionen<br />
+ Built-In Functions<br />
ó Komplexe Abfragen: + Joins und<br />
Unions + Insert, Delete und Update<br />
+ Subselects<br />
ó Datenbanken erstellen: + SQL –<br />
Create-, Alter- und Drop-Befehle<br />
+ Daten in DB2 importieren<br />
per Fax<br />
+ 49 8191 70661<br />
1. Teilnehmer Name Track<br />
eMail-Adresse<br />
2. Teilnehmer Name Track<br />
eMail-Adresse<br />
3. Teilnehmer Name Track<br />
eMail-Adresse<br />
+ Normalisierung + Tools<br />
ó System i Navigator für Datenbankentwicklung<br />
nutzen: + Database Navigator<br />
+ Diagnosezentrale + Sonstige nützliche<br />
Funktionen<br />
Zusätzlich Track 2<br />
ITP VERLAG · Kolpingstraße 26 · 86916 Kaufering · Telefon + 49 8191 9649-0 · Fax + 49 8191 70661<br />
eMail service@midrange.de · Web www.midrange.de<br />
SQL – fortgeschrittene Techniken<br />
ó Mit Stored Procedures arbeiten<br />
+ Syntax, Parameterübergaben, Resultsets<br />
+ SQL Procedures + External<br />
Procedures<br />
ó Mit User Defi ned Functions arbeiten<br />
+ Scalare Funktionen + Tabellenfunktionen<br />
+ Abgeleitete Funktionen<br />
+ Externe Funktionen<br />
ó SQL-Trigger + Externe Trigger (System-<br />
Trigger) + Instead of Trigger<br />
im Web<br />
www.midrange-academy.com<br />
1 2<br />
1 2<br />
1 2<br />
Teilnahmegebühr pro Person / Workshop<br />
Anz. Teiln. pro Person Frühbucher + Abonnent<br />
(1 Monat vorher)<br />
1 1.699,— € 1.649,— € 1.566,55 €<br />
2 1.649,— € 1.599,— € 1.513,05 €<br />
3 1.599,— € 1.549,— € 1.471,55 €<br />
Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Abonnenten<br />
von MIDRANGE MAGAZIN oder TechKnowLetter erhalten 5 %<br />
Treuebonus. Bei Anmeldung bis 4 Wochen vor Beginn abzüglich 50,– €<br />
pro Person. Der Preis für die Veranstaltung beinhaltet ausführliche<br />
Seminarunterlagen, Benutzung der bereit gestellten Programmierarbeitsplätze,<br />
2 x Übernachtung/Frühstück im EZ, zwei gemeinsame<br />
Mittagessen, ein gemeinsames Abendessen, Pausenerfrischungen.
MARKTÜBERSICHT<br />
Die Schule dauert zwei Semester.<br />
Während im ersten Semester neben<br />
Projektmanagement und Projektorganisation<br />
auch Grundlagen der EDV,<br />
Netzwerke und Java unterrichtet werden,<br />
widmet sich das zweite Semester<br />
zusätzlich zu den übrigen Schulgegenständen<br />
mit 15 Wochenstunden ausschließlich<br />
der iSeries. Wobei die Schüler<br />
hier zwischen zwei Schwerpunkten<br />
wählen können: Systemadministration,<br />
Systemprogrammierung & Automatisierung<br />
in CL, iSeries Technik oder Anwendungsprogrammierung<br />
in ILE RPG,<br />
net.data und Java.<br />
Da die Lehrer der EDV zusätzlich<br />
in der Wirtschaft arbeiten, werden die<br />
Fachgebiete nach Möglichkeit nahe an<br />
der Berufspraxis unterrichtet. Das wohl<br />
Außergewöhnlichste an der EDV-Schule<br />
MIDRANGE MAgAZIN · 07/2007<br />
CONSuLTINg- uND SCHuLuNgSANBIETER<br />
Elf Jahre iSeries-Ausbildung an der Schule für EDV<br />
Basisarbeit<br />
Seit nunmehr elf Jahren ist die Schule für EDV (Teil der Schulen des BFI Wien)<br />
die einzige öffentliche Schule in Österreich, die sich gezielt um die Ausbildung des<br />
iSeries-Nachwuchses kümmert.<br />
ist, dass die erfolgreichen Absolventen<br />
sofort von Firmen aufgegriffen und in<br />
den Arbeitsprozess integriert werden.<br />
Die Berufschancen stehen gerade in<br />
Zeiten wie diesen äußerst gut. Ehemalige<br />
Schüler arbeiten mittlerweile auch<br />
in Deutschland, der Schweiz und England.<br />
Fachkräfte für iSeries<br />
Und die oft gehörte Ausrede „Es gibt<br />
keine ausgebildeten Fachkräfte für<br />
iSeries“ wird jedes Jahr aufs Neue widerlegt.<br />
Manche Firmen kommen sogar<br />
jedes Jahr zu Besuch in die Schule, um<br />
sich neue Mitarbeiter zu rekrutieren<br />
und dabei den Erfahrungsaustausch<br />
mit dem Lehrkörper zu pflegen.<br />
Der direkte Kontakt zur Wirtschaft<br />
und die ausgewählten Fachvorträge<br />
von IT-Managern bieten den Schülern<br />
entscheidende Wissensvorteile für das<br />
Berufsleben. Abgeschlossen wird die<br />
Schule mit einem staatlichen Zeugnis<br />
und der optionalen Möglichkeit einer<br />
IBM iSeries, SAP oder CISCO-Zertifizierung<br />
(Zertifizierungsvorbereitungen<br />
finden während des Schuljahres statt).<br />
Die Schule für EDV ist Partner der IBM<br />
Academic Initiative.<br />
Ausbildung nach Stundenplan<br />
Da es sich um eine öffentliche Schule<br />
handelt, beginnt das Schuljahr immer<br />
im September und endet Ende Juni oder<br />
Anfang Juli. Dazwischen gelten alle gesetzlichen<br />
Feiertage und schulische Ferien.<br />
Technische Vorbildung wird nicht<br />
verlangt – Schüler zwischen 17 und 65<br />
sind jederzeit gerne gesehen.<br />
Foto: Paul Pantazescu, iStockphoto.com
Positive Erfahrungen<br />
Florian Litschauer, System i Key Account<br />
Manager und ehemaliger Schüler:<br />
„Meine Motivation die EDV Schule<br />
zu besuchen, lag hauptsächlich an<br />
meinem großen Interesse für den PC-<br />
und Windows-Bereich. Neben diesen<br />
Materien wurde ich weiters auch mit<br />
Netzwerktechnik, Datenbanken und<br />
Programmierung vertraut gemacht. Ein<br />
Kernpunkt und auch mein persönliches<br />
Highlight waren schließlich jedoch der<br />
Unterricht der IBM System i-Thematik.<br />
Die Vortragenden, die neben ihrem Job<br />
am BFI auch noch als IBM Businesspartner<br />
tätig sind, konfrontierten mich<br />
mit Situationen und Aufgaben, wie sie<br />
auch im Berufsalltag anzutreffen sind.<br />
Somit schafft diese Schule ein optimales<br />
Sprungbrett ins Jobleben, mit einer<br />
Ausbildung die näher an der Praxis<br />
kaum sein kann. Als Sales-Mitarbeiter<br />
beim größten österreichischen System<br />
i Distributor kann ich jedem die EDV-<br />
Schule nur empfehlen. Sie vermittelt<br />
ein solides Wissen in den unterschiedlichsten<br />
Bereichen der EDV und ist eine<br />
perfekte Grundlage für eine Karriere in<br />
der IT Welt.“<br />
Alexander Schaefer, Geschäftsführer<br />
der Avenum Technologie (IBM Businesspartner),<br />
sieht in der EDV-Schule<br />
die beste Voraussetzung für einen erfolgreichen<br />
Einstieg in das Berufsfeld<br />
der IT: „Absolventen der EDV-Schule<br />
werden von uns besonders gerne gesehen.<br />
Sie bringen das für uns wichtige<br />
praxisnahe Know-how und Spezialwissen<br />
mit und müssen nicht erst langwierige<br />
Einschulungsphasen durchlaufen.<br />
Das bedeutet sowohl für uns, als auch<br />
für den Absolventen einen entscheidenden<br />
Vorteil und Nutzen.“<br />
Die Avenum Technologie GmbH<br />
beschäftigt bereits einige Absolventen<br />
der EDV-Schule; das Unternehmen<br />
konnte dank dieser MitarbeiterInnen<br />
die österreichische Marktführerschaft<br />
im EDI-Bereich aufbauen und etliche<br />
Großprojekte realisieren.<br />
Consulting- und Schulungsanbieter<br />
Avenum Technologie GmbH<br />
Telefon +43 192101-0<br />
AKD Unternehmensberatung GmbH<br />
Telefon +49 2594 9412-0<br />
basycs GmbH basic systems<br />
for informatics<br />
Telefon +49 7251 61808-0<br />
ConSol* GmbH Consulting & Solutions<br />
Telefon +49 89 45841-100<br />
EPOS<br />
Telefon +49 421 65998-0<br />
Hekamp GmbH EDV Beratung<br />
Telefon +49 2861 9221-0<br />
IDS Scheer AG<br />
Telefon +49 681 210-0<br />
Stefan Tschida, IBM Academic Initiative<br />
und System i Product Manager,<br />
IBM Österreich: „Ich habe die Ehre an<br />
der Schule für EDV seit ein paar Jahren<br />
einmal pro Semester einen Gastvortrag<br />
über die IBM und das Produkt System i<br />
(auch bekannt als iSeries oder AS/400)<br />
halten zu können. Was mich besonders<br />
daran freut, ist die rege und aktive Mitarbeit<br />
vieler Schüler im Unterricht. Ich<br />
habe jedes Mal das Gefühl, dass den<br />
Schülern der Unterricht wirklich Spaß<br />
macht und das zeugt von einem richtig<br />
aufgesetzten Lehrplan und guten Lehrern.<br />
Die Absolventen der Schule für<br />
EDV genießen im IBM-Umfeld einen<br />
sehr guten Ruf – und daher wundert<br />
es nicht, dass eine hohe Nachfrage<br />
nach diesen Arbeitskräften herrscht.<br />
Viele Absolventen sind heute in gut<br />
bezahlten und interessanten Tätigkeitsbereichen<br />
bei IBM Kunden, IBM<br />
Business Partnern oder bei IBM selbst<br />
beschäftigt.“<br />
Prof. Christoph Cuscoleca ó<br />
Schule für EDV, A-1050 Wien<br />
www.schulenbfi.at/edv_schule.html<br />
ANBIETER<br />
ipro Consulting GmbH<br />
Telefon +49 721 95098-0<br />
IS-So IT Service Solutions<br />
Schule für EDV<br />
Telefon +43 720 500511<br />
iTEC Services GmbH<br />
Telefon +49 6205 9405-0<br />
ITP VERLAG GmbH<br />
Telefon +49 8191 9649-0<br />
KOSCHIG & PARTNER Ges. f.<br />
Unternehmensentwicklung bR<br />
Telefon +49 2173 2690605<br />
Loew IT-Services Dellers Informatik AG<br />
Basel<br />
Telefon +41 055 4204855<br />
LogicaCMG GmbH Unilog a LogicaCMG<br />
company<br />
Telefon +43 1 5248400<br />
myconsult GmbH<br />
Telefon +49 5251 688866-0<br />
Newman Consulting Group<br />
Telefon +49 234 942204-0<br />
NewServ AG<br />
Telefon +41 052 224044-0<br />
Reymann Beratung und Software GmbH<br />
Telefon +49 4241 9363-0<br />
rsb<br />
Telefon +49 7264 9165-0<br />
Schwetz Consulting customer<br />
relationship management<br />
Telefon +49 721 9404-20<br />
SoftSelect GmbH<br />
Telefon +49 40 870875-0<br />
SUMMIT IT CONSULT GmbH<br />
Telefon +49 2402 10290-0<br />
syngenio AG<br />
Telefon +49 228 62095-0<br />
T-Systems<br />
Telefon +49 30 3997-10<br />
UMB Consulting AG<br />
Telefon +41 41 7492020<br />
Wiedmann & Partner<br />
Unternehmensberatung GmbH<br />
Telefon +49 7133 97606-0<br />
Alle aktuellen Software-, Hardware- und<br />
Dienstleistungsangebote finden Sie in unserer<br />
Online-Datenbank. Wir haben für Sie<br />
mehr als 3.500 Produkte von über 1.100<br />
Anbietern zusammengestellt, die von den<br />
Anbietern ständig aktuell gehalten werden.<br />
www.midrange-solution-finder.de<br />
07/2007 · MIDRANGE MAgAZIN<br />
7
MARKTÜBERSICHT<br />
Für ein niedriges Investitionsrisiko<br />
und eine schnelle Amortisation<br />
müssen IT-Projekte den speziellen Ansprüchen<br />
und Erfordernissen mittelständischer<br />
Firmen sehr genau gerecht<br />
werden. Entscheidend für kurze Projekte<br />
und für eine optimal angepasste<br />
Software ist dabei die Qualität des Supports<br />
während Installation und Betrieb.<br />
Mittelständler verlassen sich deshalb<br />
zunehmend auf mittelständische Beratungsunternehmen<br />
in der eigenen<br />
Region.<br />
Vor einigen Jahren orderten mittelständische<br />
Unternehmen noch Individualentwicklungen<br />
bei kleinen Software-Häusern.<br />
Heute finden sich viele<br />
Unternehmen und Branchen auch in<br />
Standardlösungen wieder. Diese sind<br />
günstiger, stabiler und verfügen über<br />
sogenannte Killerfunktionen, die dem<br />
Unternehmen niedrige Kosten in Prozessen<br />
und Abläufen garantieren.<br />
Auf Augenhöhe<br />
Augenhöhe ist für Mittelständler ein<br />
wichtiges Kriterium. Mittelständische<br />
Anwender arbeiten deshalb bevorzugt<br />
mit mittelständischen Beratern zusammen,<br />
wie die Analysten von Pierre<br />
Audoin Consultants (PAC) herausgefunden<br />
haben. Was kleine und mittelständische<br />
Unternehmen (KMUs) bei<br />
ihrem regionalen IT-Anbieter heute<br />
suchen und finden ist die Kombination<br />
einer leistungsfähigen Anwendung mit<br />
kompetenter Beratung – angepasst an<br />
Branche und Prozesse. Somit profitiert<br />
der eigenkapitalschwache deutsche<br />
Mittelstand mit einer Standardlösung<br />
gleichzeitig von niedrigen Kosten und<br />
MIDRANGE MAgAZIN · 07/2007<br />
CONSuLTINg- uND SCHuLuNgSANBIETER<br />
Regionale IT-Berater erste Anlaufstelle für KMUs<br />
Mittelstand bleibt unter sich<br />
Die Einführung einer neuen Software ist für Mittelständler ein sensibles Thema. Noch mehr<br />
als für große Unternehmen stellen EDV-Projekte im Mittelstand eine Großinvestition dar.<br />
verfügt dennoch über optimierte IT-Infrastrukturen.<br />
Was ebenfalls zählt, sind<br />
Beratungskompetenz, Erfahrung und<br />
Know-how – von Aufnahme und Analyse<br />
der Anforderungen über Installation,<br />
Einrichtung und Anpassung des<br />
Systems bis hin zum Support.<br />
Diesen Beratungsansatz übernehmen<br />
zunehmend auch große IT-Firmen.<br />
Um den Mittelstand mit den gewünschten<br />
Beratungsleistungen bedienen zu<br />
können, gehen sie dazu über, spezielle<br />
Unternehmensabteilungen mit der Betreuung<br />
von KMUs zu beauftragen.<br />
Support ist nicht nur Hotline<br />
Nach Erkenntnis der Analysten von<br />
PAC wenden sich die meisten Mittelständler<br />
an regionale Anbieter, da man<br />
davon ausgehen kann, dass diese auch<br />
flexibler auf schnell wechselnde Anforderungen<br />
reagieren können. Und das<br />
nicht nur – weil sie die Bedürfnisse<br />
eines mittelgroßen Unternehmens<br />
aus eigener Erfahrung kennen, sondern<br />
auch weil sie durch kurze Wege<br />
und weniger Bürokratie schneller disponieren<br />
können. Oft ist einfach nur<br />
eine Empfehlung für eine bestimmte,<br />
betriebswirtschaftlich sinnvollere Lizenzstruktur<br />
wichtig. Auf diese Weise<br />
können Mittelständler in allen Projektphasen<br />
auf das über Jahre angesammelte<br />
Know-how des Beraters zurückgreifen,<br />
ohne aufwändig eine eigene große<br />
IT-Abteilung unterhalten zu müssen.<br />
Bei großen Anbietern befürchten<br />
viele KMUs, dass sich der zunächst<br />
umfangreiche Kontakt nach Geschäftsabschluss<br />
schnell auf Anrufe bei der<br />
Support-Hotline reduziert. Von kleinen<br />
Beratungsfirmen mit einer überschaubaren<br />
Personalstruktur wird dagegen<br />
erwartet, dass die Ansprechpartner<br />
auch direkt zu erreichen sind und sich<br />
ohne wiederholtes Nachfragen um die<br />
Belange des Kunden kümmern. Durch<br />
den direkten Kontakt und durch gleichbleibende<br />
Ansprechpartner verbessert<br />
sich die Zusammenarbeit kontinuierlich:<br />
Bestehende Fragestellungen müssen<br />
nicht neu erklärt, sondern neue<br />
schnell verstanden werden. Darüber<br />
hinaus können regionale Unternehmen<br />
für den Kunden eine strategische Beratung<br />
über die üblichen Schulungen hinaus<br />
leisten, da sie die Strukturen ihres<br />
– im Vergleich zu einem großen Beratungshaus<br />
– relativ kleinen Kundenkreises<br />
sehr genau kennen. Differenziert<br />
nach Kunden greifen sie relevante<br />
Trends und Entwicklungen frühzeitig<br />
auf und unterstützen das Management<br />
bei strategischen Entscheidungen proaktiv.<br />
So lassen sich zum Beispiel durch<br />
innovative Vertriebsstrukturen auf Basis<br />
moderner Anwendungen neue Geschäftsfelder<br />
erschließen.<br />
Die Erfahrung zeigt, dass der Kontakt<br />
zwischen Kunde und IT-Partner<br />
im mittelständischen Umfeld weitaus<br />
intensiver ist als zwischen großen Konzernen<br />
und IT-Herstellern.<br />
Friedrich Küpper ó<br />
Hetkamp gmbH, Borken<br />
www.hetkamp-edv.de
SERVICE<br />
AUTOREN DIESER AUSGABE<br />
Heinz-Paul Bonn . . . . . . . . . . . . . .hp.bonn@guskoeln.de . . . . . . . . . . . . . .14<br />
Prof. Christoph Cuscoleca . . . . . .as_400@gmx.at . . . . . . . . . . . . . . . . . 46<br />
Anton Gombkötö. . . . . . . . . . . . . .ag@avenum.com. . . . . . . . . . . . . . . . . 38<br />
Willy Günther . . . . . . . . . . . . . . . .wiguenth@de.ibm.com . . . . . . . . . . . . .15<br />
Ralf M. Haaßengier . . . . . . . . . . . .ralf.haassengier@pr-x.de . . . . . . . . . . . 30<br />
Bernd Hauer . . . . . . . . . . . . . . . . .bhauer@pheron.com. . . . . . . . . . . . . . 32<br />
Birgitta Hauser . . . . . . . . . . . . . . .bh@csp-gmbh.de . . . . . . . . . . . . . . . . .41<br />
INSERENTEN DIESER AUSGABE<br />
ALCO . . . . . . . . . . . . . . . . . . . . . . .www.alcoidstein.de . . . . . . . . . . . . . . .21<br />
ANTARES . . . . . . . . . . . . . . . . . . . .www.antares-informatik.ch . . . . . . . . . . 5<br />
Avenum. . . . . . . . . . . . . . . . . . . . .www.avenum.com. . . . . . . . . . . . . . . . .47<br />
becom . . . . . . . . . . . . . . . . . . . . .www.becom.ch . . . . . . . . . . . . . . . . . . 23<br />
Common . . . . . . . . . . . . . . . . . . . .www.common-d.de . . . . . . . . . .26, 32, 42<br />
EPOS . . . . . . . . . . . . . . . . . . . . . . .www.eposgmbh.com . . . . . . . . . . . . . . 9<br />
ExcelData . . . . . . . . . . . . . . . . . . .www.exceldata.de . . . . . . . . . . . . . . . .15<br />
FRITz & MACzIOL . . . . . . . . . . . . .www.fum.de . . . . . . . . . . . . . . . . . . . . .19<br />
index . . . . . . . . . . . . . . . . . . . . . . .www.index.de . . . . . . . . . . . . . . . . . . . 39<br />
iTera/Vision Solutions . . . . . . . . .www.visionsolutions.com . . . . . . . . . . 25<br />
ITP. . . . . . . . . . . . . . . . . . . . . . . . .www.midrange.de . . . . . . . . . . . . . 11, 45<br />
Lakeview. . . . . . . . . . . . . . . . . . . .www.lakeviewtech.com . . . . . . . . . . . . 52<br />
FIRMEN DIESER AUSGABE<br />
APC Deutschland GmbH . . . . . . . .www.apc.com/de . . . . . . . . . . . . . . . . .27<br />
Avenum Technologie GmbH . . . . .www.avenum.com. . . . . . . . . . . . . . . . 46<br />
Bacardi GmbH . . . . . . . . . . . . . . .www.bacardi.de . . . . . . . . . . . . . . . . . 20<br />
BearingPoint . . . . . . . . . . . . . . . . .www.bearingpoint.de . . . . . . . . . . . . . .18<br />
Beta Systems Software AG . . . . . .www.betasystems.com . . . . . . . . . . . . 22<br />
Bundesversicherungsamt. . . . . . .www.bva.de . . . . . . . . . . . . . . . . . . . . .27<br />
Citrix Systems GmbH . . . . . . . . . .www.ce.citrix-news.net . . . . . . . . . . . . 26<br />
Enterasys Networks GmbH. . . . . .www.enterasys.com . . . . . . . . . . . . . . 28<br />
FRITz & MACzIOL GmbH . . . . . . . .www.fum.de . . . . . . . . . . . . . . . . . . . . 20<br />
GUS-Group AG & Co. KG . . . . . . . .www.gus-group.com . . . . . . . . . . . . . . .14<br />
Hetkamp GmbH . . . . . . . . . . . . . .www.hetkamp-edv.de . . . . . . . . . . . . . 48<br />
IBM Deutschland GmbH . . . . . . . .www.ibm.de . . . . . . . . . . . . . . . . . . 15, 18<br />
IGEL Technology GmbH . . . . . . . .www.igel.com . . . . . . . . . . . . . . . . . . . 20<br />
Dr. Martin Kuhlmann. . . . . . . . . . .info@betasystems.com . . . . . . . . . . . . 22<br />
Friedrich Küpper . . . . . . . . . . . . . .mm@wort-finder.de . . . . . . . . . . . . . . 48<br />
Christian Neißl . . . . . . . . . . . . . . .christian.neissl@infoniqa.com . . . . . . . 43<br />
Olaf Niemeitz . . . . . . . . . . . . . . . .oniemeitz@fum.de . . . . . . . . . . . . . . . 20<br />
Markus Nispel. . . . . . . . . . . . . . . .Markus.Nispel@enterasys.com . . . . . . 28<br />
Edwin Sternitzky. . . . . . . . . . . . . .edwin.sternitzky@eu.citrix.com . . . . . . 26<br />
Lothar Steyns . . . . . . . . . . . . . . . .l.steyns@summit-it-consult.de . . . . . . . .10<br />
MAGIC . . . . . . . . . . . . . . . . . . . . . .www.magicsoftware.com/germany . . . 34<br />
Menten . . . . . . . . . . . . . . . . . . . . .www.menten-gmbh.de . . . . . . . . . . . . 35<br />
ML . . . . . . . . . . . . . . . . . . . . . . . . .www.ml-software.com. . . . . . . . . . . . . .17<br />
oxaion . . . . . . . . . . . . . . . . . . . . . .www.oxaion.de . . . . . . . . . . . . . . . . . . . 3<br />
Portolan . . . . . . . . . . . . . . . . . . . .www.portolancs.com . . . . . . . . . . . . . . 7<br />
S+S . . . . . . . . . . . . . . . . . . . . . . . .www.sus-edv.de . . . . . . . . . . . . . . . . . .27<br />
SoftM . . . . . . . . . . . . . . . . . . . . . .www.softm.com . . . . . . . . . . . . . . . . 36<br />
Solitas. . . . . . . . . . . . . . . . . . . . . .www.solitas.com . . . . . . . . . . . . . . . . .37<br />
TOOLMAKER . . . . . . . . . . . . . . . . .www.toolmaker.de . . . . . . . . . . . . . . . .51<br />
UBL . . . . . . . . . . . . . . . . . . . . . . . .www.ubl-is.de . . . . . . . . . . . . . . . . . . 28<br />
WILSCH. . . . . . . . . . . . . . . . . . . . .www.wilsch.de . . . . . . . . . . . . . . . . . . .27<br />
Infoniqa. . . . . . . . . . . . . . . . . . . . .www.infoniqa.com . . . . . . . . . . . . . . . 43<br />
Lakeview Technology GmbH. . . . .www.lakeviewtech.com . . . . . . . . . . . . .12<br />
NCT GmbH . . . . . . . . . . . . . . . . . .www.nctgmbh.de . . . . . . . . . . . . . . . . 29<br />
oxaion ag . . . . . . . . . . . . . . . . . . .www.oxaion.de . . . . . . . . . . . . . . . . . . 30<br />
Pierre Audoin Consultants . . . . . .www.pac-online.com. . . . . . . . . . . . . . 48<br />
pheron technologies group. . . . . .www.pheron.com . . . . . . . . . . . . . . . . 32<br />
Schule für EDV . . . . . . . . . . . . . . .www.schulenbfi.at/edv_schule.html . . 46<br />
Stadtwerke Düsseldorf AG . . . . . .www.swd-ag.de . . . . . . . . . . . . . . . . . .18<br />
SUMMIT IT CONSULT GmbH . . . . .www.summit-it-consult.de . . . . . . . . . . .10<br />
Heinz Tröber GmbH & Co. . . . . . . .www.troeber-hamburg.de . . . . . . . . . . 30<br />
Klaus Wolff Business Solutions . . www.wolff-net.com . . . . . . . . . . . . . . . . 27<br />
WWK Lebensversicherung a.G. . . www.wwk.de . . . . . . . . . . . . . . . . . . . . 20<br />
07/2007 · MIDRANGE MAgAZIN
SERVICE<br />
Vereinigte Nachrichten<br />
Vor langer Zeit haben sich Emirate in Nahost oder auch Staaten in<br />
Amerika vereinigt. Aber Nachrichten? Was mag da für ein Kauderwelsch<br />
herauskommen, wenn sich Nachrichten vereinigen. Im Gegensatz<br />
zu Staaten werden ja Nachrichten nicht im klassischen Sinne regiert.<br />
Oder etwa doch? Welche Signale treten dann auf, wenn es zu Kapazitäts-<br />
Engpässen im Netzwerk kommt? Wenn zum Beispiel die Quasselstrippe<br />
im Sekretariat via VoIP mit den Quartalszahlen des Chefs um Durchsatz<br />
ringt? Stellen Sie sich mal vor, diese beiden Nachrichten würden<br />
sich vereinigen! Oder wie ist<br />
das mit dem Computer-unterstützten<br />
Telefonieren? Mit ein<br />
wenig Phantasie können Sie<br />
sich bestimmt ausmalen, was<br />
passiert, wenn sich der mit automatischem<br />
Wählprogramm<br />
ausgestattete Rechner mit den<br />
Sprachprogrammen vereinigt.<br />
Das Ergebnis können Sie alltäglich<br />
zu Hause an Ihrem privaten<br />
Telefonanschluss auskosten.<br />
Und wie steht’s mit Ihrer<br />
e-Mail-Box? Wie Sie unschwer<br />
erkennen können, haben sich irgendwo auf der Welt eine Datenbank, in<br />
der Ihre Adresse gespeichert ist, mit einem e-Mail-Aufbereitungs- und<br />
Versandprogramm vereinigt. Unified Messaging heißt die Zaubertechnologie!<br />
So schön und problemlos diese Automatismen für die Nutzer auch<br />
sein mögen, es sollte bei deren Einsatz immer daran gedacht werden, auf<br />
wen sie zielen: Auf Menschen, die Kunden sind oder die welche werden<br />
sollen. Deshalb sollten wir – trotz aller technischen Möglichkeiten – nicht<br />
alles, was technisch machbar ist, unkritisch und überschwänglich anwenden.<br />
Bei Überstrapazierung könnte dann nämlich der vereinigte Boykott<br />
eintreten! kdj ó<br />
IMPRESSUM<br />
0 MIDRANGE MAgAZIN · 07/2007<br />
gLOSSE<br />
MIDRANGE MAgAZIN<br />
LEKTORAT Text Lift, Thomas gaissmaier<br />
ISSN 0946-2880<br />
Bezugspreis (Jahresabo):<br />
Herausgeber: Klaus-Dieter Jägle<br />
Inland € 149,– inkl. MwSt., Ausland € 169,–<br />
REDAKTION<br />
Telefon +49 8191 9649-26<br />
eMail redaktion@midrange.de<br />
Thomas Seibold (T.S.) (V.i.S.d.P.),<br />
Erscheinungsweise:<br />
12 Ausgaben pro Jahr<br />
Gültige Anzeigenpreisliste:<br />
Media-Daten Nr. 17/2007<br />
Irina Hesselink (I.H.), Klaus-Peter Luttkus (KPL), Urheberrecht: Alle im MIDRANGE MAgAZIN<br />
Klaus-Dieter Jägle (KDJ), Robert Engel (R.E.), erschienenen Beiträge sind urheberrechtlich<br />
Jörg Zeig (J.Z.)<br />
geschützt. Alle Rechte, auch Übersetzungen,<br />
ANZEIGEN<br />
PLZ 0 – 4 und Ausland: Michaela Koller<br />
Telefon +49 8191 9649-23<br />
eMail michaela.koller@midrange.de<br />
PLZ 5 – 9: Brigitte Wildmann<br />
Telefon +49 8191 9649-24<br />
eMail brigitte.wildmann@midrange.de<br />
vorbehalten. Reproduktionen, gleich welcher<br />
Art, ob Fotokopie, Mikrofilm oder Erfassung<br />
in Datenverarbeitungsanlagen, nur mit schriftlicher<br />
genehmigung des Verlages. Hiervon<br />
ausgeschlossen sind abgedruckte Programme,<br />
die dem Leser zum ausschließlich eigenen<br />
gebrauch zur Verfügung stehen. Aus der Veröffentlichung<br />
kann nicht geschlossen werden,<br />
TECHNISCHE REDAKTION<br />
dass die beschriebene Lösung oder verwendete<br />
Robert Engel, Telefon +49 9563 74060<br />
Bezeichnung frei von gewerblichen Schutz-<br />
Jörg Zeig, Telefon +49 2732 892491<br />
rechten ist.<br />
Haftung: Für den Fall, dass im MIDRANGE<br />
MAgAZIN unzutreffende Informationen oder in<br />
veröffentlichten Programmen oder Schaltungen<br />
Fehler enthalten sein sollten, kommt eine Haftung<br />
nur bei grober Fahrlässigkeit des Verlages<br />
oder seiner Mitarbeiter in Betracht.<br />
Namentlich gezeichnete Beiträge geben nicht<br />
unbedingt die Meinung der Redaktion wieder.<br />
Für unaufgeforderte Einsendungen aller Art<br />
übernimmt der Verlag keine Haftung. Bei Nichtbelieferung<br />
im Fall höherer gewalt, bei Störung<br />
des Betriebsfriedens, Arbeitskampf (Streik,<br />
Aussperrung) bestehen keine Ansprüche gegen<br />
den Verlag.<br />
VERLAG<br />
ITP VERLAg gmbH<br />
Kolpingstraße 26, D-86916 Kaufering<br />
Telefon +49 8191 9649-0<br />
Fax +49 8191 70661<br />
eMail service@midrange.de<br />
Internet www.midrange.de<br />
VORSCHAu<br />
MIDRANGE MAgAZIN 08/2007<br />
erscheint am 24. 7. 2007<br />
SCHWERPuNKT<br />
Lager, Logistik, zoll<br />
Ein Bestellvorgang startet eine komplexe<br />
Reihe von Abläufen in den Systemen für<br />
Lager, Logistik und ggf. Zoll. Die Applikationen<br />
müssen dabei zur Einhaltung<br />
des geplanten Liefertermins problemlos<br />
miteinander kommunizieren.<br />
Unified Messaging und<br />
TK-Lösungen<br />
Das Zusammenführen von Fax, e- und<br />
Voice-Mail, Telefon, SMS und MMS in einer<br />
Oberfläche und auf einem Bildschirm<br />
erleichtert die Erledigung der Büroaufgaben<br />
und spart dadurch Kosten.<br />
MARKTÜBERSICHT<br />
FiBu, KoRe, Controlling<br />
Moderne Lösungen für FiBu, KoRe und<br />
Controlling sind technisch und optisch<br />
auf dem neuesten Stand und für kommende<br />
Anforderungen gerüstet. Wir stellen<br />
Ihnen Anbieter und Lösungen vor.<br />
gesellschafter: u. E. Jäkel<br />
geschäftsführer: Klaus-Dieter Jägle<br />
Marketing: Klaus-Dieter Jägle<br />
Abonnentenservice: Telefon +49 8191 9649-25<br />
Bankverbindungen Deutschland:<br />
Landsberg-Ammersee Bank eg<br />
Konto-Nr. 5 137 500, BLZ 700 916 00<br />
Bankhaus Reuschel & Co.<br />
Konto-Nr. 1 163 103, BLZ 700 303 00<br />
PRODUKTION<br />
Satz und Druckvorstufe:<br />
Popp Media Service, Augsburg<br />
Druck: Joh. Walch gmbH, Augsburg<br />
Cartoon: Baaske Cartoons, Müllheim<br />
Mitglied der Informations-<br />
gemeinschaft zur Fest-<br />
stellung der Verbreitung<br />
von Werbeträgern e.V.<br />
Foto: Teun van den Dries, iStockphoto.com
TOOLMAKER SOFTWARE<br />
Mehr E� zienz für iSeries-Anwender<br />
TOOLS FÜR<br />
BESSERMACHER<br />
»<br />
Rechnungen gehen bei mir schon lange nicht<br />
mehr per Post raus. Zu aufwändig. Zu teuer.<br />
Fax ist schneller und günstiger. Das beweisen<br />
wir bei Cellofoam täglich – seit 8 Jahren.<br />
DirectFax von Toolmaker signiert unsere Rechnungen<br />
gesetzeskonform mit individuellem<br />
Signatur-Barcode. Die einzige für IBM iSeries<br />
zugelassene native Signaturlösung. Spart uns<br />
jedes Jahr tausende Euro Portokosten. Die<br />
Investi tion hatten wir schon nach einem halben<br />
Jahr wieder verdient.<br />
Das Allerbeste: Ich hab’ den Rücken frei.<br />
DirectFax arbeitet Tag und Nacht wartungsfrei<br />
und zuverlässig. Unsere Kunden? Die sind sehr<br />
zufrieden! «<br />
Torsten Thoma, IT-Leiter und Chef-Controller,<br />
Cellofoam GmbH & Co. KG, Schallschutzprodukte, Biberach/Riß<br />
www.cellofoam.de<br />
Deutschland:<br />
Tel. 08191 / 968 111<br />
www.toolmaker.de<br />
Schweiz:<br />
Tel. 043 / 30 57 223<br />
www.toolmaker.ch
�����������������<br />
�����������������������������<br />
����������������������������<br />
����������������������������������������<br />
�����������������������������������������������������<br />
��������������������������������������������������������<br />
�����������������������������������������������������<br />
�������������������������������������������������������<br />
����������������������������������������������������������<br />
����������������������������������������������������<br />
������������������<br />
���������������������������������<br />
�����������������������������<br />
��������������������������<br />
��������<br />
�������<br />
�<br />
� ���������<br />
���������<br />
�����������������������������<br />
������������������������������<br />
�������������������������������<br />
������������������������������<br />
���������������������������������<br />
��������������������<br />
�����������������������<br />
��������������������������<br />
��������������������������<br />
��������������������<br />
��������������������������������������