SCHWERPUNkT - Midrange Magazin

midrange.de
  • Keine Tags gefunden...

SCHWERPUNkT - Midrange Magazin

032012IT-Konzepte und Wissen für POWER-Systeme im Unternehmensnetzwerk305819I98E · ISSN 0946-2880 · B 30465 · Ausgabe 253 · € 13,– · CHF 25,–Wettbewerbsvorteil LiefertreueERP-Multisite-Lösungverbessert ReaktionszeitenMehr als TabellenSonderformenvon Create TableErweiterungenPlug-ins fürEclipse und NotesBernhard und Ursula Hammerbacher, Geschäftsführer des BüromöbelherstellersHammerbacher GmbH, setzen auf abas-Business-Software. Seite 14.


inhalt März 2012Hochverfügbarkeit und SecurityDie fünf größten IT-Bedrohungen 24Recht und Regeln beim Backup 26Sieben Mythen zur Compliance von Backup-KonzeptenWarum Hochverfügbarkeit? 28Auch kleine Unternehmen müssen sich schützenHerausforderung annehmen oder untergehen 30EU-Gesetzgebung als Wegweiser für sichere ITWettbewerbsvorteil LiefertreueÜber Multisite-ERP und VPN-Standleitung hat der BüromöbelherstellerHammerbacher GmbH seine Betriebeim oberpfälzischen Neumarkt und im slowakischenPukanec verbunden. Die Anforderungen an die abas-Business-Software sind dabei je nach Standort völligunterschiedlich. Û Seite 14MIDRANGE AKTUELLSoftware speziell für die Cloud entwickeln 6OOP: „Sustainability: Empowering the next generation“News & Ticker 7SAP aktuell 10Backup in die Wolken ist noch kein Thema 12Kommentar zur Frage des MonatsWettbewerbsvorteil Liefertreue 14ERP-Multisite-Lösung von abas verbessert ReaktionszeitenCeBIT 2012Innovationen gedeihen nur auf Vertrauen 16Cebit 2012 setzt auf „Managing Trust“ für IT-AngeboteAusstellerübersicht CeBIT 2012 18Öffentliche VerwaltungRessourcen sparen und Effizienz steigern 20Prozessautomation ordnet die kommunale IT-VerwaltungFlexible Prozesse dank digitaler Akten 22Alle Akten papierlos und für jeden Mitarbeiter einsehbarSERVICEGlosse, Vorschau, Inserenten, Impressum 58Kopieren will gekonnt sein 32Erstellen von SAP-Systemkopien auf System iQualitätsstandards in der IT 34Hochverfügbarkeit auf dem VormarschMobile ComputingMobile Datensicherheit 36Das eigene Smartphone im Job 39„Bring your own device“ ist eine HerausforderungMythos versus Fakten 40Neues über BI auf mobilen EndgerätenZeit für neues Denken 42Mobile Applikationen – Mobiles SAPMaximale Qualität für die Patienten 43Optimierte ServiceleistungenBei guter Planung profitieren alle 44Mobilität optimiert GeschäftsprozesseTrend „Bring your own device“ 46Sicherheitsaspekt der IT-KonsumerisierungTECHNIK & INTEGRATIONSonderformen des Create-Table-Statements 48Mehr als nur Tabellen erstellenPlug-ins für Eclipse und Notes 50Erweiterungen selbst entwickelnAnbieter von Cloud-DienstenSichere Zusammenarbeit 52Auf Sicherheit bei Consumer-Lösungen achtenRaum für Wachstum 54Hosting-Anbieter ermöglicht Solid IT mehr GeschäfteMobile Device Management 55Dem Wolken-Wildwuchs entgegentretenAnbieterübersicht 55Leica setzt auf Collaboration 56Dateiaustausch im Unternehmensnetz4 MIDRANGE MAGAZIN · 03/2012


ANZEIGEWolfgang M. RoserSoftware-Support GmbHWolfgang M. Roser gründete das Unternehmen1986 und spezialisiertesich auf die Entwicklung von kaufmännischenGeschäftsanwendungen fürIBM System i ® . Das Dienstleistungsangebotdes Wiener Softwarehauses istso vielfältig wie die Bedürfnisse modernerUnternehmen. Alles dreht sichum das bewährte IBM System i ® . VonStandardlösungen über maßgeschneiderteSoftwareanwendungen bis hinzu Hardware-Wartung und einemumfassenden Hochverfügbarkeitsservice.Ganz nach dem Motto „Könnenist Wollen“ kümmert sich Wolfgang M.Roser unermüdlich und mit persönlichemEinsatz um die Bedürfnisse undAnliegen seiner Kunden. Keine Aufgabeist zu klein, nahezu keine zu groß.Die ausdauernde Leidenschaft unddas beharrliche Wollen schaffen dasstabile Fundament für eine smarteZukunft.Besuchen Sie uns im Internet unterwww.WMR.atDie ROHA Software Support GmbHist einer der führenden Anbieter vonOutput-Management-Lösungen fürIBM System i ® . Das Full-Service-Unternehmenentwickelt und vertreibtden Output-Allrounder SpoolMasterund richtet sich an mittelständischeUnternehmen, die Spools Ihrer Geschäftsanwendungenweiterverarbeitenund ausgeben müssen. ROHAwurde 1997 von Wolfgang M. Rosergegründet und betreut mit 52 Vertriebspartnernmehr als 600 Installationenin Österreich, Deutschland,Schweiz, Zentraleuropa, Spanien undSüdamerika. Kundennähe und erstklassigerSupport stehen dabei imMittelpunkt der Unternehmensphilosophie.Kunden schätzen es, dassSpoolMaster kein starres Software-Paket ist, denn sie können direktenEinfluss auf die Entwicklung der Softwarenehmen.Besuchen Sie uns im Internet unterwww.ROHA.atSTANDARD:IT Solutions GmbH hatsich auf ERP (Enterprise Ressource Planning)und BI (Business Intelligence)spezialisiert. Das Unternehmen wurde2004 als Zusammenschluss mehrererUnternehmen gegründet, die sich seitJahrzehnten am IT-Markt etablierthaben. Software-Lösungen und Beratungin den Bereichen ERP und BI bildendas Kerngeschäft. Als MicrosoftPartner (ERP Silber Kompetenz) mitlangjähriger Erfahrung ist das Unternehmenein Top-Anbieter für die ProdukteMicrosoft Dynamics NAV undMicrosoft Dynamics CRM. Mit Qlik-View, der leistungsstarken BI-Lösungvon QlikTech, bietet STANDARD:ITSolutions GmbH nicht nur ein starkesProdukt, sondern auch Beratungund Konzeption aus einer Hand - ganzgleich, ob für Klein-, Mittel- oderGroßbetrieb. Kunden profitieren vomreichhaltigen betriebswirtschaftlichenErfahrungsschatz des Unternehmens,wenn es um Enterprise RessourcePlanning (ERP), Controlling und BIgeht. WATCH YOUR BUSINESS GROW.Besuchen Sie uns im Internet unterwww.STANDARDIT.atWolfgang M. RoserSoftware-Support GmbHAmeisgasse 49 – 51A-1140 WienTelefon: +43 1 4169449Telefax: +43 1 4169449-39E-Mail: office@wmr.atInternet: www.WMR.atROHASoftware Support GmbHAmeisgasse 49 – 51A-1140 WienTelefon: +43 1 4196700Telefax: +43 1 4196700-39E-Mail: office@roha.atInternet: www.ROHA.atSTANDARD:ITSolutions GmbHAmeisgasse 49 – 51A-1140 WienTelefon: +43 1 4169457Telefax: +43 1 4169457-39E-Mail: office@standardit.atInternet: www.STANDARDIT.at


MIDRANGE AKTUELLOOP 2012: „Sustainability: Empowering the next generation“Software speziell für dieCloud entwickelnNachhaltigkeit in der Software-Entwicklung – unter diesem Motto präsentierte sichdie OOP 2012 im International Congress Center München. Technische Themen zurmodernen Softwareentwicklung aber auch geschäftsrelevante Ansätze kamen in einemreichhaltigen Konferenzprogramm zur Diskussion.Abstrakte Diskussionen über Trendsrund um das Thema „ModernesSoftware Engineering“, aber auch Praxisbeichteaus aktuellen Projekten –innerhalb dieser Grenzen hat sich dasVortragsprogramm auf der OOP 2012bewegt. Vorträge von internationalenExperten und Koryphäen, wie etwaProfessor David Parnas, garantiertendie hohe Qualität der Veranstaltung.Priorität liegt auf demArchitekturdesignIn seiner Keynote „Making ArchitectureMeaningful“ gab der Professoreinen Einblick, welche Fehler man beiden zugehörigen Entwurfsentscheidungenmachen kann. Zudem brach er eineLanze für die Dokumentation der Architektur– mit allen Änderungen, dieEin Komplettangebot im Bereich Softwareentwicklungund -modernisierung ist bei IBMzu finden.Foto: Huttenlohersich im Projektverlauf ergeben. Dochwenn diese dokumentierte Architekturnicht auch „durchgesetzt“ wird, verpuffendie Anstrengungen. Hohe Kostenund sogar das Scheitern des Projektssind dann die Folge – so lauten die Erkenntnisseaus seiner Praxis. „Wennman einzelne Entwickler nacheinanderdas Architekturmodell ihresgemeinsamen Projektsaufzeichnen lässt, wird mansich wundern, welche unterschiedlichenSichtweisendes Projekts und damit auchwelche Modellskizzen sichfür diesen Kontext ergeben“,plauderte Parnas aus seinemNähkästchen.Die diesjährige Konferenzwurde maßgeblich von führendenKöpfen der deutschen Software Communitymitgestaltet. Es waren zehn „TrackChairs“, unterstützt durch 35 „Reviewer“,die das Konferenzprogrammkonzipierten: Es gab herausragende,zum Nachdenken anregende Keynotes,z. B. Ralph Langners tiefe Erkenntnissezur Schadsoftware Stuxnet oder Hans-Willem van Vliets verblüffende Tatsachenzu Software für bewegungseingeschränkteMenschen.Neu in das OOP-Programm wurdendrei Vortragsarten aufgenommen:„Open Arena“, „Fishbowl“ und „PechaKucha“. Die Teilnehmer haben dieseFormate gut angenommen und besondersin den zwei Open Arena-Flächenwurde viel miteinander diskutiert undes wurden neue Ideen im Detail ausgetauscht.Laut Aussage des VeranstaltersSigs-Datacom wurde die OOP auch indiesem Jahr seitens der Aussteller undSponsoren gut gebucht. Im aktuellenwirtschaftlichen Umfeld hatte die OOP2012 im Vergleich zum Vorjahr nur etwafünf Prozent weniger Konferenzteilnehmer.Die Bereiche Automotive, Gesundheitswesenund Handel sind allerdingsin Bezug auf die Teilnehmerbuchungenstark gestiegen – verglichen mit derOOP 2011. Die geringeren Teilnehmerzahlenergaben sich fast ausschließlichdurch die Branchen IT-Dienstleister,Finanzdienstleister sowie Luft- undRaumfahrt.ówww.oop2012.deUnterstrich den Wert vonkonsequenten Architekturentscheidungen:derEntwickler des Modulkonzeptsund somit einer derVäter der objektorientiertenProgrammier weise:Professor David Parnas.Foto: Huttenloher6MIDRANGE MAGAZIN · 03/2012


MIDRANGE AKTUELLQuast Anlagenbau wechselt zu oxaionÛ Die Zusammenarbeit mit der DTMDatentechnik GmbH trage erste Früchte,frohlockt oxaion: Quast Anlagen-Bei der Vertragsunterzeichnung(v. l.):Holger Bänsch, GeschäftsführerDTMDatentechnik GmbH,Karl Christoph Höver,GeschäftsführerQuast AnlagentechnikGmbH sowie die beidenoxaion-VorständeDieter Eisele und UweKutschenreiter.technik aus Eschweiler wechselt auf dieERP-Lösung oxaion open, die auf Basiseiner Oracle-Datenbank installiert wird.Der Startschuss zum Projekt ist bereitsgefallen, im ersten Schritt werden 30Anwender mit oxaion open arbeiten.Quast ist auf den Anlagen- und Apparatebaufür die Kraftwerkstechnik sowiefür die chemische Industrie spezialisiert.Dieser langjährige DTM-Kunde und sollnun auch als Referenz für weitere gemeinsameProjekterfolge dienen. Im Mailetzten Jahres hatte die oxaion ag dieMehrheit des Lüdenscheider Software-Systemhauses DTM Datentechnik übernommen.www.oxaion.deFast Lane mit neuem SAP Training- und Coaching-ProgrammÛ Der IT-Kursanbieter Fast Lane hat seinPortfolio im Bereich SAP-Aus- und Weiterbildungausgebaut: 2012 stehen auchSeminare, Workshops und Coachingsmit SAP-Fokus auf dem Programm. Daserweiterte Angebot richtet sich speziellan Entscheider, SAP-Systemadministratoren,Business-Intelligence-Anwenderund Key User. Mithilfe von praxisbe-gen für SAP-Berater und Key User, SAP-Anwenderschulungen entsprechend derGeschäftsprozesse in den betreffendenUnternehmen und das Projektmanagementfür SAP-Projekte angeboten. Davonerwartet das Unternehmen weitereWachstumsimpulse.www.flane.deOetinger führt SAP mit PIKON einÛ Das Weißenhorner Aluminiumschmelzwerkblickt auf eine erfolgreicheEinführung von SAP ERP mit der PIKONDeutschland AG zurück. Im Zuge des Projekteswurden Teile der Geschäftsprozesseangepasst, Altsysteme abgelöst,Non-SAP Systeme in SAP ERP integriert,die Prozessfertigung eingeführt und Abläufeharmonisiert. SAP ERP im Standardhabe nicht vollständig zu den Prozessenvon Oetinger gepasst, zum anderen seienunter Beibehaltung der traditionellenHandarbeit im Kernproduktionsprozesseiner weiteren Effizienzsteigerung Grenzengesetzt gewesen. Verbesserungenim Produktionsprozess und die Einführungeines integrierten ERP-Systemzogenen Lernsequenzen sollen dieTrainingsteilnehmer optimal auf ihrenArbeitsalltag vorbereitet werden. DieSchulungen decken unter anderem diegängigen Bereiche im SAP-Umfeld, wiebeispielsweise SAP ERP, BW, EnterprisePortal, Solution Manager, SAP Systemadministration,NetWeaver und ABAP ab.Außerdem werden KompaktausbildunwollteIT-Leiter Karl Dieing realisieren.Die bisher isolierten und auf verschiedeneSysteme verteilten Prozesse wurdendeshalb zu einem integrierten Gesamtprozesszusammengeführt. Durch dieVerwendung der WebDynpro-Technologiehabe die Anwenderfreundlichkeitstark verbessert werden können, ohnedass der SAP Standard verlassen wurde,so Oetinger. Um die Erfordernisse vontäglich schwankenden Metallpreisen undunterschiedlichen Materialqualitäten abzubilden,wurde eine chargenbasierteBestandführung und Materialbewertungeingeführt. Spezielle Anforderungen derBranche, wie etwa die Gattierung, wurdendurch AddOns eines Partnerunter-nehmens abgedeckt. Der Projekterfolgzeige Zweierlei: Zum einen hänge mehrnoch als früher der Erfolg einer SAP-Einführungvon der frühzeitigen Einbindungder Anwender und der konsequentenBerücksichtigung deren Bedürfnisse beiKonzeption und Realisierung ab. Zum anderensei deutlich geworden, dass sichSAP ERP auch in Branchen mit sehr speziellenAnforderungen implementierenlasse, wenn zukunftsweisende Technologiengenutzt würden und die Beratungnicht nur SAP, sondern auch die Spracheder Geschäftsprozesse kenne und könne,so Oetinger.www.pikon.com8MIDRANGE MAGAZIN · 03/2012


Maxcluster für Web-AnwendungenÛ Drei junge Unternehmensgründer aus Paderborn wollen beweisen,dass innovative Server-Technologien nicht immer ausdem Ausland kommen müssen. Mit ihrer maxcluster GmbHbieten sie auf einer selbst entwickelten Systemarchitekturbasierende Hosting-Lösungen an, die auch kleinen und mittelständischenUnternehmen eine flexible Infrastruktur zur Verfügungstellen. Hosting-Kunden seien derzeit vorwiegend aufStandardpakete mit festen Ressourcen – Prozessor, Arbeitsspeicher,Speicherplatz und Datenverkehr – und einer langenVertragslaufzeit angewiesen, betonen die maxcluster-Macher.Da die Anforderungen an Webanwendungen jedoch starkenSchwankungen unterlägen, erschwere sich die Produktwahlfür die traditionellen Hosting-Kunden. Das maxcluster-Angebotumfasst die komplette Cluster-Verwaltung. Um möglichstviele Kundenbedürfnisse abzudecken, sei das Hosting binnenSekunden erweiterbar, Systemressourcen könnten ohne Betriebsunterbrechungin Echtzeit skaliert werden – etwa beieinem temporär hohen Zugriff auf Webshops bei Kampagnenoder Aktionen.www.maxcluster.deSAP-Inhalte auf allen SmartphonesÛ Die Circle Unlimited AG stellt ab sofort SAP-Inhalte in Echtzeitauf sämtlichen Smartphones zur Verfügung. Die plattformunabhängigeLösung cuConnect s@p schafft dabei denZugang zur SAP-Welt via BlackBerry, iPhone, Nokia Symbian,Microsoft Windows Phone und Google Android. Die Inhaltewürden Out-of-the-box auf allen Endgeräten einheitlich imgleichen Look and Feel dargestellt, so der Hersteller. cuConnects@p sei in unterschiedlichen Fachbereichen einsetzbar– vom Vertrieb über den Einkauf bis hin zum Service und zurPersonalabteilung. Das Management könne schnell und einfachGenehmigungsworkflows anstoßen und Freigaben erteilenoder auch ein KPI-Reporting mobil in Anspruch nehmen.Im Gesundheitssektor beispielsweise könne das Smartphoneals digitale Patientenakte bei der Krankenhaus-Visite genutztwerden. Je nach Anwendungsgebiet und Benutzergruppe seiendabei unterschiedliche Module wählbar, die auf diverseSAP-Systeme und SAP-Funktionen zugreifen. Fachbereichsübergreifendkönne so jedes Smartphone zum „Portal2Go fürSAP-Inhalte“ werden.www.cuag.deAZ_it.x-mobile_MidrangeMagazin_210x132 07.02.12 16:35 Seite 1Wir machen mehr aus SAP ® -Lösungen!SAP Mobile SolutionsSAP goes mobile: Sichere AnbindungIhrer mobilen Endgeräte mit it.x-mobileCeBITBesuchen Sie uns auf derHalle 4, Stand C04Mit ihren zahlreichen praktischenoder auch nur unterhaltsamen Anwendungenhaben Smartphones undTablets unseren Alltag erobert.Um vom mobilen Büro sprechen zukönnen, bedarf es jedoch einer verlässlichenSchnittstelle zum stationärenServer: it.x-mobile verbindet IhriPhone, BlackBerry, iPad, Android-Devices oder ein anderes mobilesEnd gerät direkt mit dem SAP-System.it.x-mobile macht so SAP-Daten bzw.ganze SAP Business Prozesse „mobil“.Zwei Komponenten, die eine im Büro,die andere auf Ihrem mobilen Endgerät,sind der Schlüssel dazu:■ Anbindungsframework auf dem Back -end mit Connector, Logging- und Devicemanagementfunktionen■ User-Interfaceframework für das Front -end mit Player software sowie Unterstützungfür native Programmie rungauf unterschiedlichen Device-PlattformenMit diesen beiden Komponenten könnenSie einfach und schnell Ihre individuellenGeschäftsprozesse und dafürnötige SAP-Daten auf unterschiedlichemobile End geräte bringen. Machen SieIhren SAP-Daten Beine!Besuchen Sie uns auch aufunser Micro site unter:http://it-x-mobile.itelligence.deBelgien | China | Dänemark | Deutschland | Frankreich | GroßbritannienKanada | Malaysia | Niederlande | Norwegen | Österreich | Polen | RusslandSchweiz | Slowakei | Spanien | 03/2012 Tschechische · MIDRANGE Republik | Ukraine MAGAZIN | Ungarn | USA9


SAP AKTUELLNutzungsanalysen stehen hoch im Kurs,wenn das Potenzial der IT ausgenutzt werden sollWer seine IT-Systeme optimal nutzenmöchte, sollte deren exaktenZustand kennen. Nur so könnenSchwachstellen gezielt behoben unddas volle Potenzial der IT ausgereiztwerden. Welche Möglichkeiten bietetin diesem Zusammenhang die aktuelleVersion 7.1 des SAP Solution Manager?Und wie können Unternehmen dessenneue Nutzungsanalysensinnvoll erweitern? Daswaren die zentralen Fragenwährend der 15. SAP-IBIS-Tagung, zu der über 300SAP-Anwender auf die FestungMarienberg in Würzburgkamen. Die seit September2011 allgemein verfügbareVersion 7.1 des SAPSolution Manager erfülltoffenbar die Erwartungendes Herstellers. „Wir sindsehr zufrieden mit demFeedback“, sagte Dr. MatthiasMelich, Director Service SolutionManagement der SAP AG während derPressekonferenz zur SAP-IBIS-Tagung.Weltweit sei die Lösung bei mehr als800 Unternehmen im Einsatz, im Januar2012 gab es allein hierzulande 350gemeldete Solution Manager 7.1-Installationen.Mit der Lösung, die Bestandteilder Wartung ist, lassen sich erstmalsneben SAP-Systemen auch Nicht-SAP-Systeme managen. Version 7.1 verfügtunter anderem über eine neue Monitoring-und Alerting-Infrastruktur sowiediverse Dashboards. Zudem sei dieAnwenderfreundlichkeit der Benutzeroberflächegestiegen, betonte Melich.Wichtige Neuerungen im Bereich derLösungsdokumentation des SAP SolutionManager seien „das Ergebnis der Zusammenarbeitmit der IBIS Prof. ThomeAG“. In 7.1 ist erstmals eine detaillierteautomatisierte Reverse Geschäftsprozessdokumentation(Reverse BusinessProcess Documentation, RBPD) enthalten.Durch spezielle Prüfschrittewird ermittelt, welche Stammdaten,Prozesse und Prozessschritte aus demBusiness Process Repository (BPR) desSAP Solution Manager in einem SAP-System aktiv sind. RBPD unterstütztdabei nicht nur die NutzungsanalyseDr. Andreas Hufgard (rechts), Leiter der IBIS Labs bei derIBIS Prof. Thome AG, und sein Vorstandskollege Dr. Wolfgang Walzvon SAP-Systemen auf Basis sämtlicherTransaktionen, sondern werde künftigauch neue Informationsquellen wieUsage and Procedure Logging (UPL)und detaillierte SQL-Abfragen beinhalten,die eine intelligente Analyse derNutzungsstatistiken liefern.Dazu hat IBIS Prof. Thome für denWorkcenter „Solution DocumentationAssistant“ (SDA) des SAP Solution Managerzusammen mit der SAP die Prüfschritteum so genannte SQL-CheckSteps und UPL Check Steps erweitert.SAP-Kunden sollen von den UPL undSQL-Abfragen durch eine eindeutigeIdentifikation ihrer tatsächlich genutztenProzesse im SAP-System und einerverbesserten Zuordnung einzelnerTransaktionen profitieren. So könntensie die Transparenz in ihren IT-Landschaftenund ihre Transformationsfähigkeiterhöhen, betonten die Partne-runternehmen in Würzburg. IBIS hatden Solution Documentation Assistantdes neuen SAP Solution Manager mitbetriebswirtschaftlichen Inhalten undNutzungsstatistiken angereichert. Seitdemgibt es neben RBPD-Analysen fürSAP ERP auch Analysen für die BranchenlösungenHandel (SAP for Retail),Versorgungsunternehmen (SAP forUtilities) sowie den öffentlichenSektor (SAP forPublic Sector). „Auf derSAP-IBIS-Tagung habenwir hierfür viel positivesFeedback von den SAP-Kunden bekommen“, freutsich Dr. Andreas Hufgard,Leiter der IBIS Labs bei derIBIS Prof. Thome AG. „Wirwerden deshalb die Inhaltein den nächsten Monatensukzessive für andere SAP-Lösungen ausbauen.“ BisMitte 2012 soll Content fürFinanzdienstleister (SAP for Banking),den SAP Solution Manager und dasKundenbeziehungsmanagement (SAPCustomer Relationship Management)folgen. Und ab 2013 sollen Analysenfür das Lieferanten- (SAP Supplier RelationshipManagement) und das Supply-Chain-Management (SAP Supply ChainManagement) verfügbar sein. SAPstellt den neuen Content SAP-Kundenzur Verfügung, die den SAP EnterpriseSupport, PSLE (Product Support forLarge Enterprises) oder SAP MaxAttentionin Anspruch nehmen.Bei Bedarf bieten die Walldorfer fürSAP-MaxAttention-Kunden ergänzendeIBIS-Services an – zum Beispiel Potenzial‐,Benutzer- und Rollenanalysenoder auch ROI-Betrachtungen und Produktivitätsanalysen.ówww.ibis-thome.de10 MIDRANGE MAGAZIN · 03/2012


MIDRANGE AKTUELLFRAGE DES MONATS?DIE frageGehen Sie das ThemaBackup der Daten in dieCloud in den nächstenzwölf Monaten für IhrUnternehmen zumindestteilweise an?DAS ergebnisChristine Balderas, iStockphoto.com17 % ja83 % nein94 Teilnehmerhaben abgestimmtBackup in die Wolken ist fürUnternehmen noch kein ThemaNicht einmal einer von fünf Teilnehmernan unserer Frage des Monatsführen das Thema Datensicherungin die Cloud in ihrem Unternehmen aufder Agenda für die nächsten 12 Monate.Ganze 83 Prozent erteilen diesemKonzept eine Abfuhr – und damit zeigtsich, dass nicht alles was im Privatbereichangenommen wird, auch in derUnternehmens-IT zum Zuge kommt.Doch wirklich überraschen wird dasErgebnis wohl nicht.Zu viele rechtliche Einschränkungenstehen diesem Ansatz noch entgegen.Wenn Daten mit Personenbezuggespeichert werden, greift das deutscheRecht sehr weit durch. EU-weit dienendie deutschen Vorgaben auch als eineArt Maßstab, will die zuständige EU-Kommissarin Viviane Reding doch dieseRegelungen europaweit verbindlichmachen.Gesetzliche Vorgabenverhindern AkzeptanzFür Anbieter von Cloud-Diensten bedeutetdas allerdings, dass sie ihre Angebotenachbessern müssen. ServiceLevel Agreements (SLAs) sind nötig,die ein sicheres Abspeichern garantieren.Denn kein mittelständischesUnternehmen wird so naiv sein, unddie kritischen Unternehmensinformationenauf gut Glück irgendwo im weltweitenNetz ablegen.Hier ist das Aufbauen von Vertrauenein Ansatzpunkt – unter dem CeBIT-Leitmotiv „Managing Trust“ wollen vieleIT-Anbieter in diesem Jahr Neuerungendem Publikum zeigen.Ein anderes Problemfeld ist mitden Rechenzentren gegeben, in denendie Daten beim Backup in der Cloudresidieren. Mit den SLAs muss es auchgelingen, die Orte festzuschreiben, andenen die Informationen dann auchphysisch liegen. Denn wer privat mitder Dropbox, mit Skydrive oder deriCloud gute Erfahrungen gemacht hat,der wird ganz im Sinne von „Bring YourOwn Device“auch beim Thema Backupderartige Konzepte von der Unternehmens-ITfordern.Doch speziell in der heilen Welt desSystem i wird da noch viel Wasser inder Luft kondensieren.Rainer Huttenloher ó12MIDRANGE MAGAZIN · 03/2012


MESSE AKTUELLCebit 2012 setzt auf „Managing Trust“ für IT-AngeboteInnovationen gedeihen nurauf VertrauenBedrohungen im Bereich der Informationstechnologie haben das Sicherheitsbewusstseinder meisten Unternehmen geschärft. Sie wollen die Verarbeitung, Speicherung undKommunikation von Informationen so gestalten, dass die Vertraulichkeit, Verfügbarkeitund Integrität der Informationen und Systeme sichergestellt ist. Dazu müssen verschiedeneTeilaspekte integriert betrachtet werden. Dieses Motto avanciert auf der CeBIT 2012 zumLeitthema: „ Managing Trust“.Mit dem Leitmotto „ManagingTrust“ rückt die CeBIT 2012 dasThema Vertrauen und Sicherheit inder digitalen Welt in den Mittelpunkt.Damit wird der Prozess der Vertrauensbildungbeschrieben, derals Basis für Fortschritt undWachstum nötig ist. „Je größerdas Vertrauen in die Lösungenund Anwendungen der internationalenITK-Branche ist, destoschneller kann auch die Weltwirtschaftwachsen“, bringtes Frank Pörschmann, SeniorVice President CeBIT, auf denPunkt. Der Einsatz Cloud-basierterLösungen weist hoheWachstumsraten auf. Als größteWachstumsbremse erweistsich das mangelnde Vertrauenin diese Angebote. „Die CeBIThat sich zum Ziel gesetzt, die Kluftzwischen dem Vertrauen in moderneTechnologien und der eigentlichen Vertrauenswürdigkeitdigitaler Lösungenzu verringern. Nur so können Innovationenihre volle Kraft entfalten“, betontMessechef Ernst Raue und fordertkonsequent: „Vertrauen und Sicherheitin intelligente Lösungen und Prozessemüssen bei Anbietern und Anwendernals zentrale Managementaufgabe verstandenwerden.“Das Thema Cloud greift auch dieIBM in Hannover auf. Die Globalisierungfordert die Unternehmen: Siemüssen sich schnell an verändertenMarktbedingungen ausrichten, um imWieder das Mekka der ITK-Branche vom 6. bis zum 10. März2012: die CeBIT 2012. Quelle: CeBITinternationalen Wettbewerb bestehenzu können. Das Cloud Computing giltals eine hoch automatisierte, dynamischeAlternative für den Bezug unddie Bereitstellung von IT-Services undzeichnet sich durch hohe Skalierbarkeitund Benutzerfreundlichkeit aus. IBMentwickelt zusammen mit Anwenderunternehmeneine Cloud-Strategie, diegemeinsam umgesetzt wird. Unter demÜberbegriff „Smarte IT“ zeigt IBM zudemLösungen für Cloud, Infrastrukturoder Business Intelligence, die speziellfür die Anforderungen des Mittelstandeskonzipiert sind: Einfach zu bedienen,verlässlich im Betrieb und schnelleinsatzbereit – so lautet hier die Aufgabenstellung.Zum Beispiel bündelnspezielle „Starter Kits forCloud“ die passende Hardwareund Software für den raschenEinstieg in die Cloud.Nach der CeBIT 2011 hatIBM aus den Befragungen derMessebesucher einen interessantenTrend abgelesen: „Diestrikte Trennung zwischen ITundBusiness-Entscheidern imherkömmlichen Sinn gibt esnicht mehr“, so Jutta Jakobi.Die Leiterin für Messen undVeranstaltungen bei der IBMDeutschland sieht den integralenAnsatz gefragt: „Die Unternehmentrennen in ihren eignen Organisationendie Business-Aspekte und die Sichtweiseder IT nicht mehr.“Sicherheitsfragen treibenAnwender umBeim Thema Sicherheit gilt es, verschiedeneTeilaspekte integriert zu betrachten.Nur so lassen sich die Systeme vorGefahren oder Bedrohungen schützen,Schäden vermeiden und letztendlich16MIDRANGE MAGAZIN · 03/2012


ANZEIGEComarch zeigt erstmals die vollintegrierte Comarch e-Enterprise SuiteAuf der CeBIT 2012 zeigt der Softwarehersteller Comarch ein komplettes Angebotsportfoliofür mittelständische Unternehmen – die Comarch e-Enterprise Suite.Das Rundum-Paket von Comarch bietet Anwendungen für ERP, Business Intelligence,Finanzen, ECM/DMS und EDI in Form einer voll integrierten Prozessplattform.Prozessbrüche aufgrund fehlender oder unvollständiger Schnittstellen gehören damitebenso der Vergangenheit an wie überschrittene Projektbudgets.„Durch eine erhöhte Prozesseffizienz lässt sich dieWettbewerbsfähigkeit eines Unternehmens steigern –damit wirbt beinahe jeder Softwareanbieter. Jedochreicht die Effizienz oft nur so weit wie die Funktionalitätder einzelnen Lösungen. Dank unseres breitenIT-Produktportfolios für den Mittelstand, das inForm der Comarch e-Enterprise Suite als voll integriertesPaket angeboten wird, sind wir in der Lagedurchgängige und somit weit effizientere Prozesse inallen Unternehmensbereichen umzusetzen“, erklärtDr. Kurpinski, Vorstandsvorsitzender der ComarchSoftware und Beratung AG.Die Durchgängigkeit der Unternehmensprozesse wirdnicht nur durch den Austausch aller nötigen Informationenzwischen den einzelnen Applikationen gewährleistet,sondern spiegelt sich auch in der Bedienungmehrerer Anwendungen durch einen Benutzer wider.Innerhalb eines Prozesses gibt es die Möglichkeit,sich mit einem Mausklick Informationen aus einer anderenAnwendung zu holen oder Aktionen in anderenAnwendungen zu starten.Business Intelligence liefert nicht nur Berichte überdie sich die Geschäftsentwicklung überwachen lässt,sondern erlaubt auch das Anstoßen von Prozessendirekt aus dem Bericht heraus. Die Vielzahl von Anwendungsmöglichkeitensorgt für die Senkung derAnwendungskomplexität und im Endeffekt für kürzereBearbeitungszeiten und gesteigerte Effizienzbei allen IT-gestützten Tätigkeiten im Unternehmen.Jeder Kunde kann die Bestandteile seiner integriertenProzessplattform individuell aus Comarchs breitemSoftwareangebot für ERP, Business Intelligence, Finanzen,ECM/DMS und EDI wählen. Zusätzlich bietetComarch verschiedene Modelle für den Betrieb derComarch e-Enterprise Suite an: zum einen wird diegesamte Plattform als Software as a Service (SaaS) inder Cloud angeboten. Zum anderen können in dieseRechenzentren auch lediglich einzelne Bestandteileder Gesamtlösung ausgelagert werden.Interessiert?Benötigt man etwa bei der Bestellerfassung mittelsERP Informationen über den betreffenden Lieferanten,können diese direkt aus der ERP-Oberfläche inForm von Business Intelligence-Berichten oder mittelsECM/DMS verwalteter Dokumente abgerufenwerden. Via EDI empfangene Dokumente werden automatischmittels Prüfmechanismen aus dem ECM-DMS System einer Prüfung unterzogen, bevor siedem entsprechenden Mitarbeiter in der ERP Oberflächezur weiteren Bearbeitung präsentiert werden.Dann besuchen Sie unsin Halle 5, Stand 16Aund lernen Sie dieComarch e-EnterpriseSuite persönlich kennen!Sichern Sie sich jetztIhre Freitickets:ecm@comarch.dewww.comarch.de


MESSE AKTUELLAusstellerübersichtCeBIT 2012ABAS Software AG5 C18Die ABAS Software AG und ihre Partner zeigenauf der CeBIT 2012 Highlights rund umdie ERP-Lösung abas-Business-Software fürden Mittelstand. So unterstützen z. B. die mobilenAnwendungen Mobile Sales und MobileService Außendienst- und Service-Mitarbeiterbei ihren Aufgaben. International: CeBIT-Besucherkönnen abas-Software-Partner aus 26Ländern treffen, auch das CeBIT-PartnerlandBrasilien wird vertreten sein. Weitere Infos:www.abas.deALPHA Business Solutions AG 5 B38ALPHA Business Solutions AG (www.abs-ag.de) ist einer der führenden unabhängigenSpezialisten für Geschäftsprozessoptimierungund Einführung von ERP-Software inDeutschland. Als mittelständisch orientierterFull-Service-Dienstleister hat das Unternehmenbereits mehr als 330 ERP-Projekte realisiert.Zum Lösungsportfolio zählt die ERP-Komplettlösung proALPHA und die ERP- On-Demand-Lösung SAP Business ByDesign.cormeta ag5 C17Als SAP Channel Partner mit gold Status beweistcormeta täglich seine Führungsrolle inKompetenz und Professionalität für den Mittelstandund verfolgt auf Basis SAP BusinessAll-in-One eine konsequente Branchenausrichtung.Ergebnis sind Branchenlösungen,Tools und Services für• den Technischen (Groß-)Handel, Kfz-Teile-/Reifenhandel: TRADEsprint• die Nahrungsmittelindustrie: FOOD sprint• die Pharmaindustrie: PHARMAsprint• die Textilwirtschaft: FASHIONsprint• AddOns für ein integriertes Credit Management:Cg sprint, KV sprint, RM sprint, DMsprint,ABS sprint, CREFO sprint, BÜRGELsprint,CREDIT SAFE sprint, IHDsprint,SCHUFA sprint etc.• sowie umfangreiches Know-how zu SAPPoint Solutions: PLM, EWM, HANA, CRM,BO etc.www.cormeta.deFerrari electronic AGMicrosoft Partnerstand 4 A28Ferrari electronic ist ein führender deutscherHersteller von Hard- und Softwarefür Unified Communications. Die ProduktfamilieOfficeMaster integriert Fax, SMS undVoicemail in alle bekannten E‐Mail- und Anwendungssysteme.Die Hardware verbindetdie Telekommunikationsinfrastrukturen vonUnternehmen nahtlos mit der vorhandenenInformationstechnologie. Kunden erreichendadurch eine höhere Effizienz und schlankereGeschäftsprozesse.IGEL Technology2 A40IGEL Technology ist einer der führenden ThinClient-Hersteller weltweit und Marktführer inDeutschland. IGEL entwickelt, produziert undvertreibt Linux- und Microsoft ® Windows ® -basierte Thin Clients sowie Softwarelösungenzur Konvertierung alter PC- oder TC-Hardware in logische IGEL Thin Clients. Diezentrale Verwaltung sämtlicher Modelle undder konvertierten Hardware erfolgt einheitlich,komfortabel und kostengünstig mittelsder im Lieferumfang enthaltenen IGEL UniversalManagement Suite (UMS).itelligence AG4 C04itelligence ist mit mehr als 2.000 hochqualifiziertenMitarbeitern einer der internationalführenden IT-Komplettdienstleister im SAP-Umfeld. Als SAP Business-Alliance-, GlobalPartner Hosting und Application Management,Global Partner Services und GlobalValue-Added Reseller realisiert itelligenceweltweit für über 4.000 Kunden erfolgreicheProjekte. itelligence ist Gold-und Global-Partnerder SAP und wurde mit dem Titel: „TOPCONSULTANT“ ausgezeichnet.oxaion ag5 C36„Mobiles ERP“ heißt ein Schwerpunkt deroxaion ag beim CeBIT-Auftritt 2012: Nachdemdas Ettlinger Softwarehaus bereitsletztes Jahr in Hannover seine Lösungen aufdem iPad präsentierte, wird zur CeBIT 2012eine brandneue Android-App zu sehen sein.Von den Vorzügen mobiler Unternehmensdatenkönnen sich die Besucher an StandC36 in Halle 5 überzeugen: An ihrem Messestanddemonstriert oxaion sowohl auf demiPad als auch auf Android-Tablet konkrete Anwendungsszenarien.PROFI Engineering Systems AGIBM-Stand Halle 2Die Profi AG ist ein mittelständisches IT-Systemhaus und einer der führenden IBMPremier Partner in Deutschland. Seit über 25Jahren unterstützen wir unsere Kunden mithochwertigen Infrastrukturlösungen zur Optimierungvon IT-Prozessen und Systemlandschaften.Unsere individuellen Lösungen richtensich an Unternehmen des Mittelstands,große Firmen, Konzerne und öffentliche Verwaltungen.Profi beschäftigt deutschlandweit300 Mitarbeiter an 14 Standorten.VSB2 E35VSB ist ein IT Unternehmen, das flexibel undschnell auf die Veränderungen im Markt reagiert.Als Spezialist für smarte und innovativeIT-Lösungen sind wir seit 1988 im Markt mittätig mit CRM Lösungen, Qualitätsmanagement(QMS), SharePoint und IT-Infrastruktur.VSB unterstützt seine Kunden bereits in derVorbereitungsphase sowie von der Implementierungbis zum Echtbetrieb. Wir kooperierenmit namhaften Unternehmen der IT-Brancheund ergänzen die Lösungen dort mit unseremeigenen Know-how, wo es sinnvoll ist.18MIDRANGE MAGAZIN · 03/2012


die Risiken minimieren. IBMs Portfolioim Bereich der Informationssicherheitunterstützt Unternehmen in ihren Informationssicherheitsvorhabenundumfasst Dienstleistungen in allen wichtigenBereichen. Im Zeitalter schnellerInnovationen kommt eine enormeAufgabe auf die IT zu: Riesige Mengenan Daten sind zu beherrschen, die vonMillionen von vernetzten Geräten unddurch neue Klassen von spezialisiertenWorkloads produziert werden. Dasändert die Anforderungen an ein optimiertesSystemdesign; ein Prozess derSpezialisierung und Differenzierungist bei der IT gefordert. Mit dem bereitsim letzten Jahr vorgestellten undnun erwachsen gewordenen „Watson“gibt IBM ein Beispiel, was ein für einespezielle Aufgabe optimiertes Systemerreichen kann. Es filtert dank neuerFunktionen geschäftliche Informationenaus Unternehmensdaten und löstso komplexe Probleme.Enterprise Content Managementauf der CeBITDie forcont business technology gmbh,ein auf Enterprise Content Managementspezialisiertes Softwarehaus mitHauptsitz in Leipzig (www.forcont.de),präsentiert auf der CeBIT 2012 (Halle3, Stand A18) ihr Produkt BusinessLounge auf Basis der ECM-Suite forcontfactory FX. Die webbasierte Anwendungist eine kollaborative EnterpriseSoftware für das agile Kommunikations-und Entscheidungsmanagementin der Cloud. Über eine Online-Plattformerlaubt die Anwendung Mitarbeiternund Außenstehenden die zeit- undortsunabhängige Organisation undgemeinsame Arbeit an unternehmensweitenAufgaben. Durch die Bündelungvon Funktionalitäten aus Collaboration,Dokumenten- und Projektmanagementin einer Software liefert forcont einenbesonderen Mehrwert für Mitarbeiterteams:Diese können sich nicht nurüber Aufgaben austauschen oder einzelneAufträge abarbeiten, sondernerhalten in einer einheitlichen Oberflächeauch Zugriff auf all ihre Projekte injeder Prozessstufe, auf alle beteiligtenPersonen, alle notwendigen Dokumenteund auf eine breite Palette an intuitivnutzbaren Funktionen. Die BusinessLounge führt das im Unternehmenverteilte Know-how für eine effizienteProjektarbeit zusammen – ohne die IT-Ressourcen zu belasten.Über die Startoberfläche erhält derNutzer Zugriff auf sechs übersichtlichgestaltete Bereiche: den eigentlichenProjektraum; ein persönliches Kontozur Verwaltung der eigenen Daten undTermine; eine Bibliothek, in der Ergebnisseund Dokumente auch anderenMitarbeitern zugänglich gemacht werdenkönnen.www.cebit.de03/2012 · MIDRANGE MAGAZIN19


BrennpunktÖffentliche VerwaltungProzessautomation ordnet die kommunale IT-VerwaltungRessourcen sparenund Effizienz steigernEffizienzsteigerungen durch weniger Ausfälle, schnelleren Zugriff und bessereBedienbarkeit: Diese Prozessautomation ist in Zeiten immer komplexer werdenderIT-Landschaften zu einem unerlässlichen Thema geworden.Dennoch spielt Prozessautomationin vielen Unternehmen und Kommunenbisher keine große Rolle. WieUmfragen zeigen, haben viele CIOsnoch keine oder nur durchwachseneErfahrungen mit Workflow-Automationgemacht. Es gibt viele Gründe, warumIT-Prozesse in kommunalen Einrichtungenvorwiegend immer noch manuellstatt automatisch erfolgen: ZumBeispiel befürchten viele Kommunen,dass Automationsziele zu aufwendigenProjekten führen. Weitere Hemmschwellensind fehlende finanzielleMittel sowie der Fokus auf andere Maßnahmenplanungen.Zudem herrscht oftauch nur eine geringe Kenntnis vongeeigneten Lösungen. Dennoch liegt esDer Designer legt die Abläufe festauf der Hand, dass mit einer Reduzierungder manuellen Vorgänge in derProzesssteuerung Kosten gespart werdenkönnen. Einsparungsmöglichkeitenwerden von IT-Managern auf bis zu40 Prozent geschätzt, liegen vermutlichaber noch deutlich höher, da nicht nurder manuelle Aufwand, sondern gleichzeitigauch die Fehlerquote reduziertwird.Monatsabschlüsse automatischerstellenEin Beispiel macht den Nutzen der Automationdeutlich: Monatsabschlüssewerden automatisch gestartet und könnenwährend des Ablaufs in Echtzeitüberwacht werden. Dabei werden Ressourcensowohl im Netz als auch aufdem Server dynamisch zugeordnet, sodass eine Parallelisierung von Abläufenmöglich wird.Das hiermit erlangte hohe Maß anRevisionssicherheit und das Einhaltenvon Compliance-Regeln ist nur durchstandardisierte Prozesse erreichbar.Im Gegensatz zu manuellen Abläufenist hier die Fehleranfälligkeit deutlichreduziert und die Dokumentation läuftautomatisch ab.Internationalisierung fordertdie SoftwareBesonders Organisationen aus NordundSüdamerika stehen Innovationenund Automatisierung offen gegenüber:Für Anbieter von Automationslösungenfinden sich hier die größten Wachstumsmärkte.Neben dem fehlendenBewusstsein für die Vorteile der Automatisierungkann die Zurückhaltungdeutscher Unternehmen ein Stück weitauch mit der Mentalität begründetwerden: Hierzulande sind IT-Abläufenur selten standardisiert, sie werdennicht ganzheitlich, sondern immernoch einzeln als unabhängige Prozessebetrachtet. Zudem herrscht aus organisatorischerSicht ein starkes Bereichsdenken.Der Abstimmungsbedarf istdadurch oft zu groß, um die einzelnenIT-Verantwortlichen oder Abteilungenfür ein Automatisierungsprojekt zusammenzubringen.20MIDRANGE MAGAZIN · 03/2012


Weitermachen wie bisher ist dennochkeine Lösung. IT-Landschaftenwerden immer komplexer, ebenso wiedie Verwaltung – auch aus personellerSicht. Da sich mit Automation Ressourcensparen lassen, werden sich Kommunendem Thema in Zukunft kaumentziehen können. Für viele bedeutetdas signifikante Veränderungen in derOrganisation und in den Abläufen. Dabeiversprechen große Namen nicht immerdie besten Lösungen – und die Listeder Anbieter ist lang. So lässt bereitsdie Suche nach dem passenden Tool dasgesamte Projekt der Prozessautomatisierungaufwendig erscheinen. Es gibtaber auch Anbieter, die gerade durchihre eigene schlanke Struktur eine persönlicheund individuelle Betreuungwährend der Reorganisation garantierenkönnen.Workflow im FokusViele der Workflow-Lösungen stellendie IT-Systeme und Managementkonsolenin den Vordergrund und arbeitensomit aus Sicht der Administration.Im Mittelpunkt sollte aber vielmehrder Anwender mit seinen alltäglichenAufgaben stehen. Damit sowohl IT-Mitarbeiter als auch Anwender sichauf ihre Kerngeschäfte konzentrierenkönnen, müssen sie von Routineabläufenbefreit werden. Rainer Mannvon der Systego GmbH beschreibt dasdreistufige Konzept des Anbieters: „Anerster Stelle steht die Modellierungder IT-Prozesse, hier ist v. a. umfangreichesIT-Know-how erforderlich. Diezweite Stufe umfasst die Bereitstellungder modellierten Prozesse. Die dritteStufe stellt schließlich das Ausführender modellierten Prozesse dar.“ DiesesKonzept ist für alle IT-Prozesse einsetzbar,unabhängig von der Organisationsgröße.Durch kurze Projektzyklenwird der Erfolg schnell sichtbar undKernanforderungen – wie Sicherheit,Dokumentation der Prozesse sowie derenrevisionssichere Ablage – werdenerfüllt. Manuelle Vorgänge zeichnensich dadurch aus, dass sie fehleranfällig,schlecht dokumentiert und kaumnachvollziehbar sind. Die automatischeDokumentation und die Protokollierungder Prozesse bilden also die Kernaufgabender Automation. Aber auch die einfachereund schnellere Steuerbarkeitder IT-Abläufe birgt Vorteile. Dadurchgeht weniger Zeit für Routinearbeitenverloren und es bleibt mehr Zeit fürstrategische Aufgaben. Weniger Systemausfälleführen außerdem zu einer signifikantenEffizienzsteigerung bei denAnwendern. „Insgesamt wird durch diemit der Automatisierung einhergehendeStandardisierung der Prozesse dieQualität und die Stabilität der Abläufeoptimiert“, betont Rainer Mann. „Daserhöht die Prozessgeschwindigkeit undsteigert gleichzeitig die Zufriedenheitsowohl der IT-Mitarbeiter als auch derAnwender.“ Die optimale Automationslösungkann stetig individuell anANZEIGEdie sich verändernden Anforderungeneiner Organisation angepasst werden.Nur so werden die Einsparungen dieKosten für Einführung, Wartung undPflege des Systems übertreffen.Mit den kommunalen Strukturenbefindet sich auch die IT in einem rasantenWandel: Nahezu täglich kommenneue Aufgaben hinzu, die von Personalund Infrastruktur bewältigt werdenmüssen. Diese steigende Komplexitätkann nur durch Standardisierung undAutomatisierung beherrschbar bleiben.Kommunen werden in Zukunft nichtdarum herumkommen, sich mit diesemThema auseinanderzusetzen. Um nichtirgendwann im Schatten zu stehen,können kommunale IT-Strategen dieProzessautomation als Zukunftsthemanicht länger ignorieren.Carolin Sühl ówww.systego.deSoftware for Perfection in ProductionERP-StandardMESInstandhaltungRechnungswesen PLM LagerverwaltungAutomobilindustrie Maschinenbau JISProduktionsplanung Lean ManufacturingAdaptive Steuerung06.-10.03.2012Halle 5Stand E16PSIPENTA Software Systems GmbH+49 800 erp4you (3774968)∙ www.psipenta.de ∙ info@psipenta.deMidrange 21.02.12 PSIPENTA 113x113mm.indd 1 24.01.2012 11:21:5503/2012 · MIDRANGE MAGAZIN21


BrennpunktÖffentliche VerwaltungAlle Akten papierlos und für jeden Mitarbeiter einsehbarFlexible Prozessedank digitaler AktenDigitale Daten bieten enorme Vorteile: Sie sind schneller auffindbar, bequem vomgesamten System aus einsehbar und mit der richtigen Sicherungsmethode langlebigerals Papier. Zudem werden enorme Mengen an Ressourcen gespart, sowohl imUnternehmen als auch in der Natur, da der zukünftige Papierverbrauch reduziert wird.Auch die Ausländerbehörde derStadt München wollte von diesenVorteilen profitieren und ließ ihre Aktendigitalisieren. In der Stadt Münchenleben rund 300.000 ausländischeBürger, die von der Ausländerbehördedes Kreisverwaltungsreferats (KVR)betreut werden. Dort entschloss mannicht nur der Umfang stellte hohe Anforderungenan das Projekt. Ein besonderswichtiges Thema war der Datenschutzbeim Einscannen der Akten.„Schließlich handelt es sich um personenbezogeneund hochsensible Daten.Der Datenschutz musste vom Einscannenüber den Transport der Akten bisScannen nicht selbst zu bewerkstelligen,sondern sich einen Partner an dieSeite zu stellen. Der Scan-DienstleisterMdn Hübner GmbH mit Standorten inNürnberg und München überzeugtemit seinem durchgängigen Prozessmanagementund Datenschutzkonzept,da er schon mehrere Großprojekte mitBanken und Versicherungen durchgeführthatte.Schutz der Daten an erster StelleJokmedia, iStockphoto.comAkten in Papierform werden künftig in der öffentlichen Verwaltung digital abgespeichert.sich 2008 im Rahmen eines IT-Projektsals bundesweit erste Ausländerbehörde,die Umstellung von Papier zu digitalenAkten zu vollziehen. Ein Vorhabenvon großem Ausmaß, schließlich hattensich im Laufe der Jahre über 400.000Akten angesammelt. Davon wurdenexakt 113.753 Akten digitalisiert. Aberhin zu ihrer Vernichtung gewährleistetsein“, berichtet Peter Günther, Geschäftsleiterbeim KVR München. Deswegenund aufgrund der gesetzlichenVorgaben wurde über eine europaweiteAusschreibung der passende Dienstleistergesucht. Es war von vornhereinklar, dass es wirtschaftlicher ist, dasDas Projekt startete Ende 2008 undwurde im Sommer 2010 abgeschlossen.Die tagesaktuellen Akten – rund350 bis 700 pro Tag – wurden von derFirma Mdn Hübner abgeholt und stetsam nächsten Tag digital zur Verfügunggestellt. Nach Qualitätssicherung undFreigabe durch das KVR folgte die datenschutzkonformeVernichtung derPapiere. Wegen der strengen gesetzlichenBestimmungen fand im laufendenProjekt ein Prozess-Audit durchden Datenschutzbeauftragten der StadtMünchen und des Landes Bayern statt.Diese Prüfung hat der Scandienstleisterin allen wesentlichen Punkten bestanden.Generell zeigt sich Peter Günthermit der Zusammenarbeit sehr zufrieden.„Die Digitalisierung war immerpünktlich und die Abrechnungen aufdas Blatt genau. Insgesamt erlebten wirMdn Hübner als einen sehr zuverlässigenPartner.“22MIDRANGE MAGAZIN · 03/2012


VERLÄNGERTEPOWERFULPERFORMANCEIGELS NEUERUD5 THIN CLIENTJetzt mit ultraschnellem1,3 GHz Nano Prozessor, brillantemMultimedia Support und Zugriff aufalle gängigen VDI Lösungen!Fordern Sie hier Ihre kostenloseTeststellung an:www.igel.com/de/testenDie Gewinne aus dem Projekt fürdie Arbeitsabläufe in der Ausländerbehördewaren schnell erkennbar: Manbenötigt heute keine großen Registraturflächenmehr sowie kein Personal,das sie pflegt. Die Geschäftsprozessegestalten sich insgesamt flexibler, dennheute kann praktisch jeder Sachbearbeiterjeden Fall bearbeiten, und das direktvon seinem Platz aus, ohne die entsprechendeAkte im Archiv suchen zumüssen. Hierdurch lässt sich viel Zeitsparen. Aber auch die Kosten konntendurch die Digitalisierung der Akten gesenktwerden, hauptsächlich natürlichdurch den Wegfall großer Papiermengen.Auch die Portokosten sind heutedeutlich geringer, wenn beispielsweisedurch den Umzug eines ausländischenBürgers die Akte an eine andere Behördeübergeben werden muss. Heute verschickenPeter Günther und sein Teamdie Dokumente einfach als CD-ROM.Kompetenter Partnermit ErfahrungDas Familienunternehmen mdn Hübnerlegt großen Wert auf ein optimalesPreis-Leistungs-Verhältnis, das auchdie rentable Verarbeitung kleinererDatenmengen ermöglicht. Alle Kundenerhalten einen individuellen Ansprechpartnerund haben so die absolute Sicherheit,dass im Recherchefall auchDokumente sofort wieder im Originalzurückgebracht werden können. Durchdie Arbeit an den zwei unterschiedlichenStandorten Nürnberg und Münchensorgt mdn für Ausfallsicherheit.Die örtliche Nähe zum zweiten mdn-Standort in Eching bei München empfandHerr Günther als sehr positiv. „UnsereAnsprechpartner haben uns sehrpersönlich betreut und kamen auch oftins Haus. Dieser direkte Kontakt warsehr angenehm. Von der Angebotsvorstellungbis zum Abschlussgesprächhat die Firma mdn Hübner immer einGesicht für uns gehabt.“ Mittlerweilesind auch die anfänglichen Berührungsängsteder Mitarbeiter mit derneuen digitalen Arbeitsweise verflogen,nach einer gewissen Einarbeitungsphaselaufen nun alle Prozesse rund.Sollte der Trend der Digitalisierungauch in anderen Bereichen umgesetztwerden, beim KreisverwaltungsreferatMünchen würde man gerne wieder dieFachkompetenz von Mdn Hübner inAnspruch nehmen.ówww.mdn.de®WindowsEmbeddedStandard 7®WindowsEmbeddedStandard 2009®®H5 JahreARDWAREUD2/3/5-GARANTI E23Many functions. One device.


SCHWERPUNKTHochverfügbarkeit und SecurityKjekol, iStockphoto.comSUMMARYCyber Security fordern Unternehmen undBehörden: Das Information Security Forum(ISF) sieht vor allem fünf Herausforderungenin 2012 auf die Anwender zukommen.Die fünf größten IT-BedrohungenDas Jahr 2011 war von spektakulären Datenschutzvorfällen und Hacker-Aktivitäten geprägt.Der Jahreswechsel hat Fragen aufgeworfen: Welche Bedrohungen werden die IT-Sicherheitim Jahr 2012 besonders beschäftigen? Auf welche Herausforderungen sollten sichUnternehmen schon frühzeitig einstellen?Neben dem zunehmenden Risikodurch mobile Geräte und Appssowie durch vermehrte Hackerangriffewird das Thema Cyber Security dieSicherheitsverantwortlichen vor neueAufgaben stellen. Mobile Endgeräte –wie Netbooks, Smartphones oder TabletPCs – drängen immer mehr von derrein privaten Nutzung in den Geschäftsalltag.Diese Entwicklung wird sich beschleunigen,je günstiger, leistungsstärkerund netzwerkfähiger diese Gerätewerden. Außerdem wollen Mitarbeitermit ihren privaten Endgeräten mobilauf geschäftliche E‐Mails und auch aufandere unternehmensinterne Informationenzugreifen. Hinzu kommt, dassverschiedene Webanwendungen als ungetesteterCode mittlerweile auf vielenArbeitsrechnern genutzt werden, dieweder strengen Kontrollen noch einerInformationsklassifizierung unterzogenwerden. Die fortschreitende „Consumerisationder IT“ wird auch 2012neue Angriffsvektoren und potenzielleSicherheitslücken im Unternehmensnetzwerkschaffen. In diesem Zusammenhangsteht auch der Missbrauchvon Lokalisierungsdaten – beispielsweiseüber GPS-fähige Geräte. Hierkönnten Hacker in Zukunft vermehrtz. B. Daten über Transportrouten vonGütern abrufen. Unternehmen solltensich über neue mobile Endgeräte unddamit zusammenhängende Sicherheitsrisikensowie über neue Markttrendsauf dem Laufenden halten. Sicherheitsverantwortlichemüssen Technologien– wie Data Loss Prevention für Mobilgeräteoder zustandslose Thin Clients– in Betracht ziehen, um vertraulicheGeschäftsinformationen zu schützen.24MIDRANGE MAGAZIN · 03/2012


2012 und darüber hinaus wird dasThema Cyber Security Behörden wieUnternehmen gleichermaßen noch sehrviel stärker beschäftigen als im vergangenenJahr. Einerseits wollen Behördendie Chancen und Möglichkeiten desvernetzten Datenaustausches nutzen.Andererseits sehen sie sich dadurchzunehmend neuen Gefahren ausgesetztund müssen Strategien sowie Maßnahmenentwickeln, um sich dagegen zuschützen. Das Gefahrenpotenzial desCyberspace ist enorm und reicht vonWirtschaftsspionage über die Verletzungvon Persönlichkeitsrechten bishin zur Manipulation von kritischen Infrastrukturen– wie der Energieversorgung,des Internets oder der Telekommunikation.Unternehmen werden sichkünftig intensiver mit verschiedeneninternationalen Datenschutzgesetzenauseinandersetzen müssen. Gleichzeitigmüssen sie sich auf Produktionsausfälleaufgrund von Störungen oderAngriffen auf kritische Infrastrukturenvorbereiten. Sie benötigen stabile Notfallsysteme,die Ausfälle nationaler wieinternationaler Infrastrukturen überbrückenkönnen. Darüber hinaus wirdein intensiver Informationsaustauschinnerhalb der Unternehmen sowiezwischen Unternehmen und Behördenimmer wichtiger, um gemeinsame Lösungenfür eine umfassende Cyber Securityzu entwickeln und umzusetzen.Im Januar wird das ISF einen neuenLeitfaden mit Strategien rund um CyberSecurity veröffentlichen. Eine Zusammenfassungdes Reports wird dannunter www.securityforum.org zur Verfügungstehen.Die Wolke verfolgt die IT-Sicherheitsverantwortlichenauch ins Jahr2012. Zwar haben die meisten Unternehmeninzwischen eine Strategie zurSicherheit ihrer Daten in der Cloud umgesetzt.Dennoch gibt es Bereiche, dienoch nicht abgedeckt sind. Der Grund:Oftmals fehlt die Übersicht, in welchenGeschäftsprozessen Cloud-Dienste oder-Lösungen bereits im Einsatz sind. Nebenden bestehenden Sicherheitslückenwird der Kostenfaktor für CompliancekonformeCloud-Lösungen und -Diensteeine der großen Herausforderungen indiesem Jahr. Der sichere Zugriff in dieWolke erfordert komplexe Sicherheitsmechanismen,die dem Kostenvorteilder Cloud entgegenstehen. BesondersService-Provider müssten die umfangreicheSicherheit der betreuten Datennachweisen, denn diese werden künftigverstärkt das Ziel von Hackerangriffensein, erklärt das ISF. Unternehmensollten sich weiterhin mit Authentifizierungs-und Zugriffsmechanismen aufCloud-Daten auseinandersetzen. Paralleldazu ist es unumgänglich, einenNotfallplan zu entwickeln, der nicht nurDisaster Recovery, sondern auch einenmöglichen Rückzug – falls notwendig –aus der Cloud berücksichtigt.Offener InformationsflussIn einer offenen Wissens- und Informationsgesellschaftmüssen Unternehmenebenso wie die öffentliche Hand dierichtige Balance zwischen Transparenzund Diskretion finden. Wikis, interneSocial Networking-Tools, der digitaleBürgerservice oder auch Open Source-Software erleichtern es Hackern, Datenzu stehlen und neue Angriffspunkte zufinden. Auch die Gefahr eines unbeabsichtigtenDatenverlustes steigt durchden ständig zunehmenden Informationsaustauschüber verschiedene Kanäle.Hier ist es wichtig, von Anfang andie Sicherheit der Daten mit zu berücksichtigenund klare Zugriffsrichtlinieninklusive spezifischer Berechtigungsrollenzu implementieren.Neue Technologien, der Einsatzprivater Smartphones am Arbeitsplatzund der digitale Informationsaustauschbieten nicht nur einzeln neue Angriffsmöglichkeitenfür Hacker und Cyberkriminelle– sie lassen sich auch aufvielfältige Weise kombiniert für Attackenausnutzen.www.securityforum.orgERFAHRUNG KENNTDEN SICHEREN KURSERP-KomplettlösungenInternational in 14 SprachenSpeziell für den MittelstandSkalierbar und hochkompatibelZukunfts- und investitionssicherBesuchen Sie unsauf der CeBIT inHalle 5, Stand C3625info@oxaion.de I www.oxaion.de


SCHWERPUNKTHochverfügbarkeit und SecuritySieben gängige Mythen zur Compliance von Backup-KonzeptenRecht und Regeln beim BackupWas muss man tun, um seine Daten gemäß aller in Deutschland geltenden Gesetze undRichtlinien zu sichern? Von staatlicher Seite gibt es vor allem Vorgaben im eigenenInteresse – nämlich für die Archivierung steuerlich relevanter Daten und Dokumente. Nichtgesetzlich vorgeschrieben ist dagegen ein Backup zur Wiederherstellung anderer Daten.Dennoch kann man nicht einfachdarauf verzichten: Kreditgeberund Investoren wissen, dass Unternehmen,die ihre Daten durch Fehler,Unfälle oder Katastrophen verlieren,existenziell bedroht sind. Die entsprechendenRichtlinien sind als gängigeGeschäftspraktiken auch juristischrelevant. Darüber hinaus gibt der DatenschutzRegeln vor, für deren Einhaltungdie Geschäftsführung einesUnternehmens persönlich haftet. ZweiExperten räumen mit den gängigstenIrrtümern beim Thema Complianceund Backup auf und erläutern die wichtigstenLeitlinien: Dr. Wieland Alge,General Manager EMEA von BarracudaNetworks, einem Hersteller von Security‐,Storage- und Networking-Lösungen,und Dr. Alexander Bayer, auf IT-Rechtspezialisierter Rechtsanwalt der KanzleiWragge & Co.Erster Mythos: Backup und Archivierungdienen unterschiedlichenZwecken: Backup beugt dem Datenverlustvor, sorgt im Ernstfall für schnelleWiederherstellung eines Zustands vonDaten und Applikationen zu einem definiertenZeitpunkt und dient somit derGeschäftskontinuität. Archivierung dagegendient der langfristigen Speicherungvon relevanten Geschäftsdokumenten.Sie erfolgt in erster Linie, umdem Zugriffsrecht von Steuerbehördenund anderen staatlichen Stellen zu entsprechen– aber auch, um ggf. ganz bestimmteDaten wiederherzustellen, dieam ursprünglichen Speicherort bereitsgelöscht worden sind. Technisch bedeutetdies, dass Unternehmen bei derArchivierung alle dafür konfiguriertenDokumente und Daten auf lange Zeitvollständig, untersuchbar und manipulationssicherspeichern. Die Archivierungkonzentriert sich meist auf einSystem zur E‐Mail-Archivierung.Neuere Backup-Appliances lassensich so konfigurieren, dass siegeschäftskritische Daten dauerhaftarchivieren, was für Jahresabschlüsseund andere Dokumente und Daten derBuchführung gesetzlich vorgeschriebenist. Das heißt, technisch verschmelzenBackup und Archivierung an bestimmtenPunkten. Zur Kernfunktion vonBackup-Tools gehört es jedoch, aktuelleKopien von Systemzuständen anzulegen.Zugespitzt und vereinfacht gesagtdient die Archivierung von Complianceund Backup einem gesunden Eigeninteresseder Unternehmen.Zweiter Mythos: Wer ohne Backup-Konzepte lebt, lebt aufregend. Er machtsich allerdings nicht von vornhereinstrafbar: Im deutschen Strafgesetzbuchist die Datensicherungsspiegelungnicht verankert. Die Aussage, Backupsei freiwillig und habe mit Compliancegar nichts zu tun, ginge wiederum zuweit. Ein Unternehmen, das geschäftskritischeDaten verliert, hat in der Regelgeringe Überlebenschancen. DiesemRisiko sollte es sich daher nichtfahrlässig aussetzen. Zum Schutz vonKreditgebern und Investoren gibt esRichtlinien, die Wert darauf legen, dassUnternehmen eine Backup-Funktionimplementiert haben. Basel II legt eineverantwortungsvolle Informationstechnologieals Kriterium für die Bonität einesUnternehmens fest. Und das OberlandesgerichtHamm hat schon im Jahr2003 festgestellt, dass Datensicherungeine Selbstverständlichkeit ist. Prozessezur Sicherung und Wiederherstellungvon IT-Systemen sind somit keinefreiwillige Leistung mehr. Im Fall desFalles kann ein Datenverlust aufgrundfehlender Backup-Prozesse unangenehmeFolgen für ein Unternehmen haben:sie reichen von höheren Zinsen für Krediteüber Haftung im Schadensfall bishin zu Regressansprüchen.Dritter Mythos: Jede Firma hat dasRecht, auch lokale Festplatten der Mitarbeiter-PCsund sogenannte persönlicheLaufwerke in die Datensicherungmit einzubinden, wenn dort für denArbeitgeber relevante Geschäftsdateiengespeichert werden. Wenn es sichum steuerlich relevante Dokumentehandelt, ist es sogar Pflicht, auch diepersönlichen Datenträger per Backupzu erfassen. Bereits seit 2002 habendie Finanzbehörden das Recht, auchauf lokale Festplatten zuzugreifen. Vondiesen Regelungen sind jedoch Ordnerausgenommen, die deutlich als „Privat“gekennzeichnet sind. Unternehmensollten also eine Richtlinie einführen,dass persönliche Dateien und Dokumentenur in einem entsprechend deutlichgekennzeichneten Verzeichnis gespeichertwerden. Dieses wird dann per26MIDRANGE MAGAZIN · 03/2012


Konfiguration von den Backup-Prozessenausgenommen oder so gespeichert,dass nur der Urheber auf die Daten zugreifenkann.Doch selbst wenn private Ordnerausgenommen sind, schließt ein umfassendesBackup immer die Speicherungpersonenbezogener Daten mitein – beispielsweise die aus der Personalabteilung.Daher müssen weitereVorschriften des Bundesdatenschutzgesetzes(BDSG) beachtet werden.Demnach sind Unternehmen dazuverpflichtet, personenbezogene Datenzu löschen, wenn sie für den weiterenGeschäftsbetrieb nicht länger benötigtwerden. Des Weiteren muss der Zugriffvon unbefugter Seite unterbundenwerden. Werden die Daten als zusätzlicheSicherung beispielsweise einemDienstleister übergeben, so ist dies ausjuristischer Sicht Datenverarbeitung imAuftrag – selbst wenn mit den Datennichts passiert und niemand Zugriffdarauf hat. Der Auftraggeber muss somitauch mit Hilfe von vertraglichenRegeln und Kontrollen die Einhaltungder Datenschutzregeln sicherstellen.Vierter Mythos: Das Backup speichertSystemzustände – und damitDaten – grundsätzlich nur für kurzeZeit. Je nach Backup-Konzept handeltes sich meist um einen Tag oder wenigeWochen. Das ist jedem Geschäftsführerund verantwortlichem Unternehmerselbst überlassen. Die Daumenregelbeim Backup lautet: Was auf dem Quellsystemgelöscht wird, wird zeitnahauch im Backup gelöscht. Ausnahmenkönnen bei Backup-Software und Backup-Appliancesjedoch recht leicht konfiguriertwerden. Dann dient die Backup-Infrastruktur gleichzeitig der Archivierung.Neben Daten aus der Finanzbuchhaltunghalten Unternehmen oft auchsolche aus der Produktentwicklungsowie aus Kunden-Datenbanken längervor, um gegen Situationen gewappnetzu sein, in denen ein Datenverlust späterkannt wird, und die Daten noch vonUnternehmen benötigt werden.Fünfter Mythos: Wenn Gesetzeund sonstige Regelungen enge technischeVorgaben ergeben würden, dannkönnten sie in unseren Tagen schnellveralten. Backup-Tapes waren überJahre das Standard-Medium für dasBackup. Derzeit werden sie abgelöstdurch Speicherung auf Festplatten indedizierten Appliances – ergänzt durchzusätzliche Spiegelungen in der Cloud.Ein wichtiger Vorteil ist das kürzereBackup-Fenster, weil die Appliancenach dem ersten Voll-Backup nur nochDaten in derCloud sicherspeichernQuelle: Barracudadas „Delta“ speichert. Der wichtigsteVorteil der Kombination aus Applianceund Cloud aus Compliance-Sicht bestehtjedoch darin, dass jedes Backup-Imagetäglich – oder auch öfter – automatischan entfernte Standorte gesendet werdenkann. Eine so häufige Sicherungfür den Katastrophenfall hätte in derZeit der Backup-Bänder eine ausgefeilteund teure Logistikkette erfordert.Das heißt, obwohl das einzelne Tape imVergleich zur einzelnen Festplatte alsdas robustere Speichermedium gilt, istdie Wiederherstellungsfähigkeit undGeschäftskontinuität unter verschiedenenKatastrophenszenarien heute bessermit der Lösung Appliance/Cloud zugewährleisten.Sechster Mythos: Es kommt auf dieArt der Daten an, um zu bestimmen, wosie gespeichert werden dürfen. Grundsätzlichist gegen die preislich attraktiveSpeicherung von Backups in derCloud nichts einzuwenden. Sind personenbezogeneDaten Teil des Backups,so ist vorgeschrieben, dass der Cloud-Betreiber die Daten innerhalb der EUlagert. Die Einhaltung deutscher Gesetzeund EU-Datenschutzrichtlinienmuss zusätzlich vertraglich zwischenAuftraggeber und Auftragnehmer geregeltwerden. Der Zugriff von nichtbefugten Personen auf die Daten mussüber Verschlüsselungen oder Zugriffssperrenverhindert werden. Dazu gehörtbeispielsweise die technischeAnforderung, dass Auditoren und Administratorenihre Aufgaben erledigenkönnen, ohne gleichzeitig dabei Zugriffauf die gespeicherten Daten zu haben.Siebter Mythos: Wer einen Dienstleistermit dem Backup beauftragt, istviele Sorgen los – aber nicht alle: Anbietermit einem Gesamtpaket aus Software,Hardware und Services sicherndie Daten nicht nur, sondern prüfen sieauch hinsichtlich Vollständigkeit undIntegrität. Auch auf rechtlicher Seitelässt sich viel an einen Dritten auslagern.Doch in welchem Umfang einDienstleister haftet, wenn einmal einSchaden durch mangelhaftes Backupentsteht, muss im Vertrag genau geregeltwerden. Denn die übergeordneteHaftung liegt nach wie vor beim Geschäftsführer.Er steht in der Verantwortung,den Vertrag mit Dienstleisternso auszugestalten, dass die Datenrevisions- und zugriffssicher verwahrtwerden und er bei Inanspruchnahmevom Dienstleister entsprechend freigestelltwird. Dr. Wieland Alge,Dr. Alexander Bayer ówww.barracudanetworks.com03/2012 · MIDRANGE MAGAZIN27


SCHWERPUNKTHochverfügbarkeit und SecurityAuch kleine Unternehmen müssen sich schützenWarum Hochverfügbarkeit?Hochverfügbarkeit kann für die Geschäftsleitung von Unternehmen schnellein relevantes Thema werden. Dies gilt heute nicht allein für High-Tech-Unternehmen, sondern vielfach auch für kleinere und mittelständische Unternehmen,sofern IT im produktiven Bereich zum Einsatz kommt.Generell zeigt sich – je nach Bedeutungvon Ausfallsicherheit für dasUnternehmen, dass das Unterlassengeeigneter Sicherungskonzepte und-maßnahmen die Geschäftsleitung ineine persönliche Haftung gegenüberder Gesellschaft bringen kann. Die ofthohen Kosten müssen hierbei gegendie möglichen Risiken für das Unternehmenabgewogen werden.Jedes Unternehmen hat unterschiedlicheAnforderungen an die Hochverfügbarkeit– bzw. definiert es diese anders.Jede Lösung ist somit individuellmaßgeschneidert. Die Notwendigkeitfür die hochverfügbare, redundanteAuslegung der IT-Systeme in kommerziellenGeschäftsbereichen wird u. a.forciert und begründet durch:ó Gesetzliche Anforderungen (Trans-parente Bilanzierung, Langzeitarchivierung,elektronische Lesbarkeit,Datensicherheit, Datenschutz und DatenkompatibilitätóGeschäftliche Anforderungen zu Part-nern und Lieferanten (Geschäftsprozesse,B2B, B2C, Umsatzausfall, Imageschaden,mittelbare Folgeschäden).Es bestehen für jede Branche unterschiedlicheAnforderungen an dieAusfallsabsicherung zur Vermeidungvon damit verbundenen materiellenund immateriellen Folgeschäden. DieKosten, die durch den Ausfall vonMonetäre Bewertung von Ausfallzeiten: Es wird unterschieden zwischen Kosten während desAusfalls und nach dem Ausfall.Quelle: BITKOMGeschäftsinformationen entstehen,hängen sehr stark von der jeweiligenAnwendung und vom Geschäftsfeldab. Für ein Unternehmen – und v. a.für die Unternehmensführung – istes besonders wichtig, diese Auswirkungenauf Kosten und Arbeitszeit zukennen, um im schlimmsten K-Fall dasFortbestehen des Unternehmens unddessen Geschäftsbeziehungen sichernzu können.Prinzipiell unterteilt man die Gefährdungin fünf Kategorien:ó Höhere Gewalt (z. B. Personalausfall,Naturkatastrophen)ó Organisatorische Mängel (z. B. fehlen-de oder unzureichende Wartung)ó Menschliches Versagen (z. B. Zerstö-rung von Daten und Geräten)ó Technisches Versagen (z. B. Ausfallvon Netzkomponenten)ó Vorsätzliche Handlungen (z. B. Dieb-stahl, Vandalismus, Sabotage)Ein Unternehmen muss die für sichrelevanten Gefährdungen erkennen undkennen. Das heißt nicht zwingend, dassalle oben aufgeführten Gefährdungenauf jedes Unternehmen zutreffen. EineAnalyse der Gefährdungen sollte alsoimmer individuell für das Unternehmengeschehen. Parallel und teilweiseaufbauend auf der Gefährdungsanalysemuss im Unternehmen der benötigteSchutzbedarf – d. h., der notwendigeGrad der Verfügbarkeit – definiert werden.Dazu sollten zunächst die nachfolgendaufgeführten Fragen beantwortetwerden können:28MIDRANGE MAGAZIN · 03/2012


mehrere komponenten garantieren die hochverfügbarkeitNatürlich ist Hochverfügbarkeit mit allen dafürbenötigten Komponenten auch heute nicht zumNulltarif zu haben. Doch die jüngsten Entwicklungensind signifikant: Die Kosten der einzelnenBestandteile sind – aus jeweils völlig eigenenGründen – deutlich gesunken. Diese Komponentensind im Wesentlichen:HardwareMan benötigt einen zweiten Power-Server mitgenügend Kapazität für die replizierten Daten,damit er ggf. auch Produktionsaufgaben übernehmenkann. Wenn der Backup Server währendgeplanter Wartungsarbeiten oder bei ungeplantenAusfällen die komplette Produktion übernehmensoll, dann muss er die gleiche Anzahl vonTransaktionen und Geräten unterstützen wie derPrimärserver und entsprechend dimensioniertsein. Sind während eines Ausfalls Abstriche ander Kapazität tolerabel, kann man dies bei derAusstattung berücksichtigen.BandbreiteWird das zweite Power-System an einem anderenStandort installiert, was für tatsächlichesDisaster Recovery erforderlich wäre, dann mussdie Verbindung eine genügend große Bandbreitefür die Kommunikation zwischen den Servernaufweisen.Hochverfügbarkeits-SoftwareDiese Komponente ist für Durchführung, Verwaltungund Überwachung der Replikations- oderSpiegelungsprozesse verantwortlich, mit denenkritische Daten auf den Backup-Server übertragenwerden. Sie stellt zudem die Möglichkeit zurVerfügung, Anwender und Prozesse bei Ausfälleneffizient vom primären auf den Backup-Serverumzuziehen. Wichtig ist vor allem, dass dieSoftware einfach zu bedienen ist, denn im Katastrophenfallsoll die Benutzerführung die gesamteAngelegenheit vereinfachen.Hochverfügbarkeits-ManagementWie immer bei Infrastruktur-Software oder -Systemenbedeutet es für eine Hochverfügbarkeits-Lösung, dass man einen gewissen Zeitaufwandfür die Steuerung und Überwachung der Replikationbenötigt. Schließlich muss sichergestelltsein, dass die gespiegelten Daten akkurat undjederzeit nutzbar sind. Möglichkeiten der Selbstverwaltunginnerhalb der Software können diesenZeitaufwand erheblich verkürzen. Mit derrichtigen Software lassen sich selbst sehr großeHA-Umgebungen sehr einfach verwalten.www.visionsolutions.comRobert Gast, Vision Solutions, Inc.Foto: IBM Deutschlandó In welchem Zeitraum muss die Ge-schäftstransaktion wieder zur Verfügungstehen?ó Wie groß ist der maximal tolerierbareDatenverlust von GeschäftsinformationenóIn welchem Zeitraum muss die An-wendung (ERP, CRM, Mail etc.) wiederzur Verfügung stehen?ó Über welchen Zeitraum kann die An-wendung im eingeschränkten Betrieb(z. B. langsamere Antwortzeiten) arbeiten?Die angenommenen Ausfallzeitenetc. sind nun monetär zu bewerten– d. h., die Ausfallkosten werden berechnet,indem alle mit einem Ausfallzusammenhängenden Kostenfaktorenberücksichtigt werden. Schematischdargestellt kann die Bewertung wienachstehend erfolgen: Mit zunehmenderAusweitung der Betriebszeiten aufAbend und Nacht sowie mit wachsenderDatenabhängigkeit aller Betriebsfunktionensind die Kosten einer Hochverfügbarkeitslösungin Unternehmen jeglicherGröße leichter zu rechtfertigendenn je. Für die Beantwortung der Frage„Hochverfügbarkeit ja oder nein?“ istdas Verständnis der kritischen Aspekte– wie Anpassung der Lösung an die spezifischeUmgebung, Automatisierungdes HA-Systems, Beanspruchung desIT-Personals durch die HA-Systempflege– entscheidend.Je nach Größe und Komplexität derIT-Ausstattung müssen – neben derImplementierung einer HA-Lösung –viele weitere Faktoren berücksichtigtwerden, um die Risiken von geplantenund v. a. ungeplanten Systemausfällenfür ein Unternehmen zu senken. DieHochverfügbarkeit der IT ist heute einwesentliches Element jeder Geschäfts-strategie – gerade auch im immer globalerenZusammenspiel von Unternehmen,wo die dauernde Erreichbarkeitzur Pflichtaufgabe der Geschäftsleitunggehört. Dabei ist die Firmengröße sekundär.Simone Haist óANZEIGEwww.pheron.com03/2012 · MIDRANGE MAGAZIN29


SCHWERPUNKTHochverfügbarkeit und SecurityEU-Gesetzgebung als Wegweiser für sichere ITHerausforderung annehmenoder untergehenIst die IT-Plattform sicher, dann können sich die IT-Verantwortlichen auf dieSicherheit der darauf aktiven Dienste konzentrieren. Vor diesem Hintergrundgilt IBMs System i als „nicht hackbares System“.Liveostockimages, iStockphoto.comBetrachten wir die ersten zehn Jahredes noch jungen Jahrtausends,so haben sie viele Entwicklungen undTendenzen mit sich gebracht, die nochin den späten 1990er-Jahren unvorstellbarwaren. Insbesondere die IT profitiertbis heute von neuen InteraktionsundKommunikationsformen, die dasInternet möglich gemacht hat. Doch aufneuen Wegen lauern stets auch neueGefahren, die aufgrund des hohen Vernetzungsgradsüber das Internet ungeahnteDimensionen annehmen können.Sicherheit, Verfügbarkeit und Abwehrgegen Angriffe in der Informationstechnologiestehen heute so stark im Vordergrundwie nie zuvor. Fast täglicheNachrichten über Hackerangriffe undIn der EU setzt Justitia ZeichenDatenmissbrauch sensibilisieren unsfür dieses Thema zunehmend.Die Herausforderung für den CIOeines Unternehmens liegt deswegenauch darin, herauszufinden wo derAnsatzpunkt für die unternehmenskritischenAnwendungen liegt. Ganz klargeht es dabei um einen Kosten-Nutzen-Abgleich, doch steht noch viel zu häufigdas Budget im Vordergrund. Beratungsgesprächezeigen, dass IT-Investitionensehr häufig minimalistisch und imWesentlichen für Serversysteme getätigtwerden, aber nicht in ausreichendemMaße für Sicherheit und Ausfallvorsorge.Das MarktforschungsunternehmenColeman Parkes beziffert dendurchschnittlichen Schaden durch Umsatzverlustebei einem Systemausfallin Deutschland mit ca. 400.000 Euro.Doch werden mit dieser Zahl wirklichalle Folgeschäden beziffert, also auchsolche, wie sie durch die weltweite Vernetzungder Informationssysteme etwaim Bereich des Börsenhandels entstehenkönnen?Wohl kaum, denn diese Schädenkann aus heutiger Sicht niemand exaktberechnen. Deshalb sollten wir dieSicherheit und Verfügbarkeit von Informationssystemenv. a. als weltwirtschaftlicheVerantwortung von Unternehmenthematisieren und weniger alsBudget-Frage einzelner IT-Abteilungen.Hier sollte sich die Gesetzgebung in derPflicht sehen, für notwendige Schutzmaßnahmenzu sorgen. Da dasIT-Recht noch eine sehr jungeDisziplin ist, haben wir in Europasehr gute Voraussetzungendafür, ein gemeinsames Rechtzu schaffen, das den Anforderungenan Security und Hochverfügbarkeit/Ausfallsicherheitvernetzter Informationssystemegerecht wird.Bislang gibt es zahlreicheallgemeine Richtlinien derEU (wie etwa Datenschutz-RL,E‐Commerce-RL, Fernabsatz-RL,Signatur-RL, Urheberrechts-RLfür die Informationsgesellschaft,Datenbank-RL, Zugangskontroll-RL, E‐Geld-RL etc.). Doch sie un-30MIDRANGE MAGAZIN · 03/2012


terliegen teilweise starken nationalenAusprägungen. Anwender und Nutzerdes Internets werden inzwischen geschützt,doch Wirtschaftsunternehmenund ihre IT-Systeme müssen noch aufeinheitliche Security- und Verfügbarkeitsstandardsgebracht werden.Damit wächst auch der Verantwortungsbereichfür CIOs, die bei immerkomplexeren Gesetzesvorgaben entsprechendqualifizierte Beratung füreine rechtskonforme Umsetzung inder IT benötigen. Unternehmen wiedie No Risk Solution sind in diesemUmfeld mit speziell ausgebildetenBeratern tätig.Sichere ITK-Lösungensind kein HexenwerkDie Wahl der richtigen Plattform gewinntdabei zunehmend an Bedeutung.Server, die wieder stärker in den Fokustreten, sind IBMs Power-Reihe mitdem Betriebssystem System i (vormalsOS/400). Sie weisen ein sehr hohesMaß an Security und Ausfallsicherheitauf und sind unter System i nachweislichnoch nie einem Hackerangriff zumOpfer gefallen. IBM veranstaltet jährlichHacker-Partys mit seinen Poweri-Systemen. Das für Hacker ernüchterndeund für den Rest der Welt faszinierendeResultat: IBM Power Systems, dieunter dem Betriebssystem i laufen, sindnicht hackbar und bilden die sichersteServerplattform weltweit. Beim Einsatzdieser Systeme liegt der Vorteil für dieIT-Verantwortlichen eines Unternehmensganz klar darin, sich weniger mitProblemen auseinandersetzen zu müssen,die aus der Nichteinhaltung vonRechtsvorschriften resultieren – ebenweil das System i nur wenig Angriffsflächebietet –, sondern sich den einschlägigenServices und Diensten derSysteme und darauf laufenden Anwendungenwidmen zu können. CIOs ist esoft nicht bewusst, wie weit die Haftungbei Nichteinhaltung von Rechtsvorschriftengeht und inwieweit sie auchpersönlich haften. Am Beispiel einergroßen medizinischen Einrichtung, inder sich ein mehrtägiger ungeklärterAusfall eines unter Microsoft laufendenDatenbankservers für lebenskritischeVersorgungsprozesse ereignete,wird deutlich, wie wichtig die Unangreifbarkeitvon „Mission Critical“-Systemen ist.Die No Risk Solution beschäftigtsich insbesondere mit der Risikopräventionund Ausfallvorsorge in der IT.Dabei steht die IBM Power-Plattform mitdem Betriebssystem IBM i als sichersteLösung ganz klar im Vordergrund.Christoph Hasler undHans Peter Pulker ówww.norisksolution.deGOERING iSeries SolutionsLösungen für Ihren ErfolgMobile Lösungenwww.goering.deflexibel (5250/Socket/Trigger)plattformunabhängigneu: cloud-ArchitekturIntegration durch GOERINGResourcen optimal einsetzenKosten senkennative ist effizienter Automatisierung der BelegverteilungSmartphone effektiv nutzeniPhone, Android, Windows, J2METechnologie beherrschenSOA, Web, GUI...Lösungen die passen - Highlights:GUX -Die GUI mit Extraskomplett nativeMenübaum15 Tasks gleichzeitig per TabSubfileoption per Iconinstallieren und los!modernes Layoutfrischer Wind für Print und GUIBudget einhaltenpassgenaue Lösungen undProfessional ServicesGOERINGiSeries SolutionsE-Mail: info@goering.de | Tel. +49 (0)7251/98 95 12 | Fax +49 (0)7251/98 95 13i4Print - die Druck-Lösung!Ausführung native gesteuertAlle Arten von OutputAlle Windows DruckerSieheAlle BarcodesLayout per PCCD-Beilage!03/2012 · MIDRANGE MAGAZIN31


SCHWERPUNKTHochverfügbarkeit und SecurityErstellen von SAP-Systemkopien auf System i automatisierenKopieren will gekonnt seinSAP-Umgebungen können schnell zeitraubend werden. So etwa wenn es darum geht,Systemkopien einer Produktivumgebung auf dem Test- und Qualitätssicherungssystem(QS-System) zu erstellen. Aufgrund des Zeitbedarfs erweisen sich manche QS-Systemeals veraltet und somit sogar als tickende Zeitbomben. Ein Software-Tool von Libelleerleichtert jetzt auch auf System i die Aktualisierung der QS-Systeme in SAP-Architekturen.Administratoren und SAP-Betreuerin der x86-Welt unter Windowsund verschiedenen Unix-Derivatenkönnen heutzutage aus einer Fülle vonSoftwarelösungen für die Systemunterstützungwählen. Dagegen sind Administratorenin der System i-Welt undSAP-Betreuer in dieser Umgebung oftauf sich gestellt. Die spezielle Systemarchitekturund die Besonderheiten derim Betriebssystem integrierten DB2-Datenbank sowie der spezifischen Applikationenstellen für die Entwicklervon System-Tools gleichwohl auch eineHerausforderung dar.Ein Beispiel: In einer SAP-Umgebungmuss aus verschiedenen Anlässeneine Systemkopie durchgeführtwerden – bislang manuell. Eine derartigeKopie ist immer dann erforderlich,wenn das QS-System einer mehrstufigenSAP-Architektur auf den Stand desaktuellen Produktivsystems gebrachtwerden muss: Sei es für den Test neuerApplikationen oder bei einem Release-Wechsel, für Wartungszwecke oder fürGerade in Umfeldern mit hoher Anforderung an Verfügbarkeit und Performance des Produktivsystemshat sich das Zusammenspiel System Copy mit der Spiegellösung Business Shadow alssehr effizient erwiesen.Bilder: Libelledie Aktualisierung des Qualitätssicherungs-und Testsystems. Die Aufgabeerweist sich im Prinzip als einfach:Es müssen alle zur sauberen Konfigurationund Implementierung der SAP-Umgebung gehörigen Dateien aus denProduktivsystemen in der richtigenReihenfolge und in die richtigen Verzeichnisseauf das Qualitätssicherungssystemübertragen werden.Solche Systemkopien mit ihremenormen manuellen Aufwand und denoftmals hunderte Punkte langen Checklistenvon SAP sind vor jedem Refreshdurchzuführen. Meist sind dafür dreibis vier Tage einzuplanen, in denenLSC vereinfachtauch auf System idie Aktualisierungrelevanter Datenin SAP-Testumgebungen.Im Task-Manager befindensich die Tasks, diewährend der Kopieausgeführt werden.das QS-System – das in zweistufigenSAP-Umgebungen auch Entwicklungssystemist – nicht für die eigentlichenArbeiten zur Verfügung steht. Dabeientsteht die Verzögerung eigentlich nurdurch den minutiösen Abgleich von Banalem,beispielsweise von Verzeichnisnamen.Weil solche SAP-Systemkopienfür jede SAP-Anwendung auf dem QS-System angelegt werden müssen undsomit schnell Dutzende Systemkopienerforderlich machen können, bindensie viele Ressourcen und Mitarbeiter.Ein großes Risiko für die Verfügbarkeitder gesamten SAP-Umgebungentsteht dann, wenn aus Zeit- und Ressourcengründenkeine Systemkopienauf das QS-System übertragen werden.Dann finden Entwicklungs- und Testarbeitennämlich auf einem QS-Systemstatt, das nicht dem Produktivsystementspricht. Die Störung des Produktivsystems– früher oder später – ist dannschon vorprogrammiert.Bislang gab es für System i keinfunktionsfähiges Tool zur Automatisierungund Optimierung dieser Aufgabe.32MIDRANGE MAGAZIN · 03/2012


Dabei schreit der enorme Ressourcenbedarf,der bei einem Refresh des SAP-QS-Systems anfällt, regelrecht nacheinem optimierenden Software-Tool.Mit System Copy von Libelle (LSC)reduziert sich der Aufwand für dieseArbeitsschritte. Nach wie vor ist zwarein Einmalaufwand zu erledigen, beidem jedoch die Systemlandschaft sogut untersucht wird, dass die Systemkopieund jede weitere buchstäblichauf Knopfdruck ausgeführt wird. DieArbeit, die von LSC automatisiert wird,liegt dabei in der Vor- und Nachbereitungder Dateien sowie in der eigentlichenSystemkopie.Zusammenarbeit beim Spezial-ToolIn Kooperation mit dem SAP- und Systemi-Spezialisten Basycs hat Libelleihr Software-Tool für die Automatisierungvon SAP-Systemkopien auf dieSystem i-Plattform portiert. „Eine Herausforderungbestand darin, die Systemi-Welt richtig zu verstehen und zuwissen, was die Programmierung aufdieser Plattform ausmacht. In Zusammenarbeitmit Basycs haben wir dieSoftwarearchitektur von LSC auf dieSystem i-Welt übertragen“, erklärt LarsAlbrecht, CEO von Libelle. Den Löwenanteilder Portierung auf die Systemi-Welt nahm die Vorbereitung der LSC-Softwarearchitektur ein.Libelle System Copy automatisiertund optimiert den Kopierprozess übereine Ablaufsteuerung, vordefinierteSystemeinstellungen und die Datensicherungder entsprechenden Tabellen,Dateisysteme, Lizenzdaten und AccessControl Lists. Der Vorbereitungsaufwandfür eine SAP-Systemkopie reduziertsich damit auf ein Minimum.Die bestehende SAP-Umgebung wirddurch die Konfiguration von LSC nichtverändert.Weil LSC als Serverprozess läuftund TCP/IP für den Datenaustausch benutzt,lässt es sich von einem beliebigenRechner aus steuern und überwachen.Dafür stehen wahlweise das GUI vonLSC oder die Command Line des Betriebssystemszur Verfügung. In diesemZusammenhang haben Libelle undBasycs weite Bereiche ihrer Softwareauf Spezifika der System i-Landschaftzugeschnitten, so zum Beispiel aufdie Datenbankansteuerung. Außerdemwurde das GUI an die Gewohnheitender System i-Anwender angepasst.Die ersten Pilot-Anwendungen derSystem i-Version von LSC sind bereitsim Markt. Die Laufzeit eines Refreshsdes SAP-QS-Systems hat sich bei vielenAnwendern auf weniger als einen Tagreduziert. Das Tool ist ab SAP Release4.6C auf System i lauffähig. Es unterstütztalle Anwendungstypen (ECC,CRM, SCM, APO, HR, BI etc.) vonSAP, sowohl in Single-Stack- als auchin Double-Stack-Implementierungen.Vordefinierte Templates reduzieren denErstaufwand. Nahezu alle Aufgaben fürdie gängigen Betriebssystem-/Datenbankmanagementsystem-Kombinationensowie für die typischen SAP ABAPundJava-Umgebungen sind durch dieTemplates abgedeckt. Neue Technikoder spezielle Runtime-Umgebungenwerden für die Systemkopien mit LSCnicht benötigt.„Diese Templates wurden in einerwirklich ausgedehnten Testphase unterallen nur denkbaren Szenariengetestet“, erklärt Libelle-ChefentwicklerKrüger zusammenfassend: „Das giltauch für die komplexen Tests inner-halb der kopierten SAP-Landschaft. Wirhaben die Plausibilität der SAP-Landschaft,die durch die Kopie entstandenist, geprüft.“ Holm Landrock óHolm Landrock (www.holmlandrock.de) istfreier IT-Journalist in Berlin.ANZEIGEwww.libelle.comSystem CopyunterstütztABAP- undJava-Stack.03/2012 · MIDRANGE MAGAZIN33


SCHWERPUNKTHochverfügbarkeit und SecurityHochverfügbarkeit auf dem VormarschQualitätsstandards in der ITAufgrund des rasanten Fortschritts der IT und den damit im Zusammenhangstehenden vielfältigen Entwicklungen gewinnt das Thema Hochverfügbarkeitwieder an Brisanz. Praktisch alle Geschäftsprozesse sind IT-gesteuert und einelängere Ausfallzeit der Systeme kann sich niemand leisten.Obwohl das Bewusstsein für IT-Konsolidierung im deutschenMittelstand mittlerweile vorhandenist, herrscht hier weiterhin ein großerNachholbedarf, davon sind laut der Studie„Konsolidierung und GreenIT imdeutschen Mittelstand“ des DeutschenForums für Hochverfügbarkeit (DFFH)80 Prozent der Mittelständler überzeugt.Die Hälfte der befragten mittelständischenUnternehmen (50 Prozent)geht davon aus, dass derzeit bishernur große Konzerne die Realisierungvorangetrieben haben. Für weitere 24Prozent steckt die IT-Konsolidierungin Deutschland noch in den Kinderschuhen.Immerhin sechs Prozentder Betriebe sind der Meinung, dasses generell noch an der strategischenund praktischen Umsetzung hapert.Bereits 20 Prozent gehen davon aus,dass sowohl große Konzerne als auchmittelständische Unternehmen bei derIT-Konsolidierung schon sehr gut aufgestelltsind. Im Rahmen der Studie,die das DFFH in Kooperation mit demIT-Unternehmen Kramer & Crew durchgeführthat, wurden 100 Führungskräfteaus deutschen mittelständischen Unternehmenbefragt.Betriebliche Veränderungen wiebeispielsweise die Optimierung vonGeschäftsprozessen, neue Geschäftsfelderoder organisatorische Umstrukturierungensetzen auch in mittelständischenUnternehmen den Einsatz modernerIT-Infrastrukturen voraus. VieleBetriebe setzen in heutiger Zeit primärauf die Technologie und vernachlässigendie Strategie. Das führt in ersterLinie zu zusätzlichen Kosten und nichtzu den erhofften, spürbaren Effizienzsteigerungen.Die Verfügbarkeit von Daten undAnwendungen muss – teilweise auchaus rechtlichen Gründen – rund umdie Uhr gewährleistet sein. Für die IT-Dienstleister, die sich auf Hochverfügbarkeitspezialisiert haben, bedeutetdas, dass sie individuelle, auf die einzelnenKundenbedürfnisse speziell abgestimmteServices anbieten, die ihrenNamen auch verdienen und darüberhinaus bestimmten Qualitätsstandardsentsprechen. Im besten Fall handelt essich dabei um bedarfsgerechte Service-Module. Je nach den Erfordernissen desjeweiligen Kunden sollten die Leistungenbeispielsweise schnelle Reaktionszeitenvon bis zu einer Stunde, Change-Management und Patch-Managementsowie die Fähigkeiten von Realtime-Monitoring umfassen. Um flexibel zusein, sollten zudem noch einzelne Leistungenhinzugebucht werden können.Bei Hochverfügbarkeit sollten Hosting-Dienste jedoch nicht über das herkömmlicheInternet erfolgen. Vorzuziehenist vielmehr eine „private Cloud“ inForm eines hochverfügbaren, mehrfachredundanten Rechenzentrums.Uwe Kramer óIm Cockpit werden die Geschäftsprozesse gesteuert.www.kramerundcrew.de34MIDRANGE MAGAZIN · 03/2012


+ Neu +++ Neu +++ Neu +++ Neu +++ Neu +++ NeuPower VM: Erstellung undNutzung virtueller i-SystemeWie Sie Ihre IBM Power System inoch wirtschaftlicher nutzen könnenDurch Virtualisierung kann eine Hardware zur gleichen Zeit durchmehrere Instanzen genutzt werden. Gerade die spezifische Architekturund die außergewöhnliche Leistung der POWER Prozessorenin den IBM Midrange Servern ermöglicht durch Virtualisierung dieKosten Ihrer IT risikolos zu senken, ohne Einbußen in Performance,Skalierbarkeit oder Zuverlässigkeit.Sie sollten diesen Workshop besuchen, weil Sie…• die Kosten Ihrer IT optimieren müssen• mehrere iServer ressourcenschonend betreiben möchten• die Technik durch Nutzung erprobter Methoden anwenden wollen• auf den Erfahrungsaustausch mit Kollegen und dem ReferentenWert legenAus dem Inhalt:• Konfiguration des Host unter IBM i• Partitionskonfiguration für den i-Client• Erstellung des virtueller Ressourcen• Installation des i-Clients• Backup und Restore• Administration der i-ClientsMünchen 12. März 2012 _ Nr. 5351204Köln 13. März 2012 _ Nr. 5351202Wien 17. September 2012 _ Nr. 5352207Stuttgart 23. Oktober 2012 _ Nr. 5352203Fulda 24. Oktober 2012 _ Nr. 5352215Zürich 3. Dezember 2012 _ Nr. 5352213Referent: Klaus-Peter LuttkusBestellung per Fax +49 8191 70661im Web: www.midrange-academy.comFirmaNameStraßePLZ, OrtTelefonDatum1. UnterschriftE-Mail-AdresseFax1. Teilnehmer Name Workshop-NummerE-Mail-Adresse2. Teilnehmer Name Workshop-NummerE-Mail-Adresse3. Teilnehmer Name Workshop-NummerE-Mail-AdresseTeilnahmegebühren– pro Teilnehmer: 599,– €– zwei Teilnehmer: je 549,– €– drei und mehr Teilnehmer: je 499,– €Frühbucherrabatt bei Anmeldungbis zu vier Wochen vor der Veranstaltung: 50,– €Abonnentenrabatt (MIDRANGE MAGAZINoder TechKnowLetter): 5 %Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Die Teilnahmegebührenthält die Verpflegung tagsüber inkl. Mittagsessen und Pausenerfrischungen.Sie erhalten nach Eingang Ihrer Buchung die Anmeldebestätigung/Rechnungmit Angaben über Termine und Veranstaltungsort. Ausgabeder Unterlagen ab 8.30 Uhr, Veranstaltungsbeginn um 9.30 Uhr. Änderungenvorbehalten.ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661ı www.midrange.de ı service@midrange.de


SCHWERPUNKTMobile ComputingSUMMARYTunart, iStockphoto.comUnternehmen müssen für die auditfähigeDatenlöschung mobiler Endgerätesensibler werden. Nur so kann sichergestelltwerden, dass keine Informationenan unbefugte Dritte gelangen.Mobile DatensicherheitFür den Schutz von Unternehmens- und Kundendaten ist eine vollständige und auditfähigeDatenlöschung bei mobilen Endgeräten unumgänglich.Was bei Computern längst Standardist, hat sich bei Firmenhandysnoch nicht durchgesetzt. SpezielleLösungen für mobile Endgeräte ermöglichenauch bei ausgedienten Firmenhandyseine sichere, unwiderruflicheund nachweisbare Datenlöschung. Somitwird verhindert, dass bei der Ausmusterungvon Handys gespeicherteDaten nach außen gelangen.Smartphones sind unter Mobiltelefonenbesonders beliebt, weil sie eineVielzahl von Daten speichern können,die ungelöscht jedoch Risiken verursachen,wenn sie nach der Entsorgung infalsche Hände geraten. Smartphonessind wie kleine Computer: Während esin den Unternehmen seit längerem einentsprechendes Bewusstsein sowie gesetzlicheNormen im Umgang mit Computerdatengibt, fehlen diese im mobilenBereich noch gänzlich. „Hier isteine stärkere Sensibilisierung für dieDatensicherheitsrisiken notwendig“,betont Andreas Bauer, Geschäftsführervon dr.handy, einem Spezialisten fürdie Reparatur und Wiederherstellungvon defekten Mobiltelefonen.Irreversible Datenlöschung nochimmer nicht selbstverständlichZum Löschen gespeicherter Handydatennutzt dr.handy die Blancco MobileEdition. Für Andreas Bauer gibt es derzeitkeine Alternative zu dieser Software:„Als ein zertifiziertes Unternehmenmüssen wir nachweisen können,dass die Daten irreversibel gelöschtsind. Eine Datenlösch-Software mussalso gesetzlichen Sicherheitsanforderungengenügen.“ Vorher wurde imUnternehmen per Hand gelöscht, wodurchgerade bei Smartphones Restdatenverbleiben konnten. Zudem gab eskeine auditfähige Dokumentation derLöschung. Die jetzige Lösung erlaubtein bis zu vierfaches Überschreiben derDaten und erstellt danach einen detailliertenLösch-Report, der auf der BlanccoManagement Console zweimal gespeichertwird. „Es handelt sich bei die-36MIDRANGE MAGAZIN · 03/2012


ANZEIGEDer digitaleMaßanzugLaptop, Netbook, Tablet-PC oder Smartphone? Das Angebot an guten und businesstauglichenMobilgeräten ist reichhaltig. Was oft fehlt ist die optimale Softwarelösung,die perfekte Applikation für das Szenario X. Wer dann zum erstbesten Standardproduktgreift, riskiert überhöhte Kosten oder sogar Verluste. Die Alternative?Anrufen! Individuelle und mobile Businessapplikationen mit genaudefiniertem Funktionsumfang für Laptop, Netbook, Tablet-PCoder Smartphone – das ist die Spezialität der GFI InformationsdesignGmbH.Mit ihrem Mobile Application Builder„FlowGate“ hat die GFI ein universellesWerkzeug geschaffen, um jedes Quelldatensystemmobil auf einem Smartphoneoder Tablett-PC bereitzustellen.Egal ob selbstentwickelte Dokumentablageoder ein ERP-Gigant wie SAP®– die Möglichkeiten sind nahezu unbegrenzt.Die Entwicklung mit FlowGate erfolgtstets unabhängig vom Gerätetyp unddem Betriebssystem. Die Applikationenlaufen auf allen Mobilgeräten unter denBetriebssystemen Android, Black-Berry ® OS, Apple iOS ® und Windows ®Mobile. Das Layout der Programmoberflächepasst sich automatisch der verfügbarenDisplaygröße an. So genügteine Applikation zugleich für Smartphoneund Tablet-PC. Die FlowGate-Applikationensind zudem ohne Portierungsaufwand auf allen anderenunterstützten Mobilsystemen einsetzbar. Unternehmen habendaher die freie Wahl beim Mobilsystem oder können mehrere paralleleinsetzen. Investitionsschutz und Zukunftssicherheit sinddamit gewährleistet.FlowGate-Vertriebslösung auf einem SmartphoneFür mobile Lösungen auf Laptops und Netbooks präferiert die GFIInformationsdesign IBM Lotus Notes. Notes-Applikationen geltenals sehr leistungsfähig, aber komplex in der Anwendung. Die GFIhält mit XPages dagegen. Die XPages-Technologie von IBM erlaubtdie freie Gestaltung von Benutzeroberflächen für Lotus Notes-Applikationen.Frische Farben, ein aufgeräumtes Layout unddie intuitive Benutzerführung im Stil einer Web 2.0-Anwendunglassen die darunter liegende Notes-Applikationvollständig vergessen.Wie bei FlowGate können auch mitXPages beliebige Quelldatensystemeim Firmennetzwerk mobil bereitgestelltwerden. Die Applikationen arbeiten nurmit den reinen Nutzdaten. Die Mitarbeiterbenötigen daher keine spezifischenKenntnisse. Weder für Lotus Notesnoch für das jeweilige Quelldatensystem.Der Schulungsaufwand ist minimalund beschränkt sich allein auf die mobileApplikation.Die FlowGate- und XPages-Applikationenwerden von der GFI präzise nachden Anforderungen des Auftraggebersentwickelt. Dies gilt auch für die Vorgabendes Corporate Design. Die Entwicklungszeitbis zum ersten Testlaufbeträgt durchschnittlich 10 bis 20 Tage,abhängig vom Grad der Komplexität.Die GFI präsentiert sich auf der CeBIT in Halle 2, Stand B30als Partner von DNUG/Haus Weilgut.GFI Informationsdesign GmbHDammstraße 26, 47119 DuisburgTel.: +49 203 31846-0Fax: +49 203 31846-788Mail: info@gfi.net · Internet: www.gfi.net


SCHWERPUNKTMobile Computingser Software um eine PC-Anwendung,mit der pro Tag über 300 mobile Endgerätepro PC gelöscht werden können“,erklärt Thomas Wirth, Geschäftsführervon Blancco Central Europe. Allerdingssind diese Daten bei denverschiedenen Handy-Betriebssystemen jeweilsunterschiedlich gespeichertund gesichert,was jedoch kein Problemdarstellt.Anwendung löschtalle drei Smartphone-SpeicherIn der Regel hat ein handelsüblichesSmartphonedrei Speicher: eineninternen Speicher mitzwei Partitionen, einenfesten und einen flexiblenFlash-Speicher.Bei der Blancco MobileEdition werden dieseSpeicher komplett gelöschtund es wird proSpeicher ein umfassenderLöschbericht erstellt.„Oft wissen Endverbrauchernicht, dass ihrSmartphone über mehrereSpeicher verfügt –oder dass bei einem Hersteller-Reset,der vielfach genutzt wird, viele Datensehr leicht wieder hergestellt werdenkönnen“, sagt Wirth. Bei der LöschungWorauf ist zu achten, wenn mobile Geräteausgemustert werden?óZur vollständigen, unwiderruflichen undnachweisbaren Datenlöschung sollte einezertifizierte Löschsoftware eingesetztwerden.Die Daten sollten vollständig, unwiderruf-lich und nachweisbar gelöscht werden.Die eingesetzte Löschlösung sollte gesetzli-chen Sicherheitsanforderungen genügen.Die Löschlösung sollte einen Lösch-Reporterstellen, der zentral und sicher gespeichertwird.óóóentsorgung tut notwerden die Speicherbereiche zunächstmit Nullen überschrieben, zusätzlichkann ein weiteres Überschreiben mitEinsen und anschließend mit Zufallszahlenerfolgen.Dreistufiges Vorgehen ist notwendig.Die Anwendung erfüllt damit denHMG Infosec Standard 5, baseline(einmaliges Überschreiben mit Nullen)und den HMG Infosec Standard 5enhanced (überschreiben mit Nullen,dann Einsen, dann Zufallszahlen), wodurcheine Datenwiederherstellungunmöglich wird.Dazu Andreas Bauer: „Andere Produktegeben zwar auch Löschbefehle,können aber nicht alle einzelnenSektoren überschreiben. Sie sind beispielsweisegar nicht in der Lage, alleBereiche zu erreichen. Und auch einReporting ist nicht oder nur teilweisemöglich.“ Außerdem überzeugt ihn dieseLösung durch Anwenderfreundlichkeitund intuitive Bedienbarkeit.Garantierte Konformitätzu den ISO‐NormenAuch wenn es noch keine gesetzlicheRegelung für die Datenlöschung ausgemusterterHandys gibt,die beispielsweise derNorm für PCs entspricht,orientiert sich dr.handyals ISO-zertifiziertes Unternehmenbereits jetztschon an den entsprechendenRichtlinien.Ausschlaggebend ist hierbeiv. a. die DIN ISO/IEC27002 „IT-Sicherheitsverfahren– Leitfaden fürdas Informationssicherheits-Management“zurDatensicherheit. „DieseNorm bezieht sich zwarauf PCs, ist aber auch aufSmartphones anwendbar“,sagt Bauer, insbesondereder letzte Punkt– Compliance – ist durchdie Löschung mit derBlancco Mobile Editiongegeben und ebenso diein der Richtlinie geforderte,irreversible undQuelle: Blancconachweisbare Entfernungder betreffendenDaten. Er glaubt, dass in nächster Zeitauch eine Richtlinie für Smartphoneskommen wird – und zwar dann, wennder Markt für dieses Thema sensibilisiertworden ist.Auf die Frage, worauf Business-Anwenderbei der Ausmusterung mobilerEndgeräte besonders achten sollten,empfiehlt er: „Sie sollten vor allem dieDaten nicht selber löschen, sondern aufeine zertifizierte, nachweisbare und irreversibleDatenlöschung Wert legen.“Eine solche Lösung garantiert, dasssensible Daten nicht in falsche Händegelangen. Charlotte Reuscher ówww.blancco.comwww.dr-handy.de38MIDRANGE MAGAZIN · 03/2012


„Bring your own device“ ist eine Herausforderung für die ITDas eigene Smartphone im JobDass man sich als Mitarbeiter mit dem privaten Handy in das Unternehmensnetzwerkeinloggen und interne Firmendaten abrufen kann, war vor wenigen Jahren noch undenkbar.Aber genau diese Arbeitsweise setzt sich immer mehr durch und wird bald zur Normalität –vor allem für mobile Mitarbeiter. Zum Beispiel für den Außendienst bedeutet das einegroße Erleichterung, wenn dieser auch seine privaten Geräte für die Arbeit nutzen kann.Damit sich daraus kein böses Erwachen ergibt, müssen die eigenen Gadgets jedoch sauberin die vorhandene IT integriert werden.Der Trend zur mobilen Kommunikationist unaufhaltsam: Lautneuerer Studien surft fast jeder dritteInternet-Nutzer in Deutschland mobilim Netz – das sind bereits 14 MillionenMenschen. Vor allem der SmartphoneundTablet-Boom der letzten Jahre sorgtdafür, dass immer mehr Menschendie Vorteile des mobilenInternets genießen.Eine Begleiterscheinung desBooms: Immer mehr Menschenwollen ihre eigenen Geräte auchin der Arbeit nutzen. Laut denAnalysten von Gartner werdenbis zum Jahr 2014 90 Prozentder Unternehmen private Gerätewie Smartphones oder Tablets inihre IT-Infrastruktur integrieren.Das Analystenhaus rät sogar den Unternehmenschefs,sich persönlich undaktiv in die Diskussion um die Tablet-Nutzung für den Job einzuschalten.„Bring dein eigenes Gerät mit“„Bring your own Device“ (kurz BYOD)nennt sich dieser Trend, der vielenCIOs jedoch graue Haare wachsen lässt.Denn die aktuellen Android- und Apple-Geräte sind oftmals nur schwer mit bestehendenRichtlinien der IT-Sicherheitin Einklang zu bringen. Aufhalten lässtsich diese Entwicklung jedoch nichtmehr. Daher geht es für die IT-Abteilungenmittlerweile darum, zwischen dernotwendigen Sicherheit für das Unternehmenund der Wahlfreiheit der Mitarbeiterzu vermitteln.Die IT-Abteilungen haben hierbeivor allem damit zu kämpfen, dass ihreInfrastrukturen durch BYOD heterogenerund komplexer werden. Zudemmüssen sie dafür sorgen, dass Kommunikationund Datenübertragung sicherfunktionieren. Sie müssen die Voraussetzungenschaffen für eine zuverlässigeund effiziente Nutzung so verschiedenerPlattformen wie Smartphones,Tablets und Notebooks, und das mit sounterschiedlichen Betriebssystemenwie Google Android, Apple Mac OS,Blackberry, Windows oder Linux.Dafür gibt es mittlerweile Lösungen.Das D-BUSINESS ® WebDAV für IBM LotusNotes, IBM Lotus Quickr und IBMConnections von Dreger IT bietet z. B.einen sicheren Weg der Integration. Esstellt Außendienstlern auf Reisen oderbeim Kunden interne Dateien zuverlässigzur Verfügung.Lust am Gadget –mehr Spaß am JobDoch damit die Integration erfolgreichund sicher funktioniert, müssen IT-Abteilungen einige Punkte beachten:So ist es beispielsweisewichtig, alle Informationen undAnhänge aus verschiedenenProgrammen durch Synchronisationimmer auf dem aktuellenStand zu halten und auch offlineverfügbar zu machen. Unterstützungvon iPad Apps – wiez. B. Goodreader oder Readdle-Docs – sorgen für eine einfacheBedienung. Die Sicherheit wirdu. a. durch lokale Verschlüsselung deriPad App oder durch Verschlüsselungder Datenverbindung via HTTPS ermöglicht.Auch bei der Einrichtungsollten Unternehmen flexibel sein, umbeispielsweise zwischen der Installationim Unternehmen oder dem Cloud-Service wählen zu können.Der Aufwand lohnt sich, denn derBYOD-Trend bringt einen großen Vorteilmit sich: Der Spaß am schickenSpielzeug überträgt sich auf die täglicheArbeit – und macht Lust auf mehr. Christian Jendreczek ówww.ibm.com/de03/2012 · MIDRANGE MAGAZIN39


SCHWERPUNKTMobile ComputingNeues über BI auf mobilen EndgerätenMythos versus FaktenWer früher von unterwegs aus Business-Intelligence- (BI-) Anwendungen einsetzen wollte,war lange Zeit v. a. auf Notebooks beschränkt. Heute fordern immer mehr Anwender aus denFachabteilungen auch eine Nutzung über aktuelle Smartphones und Tablets. Außer einigenVorreitern zögern aber viele Unternehmen noch mit der Bereitstellung von Applikationen.Business Intelligence (BI) auf Notebooksist keine neue Idee – ersteLösungen wurden bereits vor über einemJahrzehnt vorgestellt und werdenauch von unterwegs aus über das Webeingesetzt. Auf den kleinen Bildschirmenvon Handys mit niedriger Auflösunghaben technische Barrieren dasKonzept lange Zeit ausgebremst. Heutesind diese Barrieren abgebaut, aber obwohldie Technik zur Verfügung stehtund sich die Erkenntnis durchgesetzthat, dass man über Smartphones oderTablets auch außerhalb des Büros Zugriffauf Firmendaten bekommt, haltensich viele Unternehmen mit der Einführungvon Mobile BI zurück. Es gibtzahlreiche unbegründete Vorurteile,nach denen solche Anwendungen zuschwer implementierbar, zu umständlich,zu begrenzt oder zu unwirtschaftlichseien. Firmen, die diesen Missverständnissenerliegen, verschenken hierMöglichkeiten, z. B. dass die eigenenMitarbeiter auch auf Geschäftsreiseneffizienter arbeiten können. InformationBuilders analysiert und widerlegtdie fünf weit verbreitetsten Mythen zumobiler BI.1. Bei mobiler BI müssen alleBenutzer das gleiche Gerät verwenden.In der Vergangenheit haben UnternehmenBI-Anwendungen speziellfür BlackBerrys eingeführt, da dieseim Businessumfeld am weitesten verbreitetwaren und damit der gesicherteZugriff auf betriebliche Informationenam leichtesten zu gewährleisten war.In der Zwischenzeit ist das Geräteangebotdeutlich vielfältiger geworden.Es kamen iPhones, Android-Handysund Windows Phones sowie iPads undAndroid-Tablets hinzu. An der Gerätevielfaltwird sich so schnell nichts ändern.Zudem sind die Browser mobilerEndgeräte so leistungsfähig, dass esnicht erforderlich ist, zusätzliche BIspezifischeSoftware auf ihnen zu installieren.Unternehmen sollten bei derAuswahl einer Lösung darauf achten,dass sie Mobilgeräte aller Art – auchzu optimalen Sicherheitsbedingungen– unterstützt und vorhandene Investitionenschützt, indem sie BI-Inhaltein Form von Reports, Dashboards undAnwendungen direkt in den Browserüberträgt.Fachanwender fordern mobilen Zugriff auf BI-InformationenQuelle: Apple40MIDRANGE MAGAZIN · 03/2012


2. Für jeden Mobilgerätetyp isteine native Anwendung erforderlich.Bei einigen BI-Anwendungen auf demMarkt trifft diese Aussage tatsächlichzu. Ihnen fehlt die Möglichkeit, die nativenFunktionen der verschiedenenGeräte dynamisch zu nutzen. Das istaber kein unüberwindliches Hindernis,denn nicht alle mobilen BI-Plattformensind gleich. Es gibt eine Handvoll Lösungen,die den Aufwand für die Erstellungund Pflege mehrerer Versionenunterschiedlicher BI-Ressourcen für jedemobile Plattform eliminieren. Auchein zusätzlicher Server ist nicht nötig,denn die vorhandene BI-Infrastrukturkann die neuen Mobile-Anforderungenabdecken. Die browserbasierten mobilenReports, Dashboards und Web-Applikationen geräteunabhängiger Lösungenerkennen automatisch, welchesGerät verwendet wird, und wandelnBI-Inhalte in das entsprechende Formatum. Wichtig ist, darauf zu achten,dass sich die Anwendung an das Gerätanpasst und nicht umgekehrt. Andersausgedrückt: Die Applikation muss nureinmal erstellt werden und kann auf allenGeräten zum Einsatz kommen.3. Mobile BI wird nur auf Handysund Smartphones genutzt. Diese Aussagestimmte noch vor wenigen Jahren,als die Mehrzahl der mobilen BI-NutzerBlackBerrys und Palms einsetzte. Aufden kleinen Displays sind komplexeAuswertungen mit vielen Variablenoder detailreiche Diagramme kaum zuerkennen. Mobile BI-Anwendungen fürSmartphones wurden daher bislangim Wesentlichen nur für die Sichtunggrundlegender Geschäftsdaten eingesetzt– oder auch dafür, sich bei denwichtigsten Kennzahlen auf dem Laufendenzu halten. Seit Tablets verfügbarsind, hat sich das Bild gewandelt.Das iPad oder Android-basierte Tabletsüberwinden die Defizite von Smartphonesund machen detailreiche Analysenpraktikabel. Anwender haben mit denTablets vielfältige Möglichkeiten, beispielsweiseAd-hoc-Reports zu erstellenund komplexe Datenrelationen grafischund übersichtlich anzuzeigen.4. Mobile Benutzer sind immeronline. Viele Anbieter von mobilenBI-Lösungen gehen irrigerweise davonaus, dass die Benutzer über einepermanente Internetverbindung verfügen.Dementsprechend fehlen ihrenProdukten Funktionen, mit denen auchReports und Analysen offline möglichsind. Fakt ist: Immer wieder sind Internetverbindungen,die man unterwegsnutzt, quälend langsam oder brechenkomplett ab. Der Zugriff auf wichtigeInformationen ist aber oft essenziell,wenn man sich beispielsweise auf demWeg zu einem Kunden oder zu einemMeeting befindet. Deshalb ist es wichtig,dass eine mobile BI-Lösung auchdas Arbeiten im Offline-Modus ermöglicht.Dazu ist es notwendig, Daten undinteraktive Funktionen in einer einzelnen,autonomen HTML-Datei zu kapseln,damit die Anwender Inhalte imOffline-Modus bearbeiten können.5. Mobile BI-Benutzer könnenkeine Ad-hoc- oder Detail-Analysenvornehmen. Viele Lösungen bieten tatsächlichnur den Zugriff auf statischeDaten und einfache Auswertungen. DieBenutzer haben kaum Möglichkeiten,Informationen im Detail zu analysieren.Aktuelle BI-Plattformen aber ermöglichenes, interaktive Reports undAnalysen auf beliebige Mobilgeräte zusenden. Diese geräteunabhängigen Lösungenverbinden Daten und interaktiveFähigkeiten in einem einzigen Dokument– beispielsweise in einer Liste,einem Report oder einem Dashboard,das an die verschiedensten, in einemUnternehmen eingesetzten mobilenEndgeräte gesendet werden kann. Dortkönnen die Benutzer die Daten filtern,sortieren, berechnen oder Diagrammeerzeugen.„Allen Vorurteilen zum Trotz mussmobile BI nicht teuer, aufwendig einzurichtenund wenig komfortabelsein. Unternehmen, die sich für einegeräteunabhängige, browsergestützteBusiness Intelligence unter PalmenLösung mit den passenden Leistungsmerkmalenentscheiden, werden inkurzer Zeit davon profitieren“, so KlausHofmann zur Linden, Technical ManagerGermany bei Information Buildersin Eschborn. „Vorhandene mobile Endgerätekönnen weiter verwendet werden.Den mobilen Benutzern stehendann jederzeit und auf einer Vielzahlmobiler Endgeräte aktuelle und vollständigeFirmendaten zur Verfügung,die beliebig weiter aufbereitet und analysiertwerden können.“ANZEIGEwww.informationbuilders.deQuelle: Samsung03/2012 · MIDRANGE MAGAZIN41


SCHWERPUNKTMobile ComputingMobile Applikationen – Mobiles SAPZeit für neues DenkenDer Zugriff auf die Unternehmens-IT mit nahezu jedem Endgerät zu fast jeder beliebigenZeit ist ein ungebrochener Trend. Deshalb müssen sich SAP-Systembetreuer – ganzunabhängig von der im Unternehmen laufenden Plattform – mit mobilen Applikationenbeschäftigen, sich also die Zeit nehmen, Neues zu denken.Dragonian, iStockphoto.comHTML5 wird große Auswirkungen auf die Entwicklungmobiler Applikationen haben.Der Einsatz von Web-basierendenmobilen Anwendungen auf Gerätenwie iPads oder Smartphones stellteinen enormen Fortschritt für die flexibleArbeitswelt dar. Die Freigabe vonAnwendungen auf den Endgeräten undden Server-Betriebssystemen hat zurFolge, dass auch vertrauliche und somitsicherheitsrelevante Daten mobilzur Verfügung stehen. Die ungewollteNutzung und Manipulation, aber auchdie fehlende Verfügbarkeit können eingroßes Risiko darstellen. Die Gefahrwird durch die Vielfalt und die schwereBeherrschbarkeit der Nutzungssystemeeinerseits und die Notwendigkeit derweltweiten Verfügbarkeit andererseitsstark erhöht. Die SAP-Systembetreuerstellen sich dabei Fragen wie: Was könnenUnternehmen tun, um optimaleSicherheit zu erreichen? Um welchenBetrag steigen die Entwicklungskosten,wenn auch noch Apps entwickeltwerden müssen? Es lohnt sich, sich mitdieser Thematik aus dem Blickwinkelaller Betriebssystemwelten auseinanderzusetzen,denn durch den Einsatzmobiler Endgeräte lässt sich ein wirklicherMehrwert für Unternehmen erzielen.Wesentliche Voraussetzungen fürden Einsatz mobiler Applikationen sinddie Schaffung der Datensicherheit undv. a. die Integration der Endgeräte in dieBetriebssystemumgebung – einschließlichintegrierter Datenbanksysteme wieDB2 – in die SAP-Umgebung und in dieBürokommunikation.Eine große Bedeutung bei der Entwicklungvon mobilen Applikationenwird HTML5 haben. Der zurzeit nochin Entwicklung befindliche Standardzur Entwicklung von Anwendungen fürmobile Geräte und Desktop-Systemeschafft Raum für Visionen. HMTL5 hatderzeit aber auch noch mit Problemenzu kämpfen – wie den fehlenden Standardisierungen,der mangelnden Unterstützungseitens Browser und spezifischerBetriebssystem-Interfaces sowiefunktionalen Nachteilen gegenübernativen Implementierungen. WährendHTML bei reinen Web-Darstellungenein Standard ist, muss sich HTML alsGrundlage des Graphical User Interfaces(GUIs) von Geschäftsanwendungenerst noch etablieren. Mit attraktivenAnwendungen wird sich HTML5auch im Bereich der Unternehmenssoftwaredurchsetzen.Bei der Entwicklung mobiler Applikationenstehen Unternehmen vorder Entscheidung, ob sie einen offenenStandard wie HTML5 nutzen odereine für ihre IT-Landschaft spezifischeLösung entwickeln. Sind überwiegenddie gleichen mobilen Endgeräte undsehr spezifische Applikationen im Einsatz,liegt die Entscheidung zur nativenEntwicklung nahe, die dann optimalmit dem Betriebssystem des Smartphonesund dem Betriebssystem der SAP-Landschaft harmoniert. Je vielfältigerdie Systemlandschaft server- und endgeräteseitigist, desto mehr gewinnt dieplattformunabhängige Entwicklung anBedeutung.Vorteilhaft ist es – gerade auch beimobilen Applikationen – eine einheitlicheBasis zu entwickeln, die dann lediglichdurch betriebssystemspezifischeInterfaces ergänzt wird. Das gilt imBesonderen für die System i-Welt unddie Integration mit dem SAP-Backend-System. Die SAP-seitige Programmierungsollte weitgehend unabhängigvom Smartphone und dessen Betriebssystemsein. In gewisser Hinsicht bietetdie Einführung mobiler Apps dannsogar die Gelegenheit, etablierte Anwendungenzu überdenken und sie bezüglichdes Anwendungsdesigns, desLayouts oder der Benutzerführung zuoptimieren. Matthias Kumm ówww.itelligence.de42MIDRANGE MAGAZIN · 03/2012


Optimierte Serviceleistungen durch mobile EssenserfassungMaximale Qualitätfür die PatientenEine geräteunabhängig einsetzbare Software zur mobilen Essenserfassung basierend aufdem Erfolgskonzept der Patientenverköstigung im SAP-Verpflegungsmanagement(VPM) sollte die Zufriedenheit der Patienten im Universitätsklinikum Aachen steigern.Um dem Wohlbefinden der Patientengerecht zu werden, ist eineganzheitliche medizinische Versorgungerforderlich, die neben der ausgezeichnetenfachlichen Kompetenz vor allemdurch ein optimales Zeitmanagementerreicht und gesteigert werden kann.Mit dem Einsatz des SAP-VPM zur automatisiertenSpeisenversorgung wurdenbereits die Servicequalität für Patientenund Personal sowie der Dispositions-und Einkaufsprozess nachhaltigoptimiert.Über eine SAP-Standardschnittstellewerden die benötigten Patientenbewegungsdatendirekt vom Krankenhausinformationssystemmedico//sübernommen. Bisher wählte der Patientwöchentlich die gewünschten Mittagsmenüsauf einem Anforderungsblattin Papierform. Mit Hilfe der neuenTechnologie wird jetzt der direkteKontakt zum Patienten optimal unterstützt.Während der Befragung werdendie Essenswünsche online im Systemerfasst. Auf Änderung der Diätvorgabenkann schnellstmöglich reagiertwerden. Die mobile Essenserfassung– direkt vom Krankenbett aus – ist dernächste Schritt zur Umsetzung dieserPrioritäten.Mit der Vorgabe und Grundvoraussetzungeiner geräteunabhängigen – sowohlam PC als auch auf allen gängigentragbaren Endgeräten (wie etwa demiPhone oder Android Tablets) – einsetz-Klinikessen à la Carte digitale – ist über dasiPad machbar.Quelle: Snap ConsultingMobile elektronische Essenserfassung arbeitetmit Touchscreen-Oberfläche.baren Softwarelösung realisierten dieSpezialisten von Snap Consulting inZusammenarbeit mit dem IT-Team undden Mitarbeitern der Pflegedienstleitungdes Universitätsklinikums Aachen(UKA) die mobile elektronische Essenserfassungmit einer von der Hardwarekomplett losgelösten, unabhängigenApplikation auf Basis modernster Oberflächentechnologie.Die Programmierungder mobilen Websites mit Touch-Screen-Bedienung erfolgt in HTML5unter Verwendung von jQuery Mobile– einer UI-Framework-Erweiterung zuransprechenden Abbildung herkömmlicherWebseiten auf mobilen Endgerätenmit unterschiedlichen Plattformen.Die mobile Variante des jQuery-Webframeworksstellt eine Komponentenbibliothekfür die Entwicklung vonAnwendungen auf Mobilgeräten bereit,basierend auf HTML5, CSS 3 und auchetwas JavaScript.iPad und SAP-VPM –eine gute VerbindungDie neue Applikation wurde im UKAmit dem iPad in Betrieb genommen.Sie ermöglicht die Order der Menüs direktvom momentanen Aufenthaltsortder Patienten aus . Mit Hilfe der verständlichenund einfach zu bedienendenTouchscreen-Oberfläche kann dietägliche Kost – unter Prüfung und Berücksichtigungindividueller Diätpläne– ausgewählt werden.Nahtlose Erfassung im SAP-SystemDa alle gewünschten Vorteile in sichvereint sind, erweist sich die mobileEssenserfassung auf Basis des SAP-VPM als nachhaltige Verbesserung derServicequalität – auch im Hinblick aufdie Patientenzufriedenheit sowie die effizienteRealisierung des Einsparungspotenzialsan Zeit- und Arbeitsaufwandseitens des Personals.ówww.snapconsult.com03/2012 · MIDRANGE MAGAZIN43


SCHWERPUNKTMobile ComputingMobilität optimiert Geschäftsprozesse im ganzen UnternehmenBei guter Planung profitieren alleMobile Endgeräte sind heutzutage aus dem Privatleben nicht mehr wegzudenken.Immer wichtiger wird jedoch auch ihre Rolle im Arbeitsalltag. Dabei bietet die Einbindungvon Smartphones, Tablets & Co. nicht nur Außendienstmitarbeitern wertvolle Vorteile.Man betrachte folgendes Szenariofür den Einsatz einer mobilenCustomer-Relationship-Management-(CRM-) Anwendung: Ein Vertriebsmitarbeiterist auf dem Weg zu einemVerkaufsgespräch. Während er auf dasMeeting wartet, nutzt er seine mobileApplikation, um sich Details zur Kundenhistorieund den letzten Bestellungenin Erinnerung zu rufen. Imfolgenden Gespräch kann er anhanddieser Informationen optimal auf diespezifischen Bedürfnisse des Kundeneingehen und erhöht damit die Wahrscheinlichkeiteines neuen Auftrags.Anschließend gibt der Mitarbeiter sofortdie Gesprächsdetails in das CRM-System ein und fährt zum nächstenTermin.Vorteil: Zeiteinsparung undEffizienzsteigerungDer Vertriebsmitarbeiter hat stets aktuelleKundeninformationen zur Handund die Berichterstellung kann sofortvorgenommen werden – d. h., sie verzögertsich nicht bis zum Ende des Tagesoder der Woche. Resultat: Durch dieZeiteinsparung kann der Mitarbeiterwöchentlich zehn Prozent mehr persönlicheVerkaufsgespräche führen und somithöhere Verkaufszahlen erreichen.Neben dem Vertrieb profitierenauch andere Abteilungen vom mobilenCRM. Das zuvor ausgeführte Beispiellässt sich folgendermaßen weiterdenken:Unmittelbar nach dem Einspeisenin das CRM-System stehen dieVertragsdetails auch dem Leiter derVertriebsabteilung zur Verfügung. Erhat Echtzeitzugriff auf Verkaufsdaten,Pipeline-Reports, Trends und anderewertvolle Informationen.Auch die Marketing-Abteilung nutztdiese Echtzeitinformationen sofort, umdie Wirkung durchgeführter Kampagnennachzuvollziehen.Die Finanzabteilung hat direktenZugriff auf Informationen zu Umsatzund Ausgaben und kann auf dieserBasis genauere Vorhersagen für die Finanzergebnissedes kommenden Quartalstreffen.Ein Vorstandsmitglied kann diemobile Anwendung beispielsweise dazunutzen, um Finanzberichte, die aufEchtzeitzahlen basieren, und Trendsinklusive der Entwicklung einzelnerProdukte oder operativer Strategien vorFinanzierungspartnern darzulegen.Und nicht zuletzt profitieren auchKunden von der Mobilität ihres Ansprechpartnersim Vertrieb, denn dieserweiß alles über ihre bisherigenAufträge und kann so besser auf ihreWünsche eingehen.Mobile Geschäftsprozesse führenzu höherer Effizienz und ermöglichenes Mitarbeitern, die viel unterwegssind, ihre Zeit besser zu nutzen. Wiedas genannte Beispiel veranschaulicht,wirkt sich dieser positive Effekt auf al-44MIDRANGE MAGAZIN · 03/2012


le möglichen Unternehmensbereicheund Fachabteilungen aus. Und zu guterLetzt ziehen Anwender, Kollegen undKunden Nutzen aus den Vorteilen dermobilen Anwendung.Mobilität als Strategiefür das gesamte UnternehmenEin erweitertes Szenario könnte so aussehen:Ein Vertriebsmitarbeiter ist beieinem globalen Unternehmen tätig, dasbeispielsweise raffinierte Widgets herstelltund vertreibt und dabei eine umfassendeMobilitätsstrategie umsetzt.Es werden mobile Anwendungen eingesetzt,um den Workflow zu optimieren,was Vertragsbestätigungen ebensoumfasst wie Reise- oder Urlaubsgenehmigungen.Mitarbeiter nutzen mobileAnwendungen für CRM, für die Terminplanung,für die Verwaltung vonLagerräumen und für andere spezielleZwecke.Das Management hat Zugang zumobilen Conferencing- und Dashboard-Tools, die es ermöglichen, alle Geschäftsaspekteim Blick zu haben – vonden Finanzen über die Vertriebsperformancebis hin zu Herstellung, Transportund Vertrieb. So kann sich jederMitarbeiter jederzeit und an jedem Ortgenau die Informationen beschaffen,die er gerade benötigt. Mobile Anwendungenhaben in diesem Unternehmenzahlreiche Arbeitsabläufe optimiert.Eine mobile Unternehmensstrategieist das adäquate Mittel, um Erfolgein Echtzeit zu verfolgen und schnellerauf Marktbedingungen zu reagieren. Indiesem Beispiel kann jeder Mitarbeiterdes Unternehmens effektiver arbeiten;Einzelhändler und Vertriebspartnersind ebenfalls mehr als zufrieden. Unddie Verbraucher bekommen das Produkt,das sie auch tatsächlich wollen,was sich wiederum positiv in der Verkaufsbilanzniederschlägt. Fazit: Dasgesamte Unternehmen sowie alle amGeschäftsprozess beteiligten Parteienprofitieren von der Umsetzung der mobilenStrategie. Als erster Schritt zur erfolgreichenUmsetzung einer mobilenStrategie ist es notwendig, den Zusammenhangverschiedener Arbeitsabläufezu bedenken.Mobilität erfordert eineumfassende StrategieIndem man einem Vertriebsmitarbeitereine mobile CRM-Anwendung bereitstellt,macht man ihn nicht nur produktiver,sondern verändert die Prozesse imgesamten Unternehmen. Um Geschäftsabläufefür mobile Endgeräte zu optimieren,müssen das Teilen von Daten,das effektive Management von Anwendungenund die Einhaltung von Sicherheitsrichtliniengewährleistet sein. DieLösung ist dann eine Mobile EnterpriseApplication Platform (MEAP). Mit einersolchen Mobilitätsplattform muss eineAnwendung nur einmal programmiertwerden und kann dann auf einer Vielzahlvon Geräten eingesetzt werden. Sieermöglicht zudem, über mobile Anwendungenauf Backend-Geschäftsdatenaus verschiedenen Quellen zuzugreifensowie Geräte aus der Ferne zu kontrollieren.Eine übergreifende Plattform istdemnach der einzige Weg zu einer vollständigintegrierten mobilen Geschäftsumgebung,von der jede Abteilung profitiert.Matthias Stemmler óANZEIGEwww.sybase.deWilsch hostet Ihre AS/400Umgebung – und mehrWilsch Power HostingProduktion, Backup, ArchivWir haben die Maßlösung für Sie!Wollen Sie mehr erfahren?Karl-Valentin-Straße 17 · D-82031 GrünwaldTel.: +49-89-64169-0 · Fax: +49-89-64169-25E-Mail: info@wilsch.de · www.wilsch.de03/2012 · MIDRANGE MAGAZIN45


SCHWERPUNKTMobile ComputingÜberlegungen zum Sicherheitsaspekt der IT-KonsumerisierungTrend „Bring your own device“Mobile Geräte sind aus dem Arbeitsalltag nicht mehr wegzudenken. Angestellte nutzenihre privaten oder firmeneigenen Handys, Tablets und Laptops, um zu jeder Zeitund von überall aus arbeiten zu können. Der Großteil der Mobiltechnologie ist jedochderzeit nicht auf die Anforderungen in Unternehmen ausgerichtet.Der Trend „Bring Your Own Device“(BYOD) bedeutet nicht nur, dassdie mobilen Geräte Eigentum der Mitarbeitersind. IT-Abteilungen werdendadurch gezwungen, in verschiedenenBereichen eine Strategie zu entwickelnund umzusetzen, damit diese Gerätesicher in das Unternehmensnetzwerkeingebunden werden können. Ein unternehmenseigenerRechner wird vomIT-Security-Team kontrolliert. Fürprivate Geräte der Angestellten,mit denen der Zugriff und dasSpeichern von Unternehmensdatenmöglich wird, gilt dies in derRegel nicht, weshalb die Unternehmenihre Sicherheits-Policieserweitern müssen. Diese Policiesmüssen einerseits sicherenInternet-Zugriff mit den unternehmenseigenenGeräten ermöglichensowie andererseits persönlicheGeräte einschließen, die auf dasUnternehmens-WiFi und -Netzwerk zugreifen.Strategien von IT-Abteilungenmüssen Folgendes abdecken:Mitarbeiter werden immer ein gewissesMaß an Freiheit fordern, umpersönliche Apps auf ihrem BYOD-Gerät zu verwenden. Auf der anderenSeite sind Unternehmen stets dazu verpflichtet,unternehmenseigene Datenauf allen Geräten zu kontrollieren undzu schützen.Die Herausforderung für Unternehmenbesteht darin, alle von den Mitarbeiterngenutzten Plattformen in dieSicherheitsstrategie zu integrieren, ohnedass dadurch Sicherheitslücken entstehen.Asset Management, Codierung,Passwort-Policy, Remote Lock/Wipeund E‐Mail/WiFi/VPN-Konfigurationwerden in der Regel akzeptiert. Ohnediese Grundlagen ist die mobile Plattformfür Unternehmen nicht nutzbar.In allen Unternehmen gibt es bereitsAnsätze, um durch Mitarbeiteraktivitätenverursachte Risiken unddie damit verbundene Haftbarkeit zubewerten. Zu diesen Aktivitäten zählenbeispielsweise der unsichere Umgangmit Unternehmensdaten sowie der Zugriffauf unangebrachte Anwendungenoder Webseiten. BYOD bringt in diesenFällen einen neuen Aspekt ins Spiel:Die Geräte, auf denen diese Handlungenvorgenommen werden, sind keinEigentum des Unternehmens. Deshalbstellt sich die Frage, ob die Verlagerungder Eigentumsrechte vom Unternehmenauf die Angestellten die Haftbarkeitfür ein Unternehmen erhöht oderverringert. Einführung von verschiedenenGeräten setzt die IT-Abteilungenunter Druck, da sie die komplette Bandbreiteder Technologien kennen undup-do-date bleiben müssen. Die IT-Abteilungenmüssen Experten für mobileEndgeräte und für die Entwicklung vonBetriebssystemen werden, um ebendieseGeräte zu unterstützen und zuschützen. Verwirrung seitens der Nutzerwird zudem die Zahl der Helpdesk-Anrufe nach oben treiben.Unternehmen gehen davonaus, dass BYOD lediglich eine Frageder Eigentumsrechte über dieGeräte ist und die Applikationendavon nur minimal beeinflusstwerden. Anwendungen enthaltenjedoch Unternehmensdaten,und solange das Vertrauen inBYOD- und unternehmenseigeneGeräte signifikant differiert, hatdies Auswirkungen darauf, wieinterne Anwendungen verwaltetwerden. Darüber hinaus wirft es auchFragen zu einem wesentlich größerenProblem auf – nämlich: Wie kann mansicherstellen, dass Apps aus Download-Stores so entwickelt werden, dass sieauf gewissen Sicherheitsstandards basieren?Außerdem erwarten Angestellte,dass alle offiziell für die Unternehmensnutzungfreigegebenen BYOD-Gerätenicht nur eine Auswahl, sondernalle intern verwendeten Anwendungenunterstützen, und dass diese auch sicherdarauf laufen.Werner Thalmeier óFoto: M86 Securitywww.m86security.com46MIDRANGE MAGAZIN · 03/2012


München,IT-POWER9./10. Mai 2012Konferenz & Expo für Anwendungen und Technologie im MittelstandVeranstaltungsüberblickDie zweitägige Konferenz informiert in Technologie- und Produktvorträgensehr praxisnah darüber, was zukunftsfähige Anwendungenfür den Businesseinsatz heute leisten sollten. Die Referenten gebenAntwort und Entscheidungshilfe zu allen wichtigen und aktuellenIT-Fragen (Cloud, Virtualisierung, Flexibilisierung, Kosten, Architekturen,Plattformen etc.). IBM informiert über aktuelle Produkte underlaubt einen zuverlässigen Ausblick in die Zukunft. MarktführendePartner für horizontale Anwendungen und Branchensoftware, BPM,Systemintegration, Entwicklungs-/Modernisierungs-/Changemanagement-Werkzeuge,Security, Hochverfügbarkeit und Dokumentenmanagementerläutern was heute Stand der Technik ist und wodie Reise hin gehen könnte. Sie stehen im Rahmen der Ausstellungdem Auditorium auch in Einzelgesprächen zur Verfügung. Währendder Abendveranstaltung und in den Vortragspausen gibt es reichlichGelegenheit zum intensiven Erfahrungsaustausch.Mit großer Ausstellung und Erfahrungsaustausch!ThemenschwerpunkteThemen der Veranstaltung sind Business- und lösungsorientiert:– Business Lösungen (ERP, Warenwirtschaft, Produktionsplanung,CRM, SCM – unternehmensübergreifende Lösungen, Finance &Controlling, Zahlungsverkehr, Business Performance-Lösungen,Risk Management)– Personalabrechnung und -Management– Business Prozess Management– Dokumentenmanagement (Output, Archiv, Contentmanagement)– Cloud Computing (Voraussetzung, Anwendungen)– Change Management, Anwendungsmodernisierungund -Entwicklung, Oberflächenkonzepte– Social Networking, Unternehmens-Portale– Virtualisierung, Green IT, Rechenzentrum,Systemintegration– IBM Keynote(s)Sie sollten an der Veranstaltung teilnehmen, weil Sie …… hautnah die Produktstrategie von IBM erfahren werden… nach Strategien suchen, die Ihre IT kostengünstiger machen… erleben, wie moderne und zukunftsfähige Anwendungssoftwareheute aussieht und funktioniert… mehr Transparenz und Entscheidungsgrundlagen aus IhrenDaten benötigen… internationale Ambitionen haben… Trends beurteilen müssen (Cloud Computing, SaaS,Virtualisierung)… nach Strategien und Produkten suchen, die Ihre bewährtenAnwendungen zukunftsfit machen… weil Sie ahnen, dass Ihre Daten sicherer und Ihre IT verfügbarersein sollten… Ihre Daten rechtssicher archivieren und Ihre Drucksachenperfekt layouten möchtenZielgruppe„IT-POWER – Die Konferenz für Anwendungen und Technologie imMittelstand“ richtet sich an mittelständische Unternehmen, die vorzugsweisein IBM ihren strategischen Hardwarepartner sehen. DieThemen der Konferenz sind stark businessorientiert. Deshalb sprechenwir EDV-Leiter und IT-Verantwortliche, Unternehmensführerund Abteilungsleiter an. Aber auch ambitionierte Fachleute bekommenwertvolle Anregungen.Weitere Informationen unterwww.midrange-events.deBestellung per Fax +49 8191 70661im Web: www.midrange-events.deFirmaNameStraßeE-Mail-Adresse1. Teilnehmer NameE-Mail-Adresse2. Teilnehmer NameHiermit melde ich verbindlich folgende Personen zurTeilnahme am MIDRANGE EVENT IT-POWER am 9. und10. Mai 2012 in München an. Sollte jemand der linksgenannten am Event nicht teilnehmen können und späterals 2 Wochen vor Beginn der Veranstaltung absagen,erhalte ich eine No-Show-Rechnung in Höhe von100 Euro zuzüglich Mehrwertsteuer.Die Teilnahme beinhaltet Kaffeepausen, Lunchbuffet,Tagungsgetränke, Veranstaltungsunterlagen und dieMöglichkeit, sämtliche Vorträge per Download ausdem Eventportal zu beziehen. Themen und Agendanicht verbindlich! Infos und Kontakt zur Hotelbuchung:www.midrange-event.dePLZ, OrtTelefonDatum1. UnterschriftFaxE-Mail-Adresse3. Teilnehmer NameE-Mail-AdresseITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661ı www.midrange.de ı service@midrange.de


TECHNIK & INTEGRATIONMehr als nur Tabellen erstellenSonderformen desCreate-Table-StatementsWissen Sie, dass Sie mit einem Create-Table-Statement nicht nur Tabellen erstellen können?Mit dem SQL-Statement lassen sich auch Tabellen und Daten kopieren. Wer mit der 5250-Oberfläche eines i5-Servers vertraut ist, kennt sicherlich die Befehle Create duplicate Object(CRTDUPOBJ) und Copy file (CPYF). Die CL-Befehle ermöglichen es, eine physische Datei zukopieren. Wahlweise können wir im Kopiervorgang die Daten der Quelldatei übernehmen.Ähnlich kann das Create-Table-Statementeingesetzt werden, erlaubtaber im Kopiervorgang nicht nur eineDatenübernahme, sondern ermöglichtauch eine Typkonvertierung der Felder,eine Spaltenumbenennung und eine selektiveDatenübernahme. Da aber nichtalle Leser mit den CL-Befehlen eines i5-Servers vertraut sind, schauen wir unszunächst ein Beispiel im CL-Umfeldan und versuchen in einem zweitenSchritt, dasselbe Beispiel mit der SQL-Syntax zu lösen.Gehen wir davon aus, dass in der BibliothekEPSW09APP die physische DateiCUSTOMER existiert. Diese Datei wollenwir jetzt mit Hilfe des CL-Befehls CRT-DUPOBJ in die Bibliothek EPSSQL kopieren(Bild 1). Sie sehen, dass wir imKopiervorgang bestimmen können, obnur die Objekthülle oder auch die Datenkopiert werden sollen. Was ist zutun, wenn wir dieselbe Datei mit SQLkopieren wollen?Create Table EPSSQL/CUSTOMER2 LikeEPSW09APP/CUSTOMER;Im SQL-Statement CREATE TABLE könnenwir die Klausel LIKE verwenden,um die Quelldatei zu benennen. Hierbeikönnen wir sowohl eine physischeals auch eine logische Datei als Quelldateieinsetzen. In meinem Beispielwird zunächst von der Datei CUSTOMEReine Kopie erzeugt. Für das neue Dateiobjektwerden alle Ausgangsspaltensamt Attributen implizit übernommen;anschließend werden die Daten kopiert.Sie können die implizite Spaltendefinitionnoch ein klein wenig manipulieren,indem Sie entsprechende Kopieroptioneneinsetzen:Mit der Kopieroption INCLUDING IDEN-TITY COLUMN ATTRIBUTES übernehmen Siedie Identitätsspalte der Quelldatei indie Dateikopie. Falls die Identity-Klauselder Quelldatei im Kopiervorgangignoriert werden soll, müssen Sie dieKlausel EXCLUDING IDENTITY COLUMN AT-TRIBUTES verwenden. Ebenso verfahrenSie, wenn Sie die vereinbarten Defaultsder Quelldatei nicht übernehmen wollen.Wenn Sie die Klausel EXCLUDINGCOLUMN DEFAULTS einsetzen, dann werdendie Defaultattribute nicht kopiert.Alternativ steht Ihnen auch die OptionUSING TYPE DEFAULTS zur Verfügung –und zwar dann, wenn die Defaultwertein der Zieldatei aufgrund des Spaltentypsfestgelegt werden sollen. Seit ReleaseV6R1 kennen wir im SQL-Umfelddas Spaltenattribut HIDDEN. Auch diesesAttribut können Sie explizit ein- bzw.ausschließen, sobald Sie die OptionEXCLUDING [INCLUDING] IMPLICITLY HIDDENCOLUMN ATTRIBUTES verwenden. Timestamp-Spaltenkönnen seit ReleaseV6R1 zudem als Row-Change-Spaltendefiniert werden. Diese Timestamp-Spalten werden anschließend automatischaktualisiert, wenn sich einzelneZeileninhalte verändern. Falls IhreQuelldatei bereits derartige Spaltenenthält, müssen Sie explizit die KopieroptionINCLUDING ROW CHANGE TIME-STAMP COLUMN ATTRIBUTES verwenden,damit auch die Zieldatei Row-Change-Spalten bekommt.Etwas ärgerlich ist es, dass es bislangkeine Kopieroptionen gibt, überdie man Integritätsbedingungen oderTrigger in den Kopiervorgang einschließenkönnte. Das heißt, zusätzlicheDateiattribute – wie Trigger undIntegritätsbedingungen – werden nichtkopiert und müssen daher in einemzweiten Schritt dem Dateiobjekt hinzugefügtwerden. Aufpassen sollten Sieauch, wenn Sie mit der Klausel physischeDDS-Dateien kopieren. Im Kopiervorgangwerden alle Nicht-SQL-Attributeentfernt. Wenn Sie beispielsweisein der DDS-Quelle das SchlüsselwortDATFMT *EUR verwenden, wird das Datumsformatdieser Spalte in der neuenTabelle auf *ISO geändert. Die KlauselLIKE eignet sich also tatsächlich nurfür einfache Objektkopien; Satz- oderFeldauswahlen, Spaltenumbenennungoder Typkonvertierungen sind mit derKlausel LIKE ebenso wenig möglich wiemit dem CL-Befehl Create duplicate object(CRTDUPOBJ).48MIDRANGE MAGAZIN · 03/2012


Aber im i5/OS stehen uns ja auchzwei Befehle zum Kopieren von Dateienzur Verfügung:Der Befehl Copy file (CPYF) (Bild 2) kopierteine Datei ganz oder teilweise ineine andere Datei. Dabei können Sätzeaus physischen oder logischen Dateienkopiert werden. Die Sätze können natürlichnur in physische, nicht aber inlogische Dateien kopiert werden. Fallsder Parameter CRTFILE (*YES) angegebenwurde – die Zieldatei also im Kopiervorgangerstellt wird – und der Quelldatei(Parameter FROMFILE) ein Datenbanktriggerzugeordnet wurde, so verfügt dieerstellte Datei (Parameter TOFILE) nichtüber diesen Auslöser. Sie müssten daherin einem separaten Schritt mit demBefehl Add physical file trigger (ADDPFTRG)der neuen Datei den Auslöser hinzufügen.Eine Vielzahl weiterer Parametererlaubt eine selektive Satzauswahl fürden Kopiervorgang.Vergleichbar mit dem CL-BefehlCopy file (CPYF) ist das SQL-StatementCREATE TABLE ... AS. Das SQL-Statementerzeugt eine neue Tabelle auf Basis12Der CL-Befehl CRTDUPOBJDer Befehl Copy file (CPYF)eines Result Set. Wobei auch hier alleSpaltenattribute des Result Set implizitübernommen werden. Schauen wir unsauch dazu zunächst ein einfaches Beispielan:Create Table EPSSQL.CUSTOMERAS(Select *From EPSW09APP.CUSTOMER) With Data;Kopiert werden in dem oberen Beispielwiederum alle Zeilen der TabelleCUSTOMER in der Bibliothek EPSW09APP,weil das Result Set alle Spalten undZeilen der physischen Datei CUSTOMERenthält. Schauen wir uns das Statementeinmal im Einzelnen an:Zunächst benenne ich im CreateTable-Statement die zu erstellende Zieldatei:EPSSQL.CUSTOMER. Anschließendfolgt das Schlüsselwort AS und eine inKlammern eingeschlossene SQL-Abfrage.Diese Abfrage baut das Result Setauf – sozusagen als temporäre Tabelle.Diese temporäre Datenmenge bestimmtletztendlich den Aufbau der neuen Tabellesowie auch den Aufbau der neuenSpaltenattribute. Sie können im Select-Statement Join-Klauseln, Where-Bedingungen,Gruppierungen, Sortierungenund natürlich auch alle Ausdrücke verwenden,die Sie in anderen Kontextenverwenden. Es gibt für das Select-Statementkeinerlei spezifische Einschränkungen.Sobald das Result Set im Arbeitsspeicheraufgebaut ist, werdenó die SQL- und Systemspaltennamen,ó der Datentyp,ó die Längenangabe,ó die Präzision und die Nach komma-stellen sowieó die CCSIDimplizit kopiert. Zusätzlich könnendie Daten in die neue Tabelle übernommenwerden, indem die Klausel WITHDATA eingesetzt wird. Soll keine Datenübernahmeerfolgen, müssen Sie dieKlausel WITH NO DATA verwenden. Andieser Klausel führt kein Weg vorbei,denn die Anweisung würde einen Laufzeitfehlerverursachen, wenn Sie aufdie Klausel im Statement verzichtenwürden.Zusätzlich können Sie die Zielspaltenauch umbenennen, indem Sie hinterdem Tabellennamen – in Klammerneingeschlossen – die neuen Spaltennameneingeben:Create Table EPSSQL.CUSTOMER(Kundennummer for column Kdnr ,Kundenname for Column KDNAM,eingefuegt_am for Column INS_AM)AS (Select smallint(cusnbr),customer_name, current_dateFrom EPSW09app.CustomerWhere cusnbr between '00001'and '10000') With Data;Die neue Tabelle CUSTOMER erhältjetzt nur noch drei Spalten, bei denendie Namen neu definiert wurden.Carmen Rasche óCLICk towww.midrange.deDer vollständige Artikel steht Abonnentenonline zur Verfügung.03/2012 · MIDRANGE MAGAZIN49


TECHNIK & INTEGRATIONErweiterungen selbst entwickelnPlug-ins für Eclipse und NotesDurch die Notes-Produkte, die auf Eclipse aufgebaut sind, steht Anwendungsentwicklerndie Option zur Verfügung, Notes-Erweiterungen über die Bereitstellungvon Plug-ins zu realisieren.Plug-ins sind Technologien, umAnwendungen und Funktionenschnell erweitern zu können, damit dieFlexibilität in unterschiedlichen Bereichengesteigert werden kann.Plug-ins kennen wir heute in derIBM i-Umgebung von verschiedenstenProdukten. WDSC und RDI sind als EntwicklungsumgebungenPlug-in-basiert.Beide Produkte basieren auf Eclipse.Ein Plug-in gestattet also das individuelleErweitern von bestehenden Anwendungen,ohne die gesamte Anwendungersetzen zu müssen. Durch das selektiveHinzufügen von Plug-ins lassen sichErweiterungen also in bestehende Applikationenimplementieren.Plug-ins müssen nicht zwangsläufigvon IBM zur Verfügung gestelltwerden. Vielmehr stehen mit den EntwicklungswerkzeugenFunktionen zurVerfügung, die man zur Erstellung eigenerPlug-ins verwenden kann. IndividuelleErweiterungen von Standardanwendungenlassen sich folglich idealals Plug-ins erstellen. Ein Plug-in kann– unter Berücksichtigung der Lizenzbestimmungen– auch angepasst werden.In Eclipse werden diese Erweiterungenin einem eigenen Plug-in-Projektbeschrieben. Plug-in-Projekte sindnicht an die Lotus-Spezifika gebunden.Sie sind allgemein anwendbare Werkzeugeund Funktionen. Ein Plug-in-Projektbeschreibt dabei die Voraussetzungenund Implementierungsmodalitätender benötigten Komponenten. DieseBereiche werden über das „Manifest“definiert.Eclipse bietet für die Plug-in-Erstellungverschiedene Assistenten an, mitdenen die Generierung neuer Funktionenmöglich wird. Bild 1 zeigt einenAusschnitt der Plug-in-Assistenten imWDSC. Schaut man sich die Standard-Plug-ins an, die in Version 8 von LotusNotes zur Verfügung stehen, dann bekommtman einen ungefähren Überblicküber die Größe des Produkts –denn mit mehr als 530 Plug-ins steht einegroße Anzahl von Funktionen bereit.Diese Plug-ins bestehen nicht nur ausreinen Lotus Notes-Funktionen, sondernsie beinhalten sowohl Lotus Expeditor-Funktionenals auch Lotus NotesAPIs (Bild 2). Diese lassen sich bei Bedarfum eigene Plug-ins (beispielsweiseAnzeigen von Anwendungsprogrammen)erweitern. Außerdem hat man dieOption, bestehende Plug-ins auf eigeneBedürfnisse hin anzupassen.Zusammenspiel von Mail undEclipse-WerkzeugenIn diesem Abschnitt möchte ich Ihnenzeigen, wie man die Mail-Funktionenmit Hilfe von Eclipse-Werkzeugen anpassenkann. Damit lassen sich fehlendeFunktionen relativ einfach in Notesabbilden. So z. B. auch Regeln, mit denendie Mailzuordnungen in Ordner automatisiertwerden können – auch ohneDomino Server.Diese Lotus Notes-Erweiterungkann in Form eines eigenen Plug-insabgebildet werden. Hier wird also einefunktionale Ergänzung zum Standard-Umfang von Lotus Notes mit Eclipse(bzw. WDSC) – allerdings nicht mitdem Domino Designer – umgesetzt.WDSC oder auch dessen NachfolgerRDI (Rational Developer für System i)sind die von IBM empfohlenen Entwicklungswerkzeuge,die für die RPG-Anwendungsentwicklungals Ersatz bzw.Nachfolger von SEU/PDM & Co. eingesetztwerden können. Das Ziel, eine Anwendungsentwicklungsumgebungfürunterschiedlichste Anforderungen zurVerfügung zu haben, ist damit auch inden Bereich der Notes-Anwendungsentwicklungvorgedrungen.Leider hat IBM beim Übergang derWDSC-Produkte hin zu den unter „Rational“zusammengefassten Entwicklerwerkzeugeneinige Funktionen ausdem Basispaket der Entwicklerwerkzeugeentfernt. Derzeit (Stand Herbst2009) ist WDSC das umfangreicherePaket, mit dem Anwendungsentwicklerrelativ viele Funktionen nutzen können,die leider in der neuesten Versionder Entwicklerwerkzeuge im Rational-Umfeld nicht mehr oder nur gegen Gebührzur Verfügung stehen.Aus diesem Grund wird in diesemBeispiel die WDSC-Version verwendetund nicht die neueren RDI-Funktionen.Die Voraussetzungen für das Erstelleneines Lotus Notes Plug-in beginnenmit dem Definieren der Zielplattform inden Benutzervorgaben von Eclipse. EinBeispiel dazu finden Sie in der vorhergehendenAbbildung.Für das Erstellen eines neuen LotusNotes Plug-in verwenden wir die Java-Perspektive. Sollten Sie die noch nicht50MIDRANGE MAGAZIN · 03/2012


eingestellt haben, dann wechseln Siedie Perspektive. Eclipse bietet dazu verschiedeneMöglichkeiten – beispielsweisedie Menüoption: Fenster p Perspektiveöffnen p Java (Bild 3). Basis für dasErstellen eines Notes Plug-in innerhalbvon Eclipse bildet das Projekt. Es stellteine verwaltbare Einheit in Eclipse dar,in der alle Projektbestandteile – in unseremFall Plug-ins – enthalten sind. So einProjekt wird erstellt, indem man im linkenFensterbereich „Paketexplorer“ mitder rechten Maustaste anklickt und dieOption Neu p Projekt auswählt (Bild 4).Eclipse bietet eine Vielzahl verschiedenerAssistenten für das Erstellen vonProgrammen, Webseiten, Projektenund auch Plug-ins. In der Folgeanzeigewird der Assistent für die Erstellung einesPlug-in-Projekts selektiert (Bild 5).Die Auswahl wird mit einem Klick aufdie Schaltfläche Weiter bestätigt.Als Nächstes wird ein Projektnameangegeben: Notes.Notiz. Dies ist ein freiwählbarer Name, der individuell angepasstwerden kann.Anmerkung: Als Beispiel verwendenwir hier ein Demo-Plug-in von IBM.Das hat den Vorteil, dass man sich nichtum den Inhalt des Programmcodeskümmern muss. Dieser liegt in Formverschiedener Java-Klassen vor undlässt sich relativ leicht in ein neues Projekteinbinden. Die dazu erforderlichenKlassen können von den Webseiten derIBM herunterladen werden.Jörg Zeig óCLICk towww.midrange.deDer vollständige Artikel steht Abonnentenonline zur Verfügung.1 Plug-in-Assistenten3 Perspektive öffnen4Neues Projekt erstellen2Lotus Notes Plug-Ins im WDSC5Plug-in-Projekt03/2012 · MIDRANGE MAGAZIN51


marktübersichtAnbieter von Cloud-DienstenAuf Sicherheit bei Consumer-Lösungen achtenSichere ZusammenarbeitIn der großen Hitparade der Business-IT-Schlagworte befindet sich das Wort „Consumerization“derzeit gemeinsam mit dem 2011er-Hit „Cloud“ ganz oben in den Charts.Anders als bei manch anderem Titel stehen die Chancen dabei gar nicht einmal schlecht,sich zu einem echten Evergreen zu mausern. Schließlich haben sich in den vergangenenJahren zahlreiche Gadgets einen festen Platz im Geschäftsleben erkämpft.Längst müssen deshalb AdministratorenStrategien finden, um iPadsund andere Tablett-Rechner sicher indas eigene Netzwerk zu integrieren.Auch der Bring-your-own-device-Trendbringt neue Herausforderungen mitsich, „fremde“ Geräte nahtlos in das eigeneNetzwerkkonzept zu integrieren.Doch nicht nur die Endverbraucher-Hardwarehat es aufdie Firmenschreibtische geschafft.Immer häufiger findetauch Consumer-Software fürBusiness-Zwecke Verwendung.Neben Instant Messaging-Dienstenist besonders der wichtigeBereich des Datenaustauschseine solche Domäne. EinigeLösungen mögen ideal dafürgeeignet sein, um im FreundeskreisFoto- und Videosammlungenauszutauschen – gehtes aber um sensible Firmeninformationen,ist es mit der Sicherheit nichtweit her. Unternehmen sind deshalbgut beraten, auch auf diesem Gebietdie strengen Maßstäbe anzulegen, diefür Cloud Computing und das damiteng verbundene Software-as-a-Service(Saas)-Konzept allgemein gelten.Zunächst einmal ist die Frage relevant,wer wann und wie welche Datenverwenden darf. Hier kommt es auf ausgereifteAuthentifizierungs- und Autorisierungssystemean. Nur dadurch istsichergestellt, dass allein Endanwendermit einem gültigen BerechtigungsnachweisZugriff auf die jeweils autorisiertenDienste und Daten erhalten.Dazu gehört z. B. auch ein permanentaktualisiertes Protokoll sämtlicher Benutzeraktivitäten.Über Datums- undZeitstempel behält das Unternehmendabei den Überblick über die Nutzungder Dokumente.Ein weiterer wichtiger Aspekt istdie Anbietersicherheit. Gerade für einDokumentenaustauschsystem, bei demauf eine Cloud-Struktur zurückgegriffenwird, ist die Infrastruktur einwichtiger Faktor. Dies trifft besondersauf sicherheitsempfindliche oder starkregulierte Wirtschaftsbereiche zu, wiebeispielsweise bei Finanzdienstleisternoder im Gesundheitswesen. Unbedingtnotwendig sind deshalb Technologienwie die Echtzeit-Replikation, redundanteAnschlüsse, wechselnde Energiequellenund moderne Notfallsysteme.Auch Netzwerk- und Peripheriesicherheitsollten oberste Priorität haben. Dazubedarf es moderner Technologien fürFirewall oder Load Balancer sowie fürZugriffssicherungs- und Präventionssysteme,die permanent durch erfahrenesSicherheitspersonal überwachtwerden sollten. Stabile Wiederherstellungsverfahrenund regelmäßige Disaster-Recovery-Testsgehörenebenfalls zur Ausstattung einesseriösen Cloud-Anbieters.Nicht minder wichtig sinddie Mitarbeiter sowie die externenPartner der SaaS-Anbieter.Auch hier drohen Sicherheitsprobleme,sei es durch denklassischen „Innentäter“ oderals Folge von Fehlern. AdministrativeKontrollen nach demMotto „Need to know“, „restriktiveZugriffsrechte“ und eineklare Pflichtentrennung sindhier nur einige Instrumente, die dasRisiko erheblich minimieren. Idealerweisewerden Mitarbeiter mit Zugriffauf sensible Informationen geprüft undwenn möglich sogar zertifiziert, bevorsie mit Kundendaten arbeiten.Damit bleiben die sensiblen Informationenvor den neugierigen BlickenDritter verborgen. Unternehmen könnendank strenger Sicherheitsmechanismenalso die positiven Aspekte der„Consumerization“ nutzen.Michael Frauen ówww.intralinks.com52MIDRANGE MAGAZIN · 03/2012


+ Neu +++ Neu +++ Neu +++ Neu +++ Neu +++ NeuFortgeschritteneSQL-TechnikenSo überlassen Sie der Datenbank viel Schreibarbeitund sparen ZeitDie DB2 in Ihrem System i ist prädestiniert für SQL. Dieser Workshopzeigt Ihnen, wie Sie durch den Einsatz fortschrittlicher Techniken diePerformance Ihrer Abfragen erhöhen und, gerade bei komplexerenAufgabenstellungen, richtig viel Ihrer wertvollen Zeit sparen können.Sie sollten diesen Workshop besuchen, weil Sie…• durch SQL-Programmierung Zeit sparen werden• die Performance Ihrer Abfragen erhöhen möchten• die Intelligenz der DB2 ausschöpfen möchten• solches Wissen auch übergreifend einsetzen können• der Erfahrungsaustausch mit Kollegen und demReferenten interessiertFulda 16. April 2012 _ Nr. 5901215Stuttgart 17. April 2012 _ Nr. 5901203Wien 18. September 2012 _ Nr. 5902207München 6. November 2012 _ Nr. 5902204Köln 7. November 2012 _ Nr. 5902202Zürich 4. Dezember 2012 _ Nr. 5902213Referent: Klaus-Peter LuttkusAus dem Inhalt:• Gruppenbildung und Super Groups– Group by– Rollup– Cube– Grouping Sets• Common Table Expressions (CTE)• Anwendung von Built-in Function– Datumsfunktionen– Numerische Funktionen– Zeichenfolge-Funktionen– Typkonvertierungen• Anwendung von User Defined Function– Scalare Funktionen– Tabellen-Funktionen• Vertikale und horizontale Verknüpfungen– Inner Joins– Outer Joins– Unions, Excepts, Intersects etc.• Unterabfragen– korrelierende / scalare Subselects– Subselects in der Where-Klausel– Subselects in der From-Klausel• RekursionenBestellung per Fax +49 8191 70661im Web: www.midrange-academy.comFirmaNameStraßePLZ, OrtTelefonDatum1. UnterschriftE-Mail-AdresseFax1. Teilnehmer Name Workshop-NummerE-Mail-Adresse2. Teilnehmer Name Workshop-NummerE-Mail-Adresse3. Teilnehmer Name Workshop-NummerE-Mail-AdresseTeilnahmegebühren– pro Teilnehmer: 599,– €– zwei Teilnehmer: je 549,– €– drei und mehr Teilnehmer: je 499,– €Frühbucherrabatt bei Anmeldungbis zu vier Wochen vor der Veranstaltung: 50,– €Abonnentenrabatt (MIDRANGE MAGAZINoder TechKnowLetter): 5 %Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Die Teilnahmegebührenthält die Verpflegung tagsüber inkl. Mittagsessen und Pausenerfrischungen.Sie erhalten nach Eingang Ihrer Buchung die Anmeldebestätigung/Rechnungmit Angaben über Termine und Veranstaltungsort. Ausgabeder Unterlagen ab 8.30 Uhr, Veranstaltungsbeginn um 9.30 Uhr. Änderungenvorbehalten.ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661ı www.midrange.de ı service@midrange.de


marktübersichtAnbieter von Cloud-DienstenHosting-Anbieter ermöglicht Solid IT mehr GeschäfteRaum für WachstumAufgrund der steigenden Komplexität von IT-Systemen und dem rasanten Fortschritt indiesem Bereich ist es gerade für kleinere und mittelständische Unternehmen immer häufigersinnvoll, die IT auszulagern und teure oder selbst nicht effizient ausführbare Aufgaben,die neben dem Kerngeschäft liegen, an spezialisierte Dienstleister abzugeben.Solid IT ist ein solcher Partner, derspeziell für Mittelständler ohneeigene EDV-Abteilung kompetentenRundum-Service bietet. Das Leistungsspektrumerstreckt sich von der Netzwerkplanungüber die Aufstellung undVerwaltung der Hardware bis hin zurregelmäßigen Betreuung und Wartung.Zudem ist Solid IT Experte für maßgeschneidertesHosting – sowohl Standard-Office-Produkteals auch kundeneigeneApplikationen werden gehostedund stehen den Kunden dann als CloudbasierteLösung zur Verfügung.Auf der Suche nach einempassenden PartnerBereits seit Längerem spürt die Brancheeinen gestiegenen Bandbreitenbedarf,dies äußert sich v. a. in einer starkwachsenden Nachfrage nach Cloud-Computing-Leistungen. Die stetig steigendenKundenbedürfnisse erschwertenes zunehmend, die Service-Levelzu bedienen. Schließlich reifte die Erkenntnis,dass die Ressourcen des eigenenRechenzentrums die dynamischeEntwicklung des Geschäfts nicht mehrlänger adäquat abbilden konnte. EinAusbau des Standorts in Heilbronn erschienwirtschaftlich nicht als sinnvoll.Anfang 2008 wurde daher ein Partnergesucht, der die nötige Infrastrukturzur Verfügung stellen konnte und darüberhinaus die Möglichkeit bot, gemeinsamweiter zu wachsen.Qualität zum vernünftigen PreisDas Anforderungsprofil an den neuenRechenzentrumsdienstleister waräußerst anspruchsvoll. „Wir benötigteneinen Partner mit einer qualitativhochwertigen Infrastruktur zu einemvernünftigen Preis, damit wir weiterwachsen und unsere Kunden auchzukünftig bestmöglich unterstützenkonnten“, erinnert sich Jürgen Braun,Geschäftsführer der Solid IT GmbH. DieWahl fiel schließlich auf LeaseWeb, weildas Unternehmen die Anforderungenam besten bedienen konnte. „LeaseWebbietet uns ein umfassendes globalesNetzwerk mit einer Verfügbarkeit von99,999 Prozent und einer Bandbreitevon aktuell mehr als 2,3 Tbps. Damitwird uns eine zuverlässige, sichere undskalierbare Hosting-Umgebung geboten,die es uns ermöglicht, uns voll aufden Ausbau unseres Kerngeschäfts zukonzentrieren“, so Braun.Neben Hochverfügbarkeit, hoherBandbreite und größtmöglicher Sicherheitspielte auch die Entfernung desneuen Rechenzentrums zum Standortin Heilbronn eine wichtige Rolle. „Unskam es auf die Infrastruktur an. DasEquipment, also die gesamte Hardwarein den Schränken, auf der unsere Lösungenbetrieben werden, stellen wirselbst bereit. Daher war es für uns inerster Linie wichtig, dass unsere Technikerbei Problemen das Rechzentrumschnell erreichen können. Auch dieAnbindung an den Frankfurter Netzknotensprach stark für LeaseWeb“,ergänzt Braun.Professionelles Rechenzentrumgarantiert HochverfügbarkeitNun profitieren Solid IT und seine Kundenvon einem State-of-the-Art Rechenzentrumund der hochwertigen Infrastruktureines internationalen Hosting-Anbieters. Dazu gehören beispielsweiseauch professionelle Unterbringung ineinem Hochleistungs-Rechenzentrum,unterbrechungsfreie Stromversorgungund Klimatisierung bei gleichzeitig hoherSkalierbarkeit, Leistungskapazitätund Sicherheit. Ein weiteres Plus: Zwarwird die Hardware von Solid IT selbstbetreut, im Notfall besteht aber dieMöglichkeit auf LeaseWeb-Mitarbeiterzurückzugreifen, um eventuelle Problemeumgehend zu beheben.Doris Preißler ówww.leaseweb.com54MIDRANGE MAGAZIN · 03/2012


Dem Wolken-Wildwuchs entgegentretenMobile DeviceManagementDie Integration von Smartphones, Tablets und Notebooksin Unternehmensprozesse stellt heute eine der wichtigstenAufgaben von IT-Abteilungen dar. Die Seven Principles AG(7P) ermöglicht jetzt die Verwaltung mobiler Endgerätein der neuen österreichweiten Cloud Computing-LösungA1 Austria Cloud.Aligia AnbieterübersichtAufkleber Rechenzentrum 45aligia GmbHwww.rechenzentrum.inRittal GmbH & Co. KGwww.rittal.comZAUNZ Publishing GmbHwww.cosmoshop.deLange Zeit galten Smartphones, Tabletsund Notebooks als Albtraumder IT-Verantwortlichen in Unternehmen.Zu unkontrollierbar und zu unsicherschien ihr Einsatz. Das galt erstrecht, als eine große Anzahl von Mitarbeiternanfing, eigene Geräte mit insUnternehmen zu nehmen.Heute stehen IT-Verantwortlichevor der Herausforderung, die Gerätevielfaltin den Griff zu bekommen. EineMöglichkeit bieten Cloud Computing-Lösungen wie die Ende 2011 in Österreichgestartete A1 Austria Cloud.Nutzerspezifische Oberflächendurch variablen Funktionsumfang„Die verschiedenen Nutzer innerhalb einesUnternehmens stellen unterschiedlicheAnforderungen an ihre mobilenEndgeräte. Mit unseren maßgeschneidertenBedienoberflächen können wirdie Funktionen an die Belange jedeseinzelnen Mitarbeiters anpassen“, erklärtJosef Baier, Geschäftsführer der7P Austria GmbH. Das Unternehmenist für das Mobile Device Managementder A1 Austria Cloud verantwortlichund kann dabei auf einen großen Erfahrungsschatzaufbauen.Die A1 Cloud bietet Unternehmenmehrere Vorteile: Der Kunde kann überden Browser einfach auf das gesamteFunktionspaket zugreifen – und dasvon jedem beliebigen Ort aus und mitjedem Endgerät. Neben einer Vielzahlerweiterter Dienste können lokale Datenüber einen Client-Backup-Servicein der Cloud gesichert werden. Alle Servermit den Daten stehen in Österreich.Dies ist insbesondere für Unternehmenmit hohen Sicherheitsanforderungenund sensiblen Daten wichtig sowiefür Organisationen im öffentlichenBereich.Installationsaufwand entfälltbeim AnwenderDie A1 Austria Cloud bietet alle Servicesaus einer Hand. Je nach Unternehmensgrößekann eine beliebige Anzahlvon Nutzern in der Cloud registriertwerden – eine Mindestanzahl ist nichterforderlich.Der Zugang selbst lässt sich unkomplizierteinrichten. Ein IT-Experteist nicht nötig: „Alle Services könnenper Mausklick angefordert werden. Dasspart Arbeit und Kosten, denn die Installationder gesamten Hard- und Softwareentfällt“, sagt Baier. „Außerdemverfügt der Betrieb immer über die aktuellsteSoftware.“Markus Sigmund ówww.7p-group.com2X Software Central Europewww.2x.comABAS Software AGwww.abas.deabateq it.solutions. gmbhwww.abateq.deADISY Consulting GmbH & Co. KGwww.adisy.deAkamai Technologies GmbHwww.akamai.dealigia GmbHwww.aligia.deALPHA COM Deutschland GmbHwww.alpha-com.deATOSS Software AGwww.atoss.comAttenda GmbHwww.attenda.netAxsos AGwww.axsos.deBlack Point Artswww.bpanet.debpi solutions gmbh & co. kgwww.bpi-solutions.deCirrus Services Ltd.www.sapcloudcomputing.comComarch AGwww.comarch.deDECOIT GmbHwww.decoit.deGEDYS IntraWare GmbHwww.gedys-intraware.deCLICk toÜber unsere Online-Datenbankwww.midrange-solution-finder.definden Sie alle Kontaktdaten zu den Unternehmen.Die Produktübersicht enthältumfassende Details zu den Lösungen.03/2012 · MIDRANGE MAGAZIN55


marktübersichtAnbieter von Cloud-DienstenAnbieterübersichtHR Campus AGwww.hr-campus.chHRworks GmbHwww.HRworks.dei-System GmbHwww.i-system.deICT Groupwww.ict-cloud.comImPuls AGwww.ImPuls.deInfor GmbHwww.infor.cominside Unternehmensberatung GmbHwww.inside-gmbh.deKAMMACHI Consulting GmbHwww.kammachi.comLobster GmbHwww.lobster.dem.a.x. Informationstechnologie AGwww.max-it.deNissen & Velten Software GmbHwww.nissen-velten.dePCS AGwww.pc-studio.comRadware GmbHwww.radware.comRC Rhenania Computer GmbHwww.rhenania.bizRechenzentrum Kreuznachwww.rzkh.deretarus GmbHwww.retarus.deserVonic GmbHwww.servonic.comStep Ahead AGwww.stepahead.detrendlux pr GmbHwww.trendlux.deVerio Europe GmbHwww.verio.deWallak Informatics GmbHwww.wallak.atZaunz Publishing GmbHwww.cosmoshop.deZend Technologies GmbHwww.zend.comAlle aktuellen Software-, Hardware- undDienstleistungsangebote finden Sie in unsererOnline-Datenbank. Wir haben für Siemehr als 4.600 Produkte von über 1.200Anbietern zusammengestellt, die von denAnbietern ständig aktuell gehalten werden.www.midrange-solution-finder.deDateiaustausch im UnternehmensnetzLeica setzt aufCollaborationUm Marketing-Dateien sowie Point-of-Sale-Medien mitPartnern, Agenturen oder Distributoren effizient und sicherzu teilen, nutzt die Leica Camera AG die SaaS-basierte Filesharing-und Collaboration-Plattform iExtranet von Oodrive.Der Hersteller vonKameras undSportoptikproduktenoptimiert damit dieweltweite B2B-Kommunikationund verschlanktgleichzeitigden Verwaltungsapparatim Unternehmen.Bereits mehr als 100Partner- und Handelsunternehmendesglobalen Netzwerkesprofitieren von der zentralen Online-Dateiverwaltung im Hause Leica.FTP und andere Lösungenwaren nicht mehr geeignetFür den Transfer und Austausch großerDateien setzte man bis Beginn 2011auf proprietäre Softwarelösungen undÜbertragungen via FTP-Clients, diejedoch zunehmend an ihre Leistungsgrenzenstießen. Zum einen warenEinrichtung und Pflege der jeweiligenBenutzer sehr aufwendig. Zum anderenbeanspruchte die Inhouse-betriebeneSoftwarelösung – aufgrund des Traffic-Aufkommens und des zunehmendenAustauschs großer Dateien – die eigeneIT-Infrastruktur in hohem Maße.Außerdem war das „Look and Feel“des Systems und damit eine wichtigeMarketing-Schnittstelle zum Unternehmensnetzwerknicht mehr zeitgemäß.„Es war also schlichtweg Zeit für einmodernes und sicheres System, das unsdie globale Zusammenarbeit mit unserenexternen Partnern und Standortenauf effizientere Weise erlaubt. Überzeugenkonnte uns im Auswahlprozessschließlich iExtranet von Oodrive“, erklärtSebastian Graf, Web Consultantbei der Leica Camera AG. „Die Lösungkonnte unsere Anforderungen im Hinblickauf eine einfache Verwaltung,mehr Sicherheit und eine transparenteDokumentation am besten erfüllen,die Dropbox und eine Reihe anderergängiger Cloud-Dienste so nicht bietenkonnten.“Nachdem die Entscheidung gefallenwar, wurde zunächst ein System-Zugangüber den Web-Browser für Leica eingerichtet.Gemeinsam mit zwei Key Usernhat die IT-Abteilung dann erste Schritte– wie den Im- und Export des Adress-56MIDRANGE MAGAZIN · 03/2012


uchs – vorgenommen sowie einigeTestszenarien umgesetzt. Im Anschlussfolgte dann die Benutzerschulung inder Größenordnung von zunächst zehnAnwendern. Nachdem schließlich derDateiserver bzw. das onlinegestützteDokumentenmanagementsystem(DMS) in der Praxis zum Einsatz kam,verbreitete sich die Nutzung und Akzeptanzder Datei- undCollaboration-Plattformin „viralem“ Ausmaß– beispielsweisefür die Bereitstellungvon Medieninhaltenund Materialien vonPrint-Kampagnen oderauch für das Retail-Geschäft. Der Anwendungsbereichist aberheute nicht mehr nurauf das Image- undProduktmarketingbeschränkt. Auch imVertrieb werden teilweise bereits dieFunktionalitäten genutzt, die iExtranetbietet.Effiziente Kommunikationdurch zentrale Bereitstellung„Im Zuge der Umstellung der Online-Dateiverwaltung auf iExtranet wurdenauch die einzelnen Prozesse neu organisiert.Beispielsweise kann die Pflegeder Endabnehmer nun direkt und ohneUnterstützung der Mitarbeiter aus derIT in den jeweils zuständigen Abteilungenerfolgen. Werbematerialien undsämtliche Arten von Medien über unsereneuen Produkte werden ebenfallsüber iExtranet publiziert und im B2B-Umfeld verteilt. Die größte Entlastungist aber bei unseren Produkt-Launcheszu spüren. Früher wurden zeitgleichzahlreiche Medien im Marketing angefragt,die dann sukzessive abgearbeitetwerden mussten. Heute sind die Informationswegedeutlich kürzer. UnserePartner greifen direkt auf die Medieninhaltezu und können nach Bedarf einzelneDateien sicher, stets in aktuellerVersion und unabhängig von Dateitypoder Größe herunterladen. Unsere Ressourcen– sowohl personeller als auchinfrastruktureller Natur – werden dadurchnachhaltig entlastet“, erzähltSebastian Graf zufrieden. „Ein weitererVorteil unserer Filesharing-Plattformist die transparente Statusverfolgungund Dokumentation, wobei wir jederzeiteinen Überblick haben, welcher Ansprechpartnerwelche Datei zu welcherZeit heruntergeladen hat. So könnenwir nochmals gezielt auf den einen oderanderen Vertriebspartner zugehen, umden Verkauf unserer neuenProdukte zu fördern.“ Dankdes Betriebs im kostengünstigenSaaS-Modell nutzt Leicaletztlich nur den Servicedurch die Bereitstellung derPlattform, ohne die initialenAnschaffungskosten tragenoder sich um Installation,Updates, Wartung etc. kümmernzu müssen.Wenn beispielsweise Agenturen digitaleInhalte erstellen, können sie fürden einfachen Dateiaustausch eineneigens eingerichteten Upload-Ordnernutzen. Dies erleichtert die Zusammenarbeitinsbesondere mit ausländischenAgenturen maßgeblich. „Verbesserungsvorschlägevon uns werden beiOodrive ebenfalls ernst genommen, einigedavon sind in dieaktuelle Release-Planungaufgenommenund andere bereitsumgesetzt worden. DieBilanz seit nunmehreinem Jahr Praxiseinsatzist Folgende: breiteAkzeptanz auf Anwenderseite,schlankereProzesse im weltweitenUnternehmensmarketing,kürzereInformationswegeund eine deutlich entlasteteIT-Infrastruktur. Heute pflegen15 Anwender die Benutzerrechte undMedieninhalte auf der Plattform zentral– und weit mehr als 100 Partner undShops greifen weltweit auf die aktuellenProdukt- und Marketing-Dateien zu.So partizipiert letztlich unser gesamtesPartner- und Distributoren-Netzwerkim In- und Ausland von iExtranet. Das2011 ursprünglich vereinbarte und kalkulierteDatenvolumen von 20 Gigabytepro Jahr haben wir bereits auf 200 Gigabyteerweitert“, so Sebastian Graf abschließend.Nicolas Keim ówww.oodrive.de03/2012 · MIDRANGE MAGAZIN57


SERVICEGLOSSEVORSCHAUBewegungsmangelMIDRANGE MAGAZIN 04/2012erscheint am 20. 03. 2012‚ Smart‘ heißt ein neuer Mobilfunktarif,dessen Zielgruppeso charakterisiert wird: „Wir beeilenuns nicht, wir simsen, dass esspäter wird. Wir denken nicht, wirgoogeln.“ So long Dichter und Denker,frohlockt die Flatrate: Der Kopfbleibt auf ‚standby‘, den Rest erledigtdie Suchmaschine. Der Hirnersatzermittelt auch, wofür smarteigentlich steht: schnell/gewitzt/schlau/clever/pfiffig/intelligent.Aha. Fakt ist: Muskeln, die nichtbewegt werden, verkümmern.Das gilt auch für graue Zellen, dienach unbekannten Reizen lechzen.Stetiges Googeln = reine Routine.„Raus aus jeglichem Einerlei!“,fordern Experten – das Hirn wollefremde Denkmuster erobern. Geratenwird unter anderem hierzu:„Halten Sie den Text, den Sie lesenmöchten, doch einfach mal falschherum.“Ja – so geht Leserservice imGoogle-Zeitalter ;-) IBM stellt ihrendiesjährigen CeBIT-Auftritt unterdas Motto „A smarter planet atwork“. Gemäß googeliger Translationist unsere Welt damit schnellerbis intelligenter als früher, vorallem aber ist sie bei der Arbeit.Das wundert wenig – in 2011 wurdenerstmals mehr Smartphonesals PCs verkauft und wenn keinermehr denkt, nimmt mittelfristigdie kollektive Hirnleistung ab. Wirmüssen also länger arbeiten, umdasselbe Pensum zu schaffen – derwahre Fluch der Generation Smartphone?Deren Anhänger schonenneben Hirn auch Stimmbänder,der historisch freudige Ausruf „Essenist fertig“ wurde längst durchein hochgeladenes Foto der angerichtetenVorspeise abgelöst. DesNon-Likers Feedback folgt subito:„Ich beeile mich nicht, es wird später.“In der Prä-Google-Ära hättenwir uns das denken können…IH óSCHWERPUNKTERechenzentrumsbetriebund SystemmanagementEnergieeffizienz steht im FokusTrends bei ERPTools für EDI, XML, PPS, SCM, WWS …BranchenbrennpunktEinzelfertigungSonderteilWarum POWER i ?MARKTÜBERSICHTAnbieter von StorageundBackup-SystemenFoto: RittalInserentenimpressumabas . . . . . . . . 18, 60www.abas.dealigia . . . . . . . . . 55www.aligia.deAlpha Business . . 18www.abs-ag.debasycs . . . . . . . . 19www.basycs.comComarch . . . . . . . 17www.comarch.decormeta . . . . . . . 18www.cormeta.deEPOS . . . . . . . . . 11www.eposgmbh.comFerrari . . . . . . . . 18ferrari-electronic.deGFI . . . . . . . . . . 37www.gfi.netGöring . . . . . . . . 31www.goering.deHit Software . . . . 41www.hitsw.deIgel . . . . . . . . 18, 23www.igel.comitelligence . . . . . 9, 18www.itelligence.deITP . . . . . . . 13, 47, 53www.midrange.deK+H . . . . . . . . . . . 3www.kh-software.deLibelle . . . . . . . . 29www.libelle.comoxaion . . . . . . 18, 25www.oxaion.deProfi . . . . . . . . . . 18www.profi-ag.dePsipenta . . . . . . . 21www.psipenta.deRaz-lee . . . . . . . . 33www.razlee.deRittal . . . . . . . . . 55www.rittal.deRoha/WMR/standard . . . . . . . . 5www.roha.atToolmaker . . . . . . 59www.toolmaker.deVSB . . . . . . . . . . 18www.vsb.deWilsch . . . . . . . . 45www.wilsch.deZaunz . . . . . . . . . 55www.cosmoshop.deMIDRANGE MAGAZINISSN 0946-2880Herausgeber: Klaus-Dieter JägleREDAKTIONTel. +49 8191 9649-26E-Mail redaktion@midrange.deRainer Huttenloher (rhh), Chefredakteur(V.i.S.d.P.), Klaus-Dieter Jägle (kdj),Martina Weber (MW), Irina Hesselink (IH),Klaus-Peter Luttkus (KPL), RobertEngel (RE), Jörg Zeig (JZ)ANZEIGENVERWALTUNG/MEDIABERATUNGBrigitte Wildmann, Tel. +49 8191 9649-24E-Mail brigitte.wildmann@midrange.deANZEIGEN/MEDIABERATUNGMichaela Koller, Tel. +49 8191 9649-34E-Mail michaela.koller@midrange.deBezugspreis (Jahresabo):Inland € 149,– inkl. MwSt., Ausland € 169,–Erscheinungsweise: 12 Ausgaben pro JahrGültige Anzeigenpreisliste: Nr. 21/2012Urheberrecht: Alle im MIDRANGE MAGAZINerschienenen Beiträge sind urheberrechtlichgeschützt. Alle Rechte, auch Übersetzungen,vorbehalten. Reproduktionen, gleich welcherArt, ob Fotokopie, Mikrofilm oder Erfassungin Datenverarbeitungsanlagen, nur mitschriftlicher Genehmigung des Verlages.Hiervon ausgeschlossen sind abgedruckteProgramme, die dem Leser zum ausschließlicheigenen Gebrauch zur Verfügung stehen.Aus der Veröffentlichung kann nichtgeschlossen werden, dass die beschriebeneLösung oder verwendete Bezeichnung freivon gewerblichen Schutzrechten ist.Haftung: Für den Fall, dass im MIDRANGEMAGAZIN unzutreffende Informationenoder in veröffentlichten Programmen oderSchaltungen Fehler enthalten sein sollten,kommt eine Haftung nur bei grober Fahrlässigkeitdes Verlages oder seiner Mitarbeiterin Betracht.Namentlich gezeichnete Beiträge gebennicht unbedingt die Meinung der Redaktionwieder. Für unaufgeforderte Einsendungenaller Art übernimmt der Verlag keine Haftung.Bei Nichtbelieferung im Fall höhererGewalt, bei Störung des Betriebsfriedens,Arbeitskampf (Streik, Aussperrung) bestehenkeine Ansprüche gegen den Verlag.VERLAGITP VERLAG GmbHKolpingstraße 26, D-86916 KauferingTel. +49 8191 9649-0Fax +49 8191 70661E-Mail service@midrange.deInternet www.midrange.deGesellschafter: U. E. JäkelGeschäftsführer: Klaus-Dieter JägleMarketing: Klaus-Dieter JägleAbonnentenservice:Tel. +49 8191 9649-25Bankverbindungen Deutschland:Landsberg-Ammersee Bank eGKonto-Nr. 5 137 500, BLZ 700 916 00Bankhaus Reuschel & Co.Konto-Nr. 1 163 103, BLZ 700 303 00PRODUKTIONSatz und Druckvorstufe:Michael Schnürer,Popp Media Service, AugsburgDruck: Joh. Walch GmbH, AugsburgMitglied der Informationsgemeinschaftzur Feststellungder Verbreitungvon Werbeträgern e.V.58MIDRANGE MAGAZIN · 03/2012


Halle 5, Stand C18Internationale ERP-Software mit Kompetenz und Methode• Flexibel und zukunftssicher• Branchenkompetenz & Best Practicesfür den Mittelstand• Mehr als 30 Jahre Zuverlässigkeit,Know-how und InnovationVERSTÄRKEN SIEDAS ABAS-TEAM:www.abas.de/jobsABAS Software AG · Südendstraße 4276135 Karlsruhe · info@abas.deTel. 07 21 / 9 67 23-0www.abas.deIhre Vorteile mit der ERP-Lösungabas-Business-SoftwareMehr als 2.700 Unternehmen aus denBereichen Fertigung, Handel und Dienstleistunghaben sich bereits für die abas-Business-Software entschieden.Starke Argumente sprechen für dieERP-Mittelstandslösung:• Ausgezeichnetes Preis-Leistungsverhältnis• Kurze Einführungszeit und einfacheImplementierung durch bewährte Methodik• Herausragende Kundenzufriedenheit• Langfristig sichere Software-Investitionund schneller ROI (Return on Investment)• Hohe Funktionsabdeckung• Intuitive Bedienbarkeit• Skalierbarkeit (Anzahl Anwender,Mandanten)• Permanente Software-Modernisierungdurch Upgrades• Upgradesichere Modifikationen ermöglichenhöchste Flexibilität• International und mehrsprachigFinden Sie uns auf:

Weitere Magazine dieses Users
Ähnliche Magazine