Mehr Power für iSeries - Midrange Magazin
Mehr Power für iSeries - Midrange Magazin
Mehr Power für iSeries - Midrange Magazin
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
JUNI 2002<br />
AUSGABE 137<br />
3 10,70<br />
CHF 21,00<br />
305819I98E<br />
ISSN 0946-2880<br />
B 30465<br />
MAGAZIN<br />
MIDRANGE<br />
IT-Wissen und Lösungen <strong>für</strong> eServer im Unternehmensnetzwerk<br />
+ Zugriffsschutz + Netzwerkmanagement + Firewall + Virenschutz +<br />
Systemmanagement<br />
V5R2 und neue Hight End <strong>iSeries</strong><br />
<strong>Mehr</strong> <strong>Power</strong> <strong>für</strong> <strong>iSeries</strong><br />
<strong>Mehr</strong> als anyone, anytime und anywhere<br />
Effektives Extranet<br />
Anwendungsmodernisierung leicht gemacht<br />
Die Freiheit des Anwenders<br />
Marktübersicht<br />
Hochverfügbarkeitslösungen<br />
und Anwendungsintegration<br />
Technik-Forum<br />
Startbibliothek eines Programms feststellen<br />
Mit Sonderheft<br />
• <strong>iSeries</strong> und AS/400 Lösungen<br />
auf der <strong>Midrange</strong> Welt<br />
I.T.P. VERLAG
Liebe Leserinnen, liebe Leser<br />
Für eLiza<br />
Editorial<br />
Für eLiza legt IBM sich ganz schön ins Zeug: Die Initiative, aus der schon viele<br />
brauchbare „Selbst-ist-der-Server“-Funktionen hervorgegangen sind, wird zwar<br />
von vielen noch als spinnert abgetan, die Betonung liegt aber auf noch.<br />
Die Idee, dass man IT-Maschinerie und -Infrastruktur dazu bringen könnte, sich<br />
quasi selbst zu managen, ist auch zu schön, um wahr zu sein. Stellen Sie sich<br />
einfach vor, ihre <strong>iSeries</strong> könnte ihre Rechenleistung selbst optimieren – wenn mehr<br />
benötigt wird, organisiert sie das vollautomatisch. Für die Konfiguration wäre kein<br />
Operator und auch kein Systemadministrator mehr nötig – die Maschine merkt<br />
selbst, wann sie sich wem anzubinden hat und tut das auch. Fehler sind erkannt,<br />
noch bevor sie auftauchen und „Therapiepläne“ entworfen, pünktlichstes Einhalten<br />
versteht sich von selbst. Downtime? Ist Vergangenheit. Lahme IT-Systeme?<br />
Auch Historie. Aber das beste kommt noch: Ihre <strong>iSeries</strong> verfügt bald (?) über einen<br />
so ausgefeilten Selbstschutz, dass sie automatisch ex- und interne Attacken erkennt<br />
– und sie natürlich ohne jegliches Gehäusezucken spielend meistert.<br />
Wenn IBM in Sachen eLiza Neuigkeiten veröffentlicht, wird meist von „Selbstheilungsarchitektur“<br />
gesprochen. Man ist schnell geneigt, das Ganze als bloßen<br />
PR-Gag abzutun. Eine Maschine, die eigenständig einen „Arzt“ ruft – okay:<br />
im Zeitalter des SMS haben wir uns an einiges gewöhnt. Ein System, das diesem<br />
Arzt auch gleich sagt, welche „Medikamente“ er mitbringen muss – auch damit<br />
könnten wir eventuell leben. Wahrscheinlich wären wir gar stolz auf unser kleines<br />
Cleverle, schließlich haben wir ja immer gewusst, dass unser aller Lieblingsserver<br />
etwas ganz Besonderes ist.<br />
Spätestens an der Stelle mit dem Selbstschutz wird es unheimlich: Da attackiert<br />
jemand unseren Server und der schmettert ganz locker ab. Advantage <strong>iSeries</strong>?<br />
Wenn ich davon ausgehe, dass inzwischen fast jede Maschine irgendwie mit dem<br />
Web connected ist, sieht meine ganz persönliche IT-Horrorvorstellung ungefähr<br />
so aus: An einem sonnigen Montag ist im Rechenzentrum dicke Luft: <strong>iSeries</strong> hat<br />
sich in die Ecke getrollt und schmollt. Grund: „Sag ich nicht“. Grübeln ist<br />
angesagt. Zurück an den Schreibtisch, Grund liegt obenauf: Capacity-ondemand-Rechnung<br />
der IBM, Auftraggeber: Schmollende <strong>iSeries</strong>. Zurück ins<br />
Rechenzentrum, Ärger Luft machen. Maschine kontert, Klingel geht, Polizei ist<br />
da, um virtuellen Notruf von E. Sörwa zu überprüfen. Wohnt hier nicht, Polizei<br />
wieder weg, E. Sörwa mit „Blöde Kuh“ angesprochen. Denunziantin sorgt <strong>für</strong><br />
Telefonterror: erst Gleichstellungsbeauftragte des Freistaates Bayern, dann<br />
Landesamt zum Schutz einheimischer Rassetiere und zum krönenden Abschluss<br />
die eMail-Ankündigung von Mama IBM, den Ableger sofort nach Hause zu<br />
holen, wenn ich nicht Besserung gelobe.<br />
Also zurück ins Rechenzentrum. Hier nehme ich meine innig Geliebte ganz fest<br />
in den Arm – sie verzeiht schnell und schnurrt leise. Jetzt noch einmal ganz doll<br />
drücken – und zwar den Aus-Schalter...<br />
Herzlichst, Ihr<br />
Michael Wirt<br />
<strong>Midrange</strong> MAGAZIN Juni 2002 3
Zugriffsschutz, Netzwerkmanagement,<br />
Firewall und Virenschutz<br />
Damit in Ihrem Netzwerk alles in geordneten Bahnen abläuft,<br />
sorgt ein dezidiertes Netzwerkmanagement <strong>für</strong> Vergabe und<br />
Durchsetzung der Zugriffsrechte. Um aber die wertvollen<br />
Daten vor unautorisierten Blicken oder gar Manipulation zu<br />
schützen, ist zudem eine lückenlose Abschottung gegen<br />
Attacken von außen notwendig.<br />
<strong>Midrange</strong> Welt 2002<br />
4<br />
Heinz-Paul Bonn<br />
Präsidiumsmitglied des BITKOM<br />
und Vorstandsvorsitzender der<br />
GUS Group AG & Co. KG:<br />
„Überschaubare Projekte mit<br />
kurzfristigem ROI werden die<br />
Investitionslage in diesem Jahr<br />
bestimmen.“<br />
19. und 20. Juni Frankfurt. Treffpunkt aller wichtigen<br />
Anbieter und Know-How-Träger sowie Informationsbörse<br />
<strong>für</strong> alle Besucher.<br />
Inhalt<br />
Titelthema<br />
Trau, schau wem . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6<br />
Zugriffsschutz, Netzwerkmanagement, Firewall…<br />
ROIaler Aufschwung . . . . . . . . . . . . . . . . . . . . . . . . 10<br />
Mittelstand mit Tendenz zum wirtschaftlichen Wachstum<br />
Höchstverfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . 12<br />
Hochverfügbare Anwendungen <strong>für</strong> IBM <strong>iSeries</strong><br />
Security <strong>für</strong> alle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13<br />
Eine Allianz der Sicherheit<br />
Auch <strong>iSeries</strong> ist nicht sicher . . . . . . . . . . . . . . . . . . 14<br />
Heterogene Zugriffe kontrollieren<br />
Virenschutzmanagement . . . . . . . . . . . . . . . . . . . . 16<br />
Effizienter Schutz gegen hocheffiziente Viren<br />
Sicherheit plus... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />
Zwei Seiten eines Problems<br />
Netzwerke sicher öffnen . . . . . . . . . . . . . . . . . . . . . 18<br />
Sichere Connectivity im Application Server Computing<br />
Nie mehr ohne Sicherheitssystem . . . . . . . . . . . . . 20<br />
Der richtige Mix <strong>für</strong> die Netzwerksicherheit<br />
Zugriffsrechte in Mitarbeiterportalen . . . . . . . . . . 22<br />
Rollenprofile als Tor zur Portalwelt<br />
Aktuelles<br />
Die OS/400-Gemeinde liebäugelt mit dem Pinguin . 24<br />
Die Frage des Monats im April 2002<br />
<strong>Mehr</strong> <strong>Power</strong> <strong>für</strong> <strong>iSeries</strong> . . . . . . . . . . . . . . . . . . . . . . 26<br />
IBM lässt V5R2 und neue High End <strong>iSeries</strong> vom Stapel<br />
<strong>Midrange</strong> Welt 2002 . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />
Produkte, Vorträge, Diskussionen und Informationen<br />
Gemeinsam <strong>Mehr</strong>wert schaffen . . . . . . . . . . . . . . . 35<br />
Die Partnerstrategie der IBM<br />
Internet World Germany 2002 . . . . . . . . . . . . . . . . 38<br />
Das Web im Fokus<br />
ERP II-Konzepte der Zukunft . . . . . . . . . . . . . . . . . 39<br />
ERP: Kommentar zur CeBIT<br />
Märkte & Macher<br />
Personen, Produkte, Business . . . . . . . . . . . . . . . . . 40
Technik & Integration<br />
Technik-Forum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />
Startbibliothek eines Programms feststellen<br />
Die Freiheit des Anwenders . . . . . . . . . . . . . . . . . . 46<br />
Anwendungsmodernisierung leicht gemacht<br />
Cluster-Technologie und Resiliency . . . . . . . . . . . . 48<br />
Hochverfügbare Anwendungen <strong>für</strong> IBM <strong>iSeries</strong><br />
Effektives Extranet . . . . . . . . . . . . . . . . . . . . . . . . . . 52<br />
<strong>Mehr</strong> als anyone, anytime und anywhere<br />
Marktübersicht<br />
Feierabend gibt’s nicht mehr . . . . . . . . . . . . . . . . . 55<br />
Hochverfügbarkeitslösungen und Anwendungsintegration<br />
Tabellarische Anbieter- und Produktübersicht . . . 57<br />
Gemeinsam erfolgreich . . . . . . . . . . . . . . . . . . . . . . 58<br />
Büro-Fachhandels-Unternehmen setzt auf ShowCase<br />
Alles drin, alles dran . . . . . . . . . . . . . . . . . . . . . . . . . 59<br />
Baustoff-Firma mit e-Business-Lösung von Avenum<br />
Automatisiertes Rechnungswesen mit EAI . . . . . . 60<br />
Sanitär und Bau realisiert Host-Integration mit WRQ<br />
Rückversicherung einmal anders . . . . . . . . . . . . . . 61<br />
Huk-Coburg sichert Stromversorgung mit APC<br />
Backend-Integration . . . . . . . . . . . . . . . . . . . . . . . . 62<br />
Büromöbel-Unternehmen mit B2B-Lösung von Attachmate<br />
Alles aus einer Hand . . . . . . . . . . . . . . . . . . . . . . . . 64<br />
Spezialtextilhersteller integriert Anwendungen mit HOB<br />
Rubriken<br />
Editorial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3<br />
Die Frage des Monats . . . . . . . . . . . . . . . . . . . . . . . 24<br />
Impressum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />
Inserenten/Beilagen . . . . . . . . . . . . . . . . . . . . . . . . . 66<br />
GO NEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
Technik-Forum<br />
So kann man in<br />
einem Programm<br />
zur Laufzeit<br />
feststellen, aus<br />
welcher Bibliothek<br />
dieses Programm<br />
geladen wurde.<br />
Hochverfügbarkeit<br />
Datenverfügbarkeit wird zukünftig nicht<br />
mehr ausreichen; vielmehr müssen die<br />
Anwendungen (mit den Daten) kontinuierlich<br />
verfügbar sein, um der Forderung nach<br />
Transaktionen <strong>für</strong> 24 Stunden an 365 Tagen<br />
gerecht zu werden.<br />
/* Ausschnitt zum ermitteln Bibliothek des Moduls<br />
/* zur Laufzeit eines CL-Programmes<br />
/*<br />
OVRPRTF QPPGMDMP QCLSRC OVRSCOPE(*JOB)<br />
DMPCLPGM<br />
MONMSG CPF0570 EXEC(DO)<br />
RCVMSG MSGTYPE(*LAST) +<br />
MSGDTA(&MSGDTA)<br />
CHGVAR &LIB %SST(&MSGDTA 11 10)<br />
ENDDO<br />
DLTOVR QPPGMDMP LVL(*JOB)<br />
Hochverfügbarkeitslösungen und Anwendungsintegration<br />
Verfügbarkeit ist keine relative Größe – sie ist Maß des gleichbleibenden,<br />
vorhersagbaren Zugriffs auf Daten und Anwendungen<br />
durch jeden Benutzer. Und zwar jederzeit und von überall – so wie<br />
es seine Bedürfnisse erfordern. Eine Hardware, die sich durch<br />
Hochverfügbarkeit auszeichnet, ist dabei nur eine Komponente.<br />
Wer echte Hochverfügbarkeit sicherstellen will, muss in allen<br />
Bereichen perfekte Arbeit leisten.<br />
5
Titelthema<br />
Zugriffsschutz, Netzwerkmanagement, Firewall und Virenschutz<br />
6 www.midrangemagazin.de Juni 2002<br />
Trau, schau wem<br />
Wenn mehr als zwei Personen zusammentreffen, sind Stress und Ärger schon vorprogrammiert. So oder so ähnlich lautet eine grundlegende<br />
Erkenntnis aus der Soziologie. In der EDV ist viel früher schon Vorsicht geboten, dann nämlich, wenn mehr als nur ein User Zugriff auf ein System<br />
erhalten soll oder unbefugt bekommen könnte – letzteres insbesondere im Hinblick auf WANs und webbasierte Kommunikationsstrukturen.<br />
Keine Schwäche zeigen<br />
Damit in Ihrem Netzwerk alles in geordneten<br />
Bahnen abläuft, sorgt ein dezidiertes<br />
Netzwerkmanagement <strong>für</strong> Vergabe<br />
und Durchsetzung der Zugriffsrechte.<br />
Um aber die wertvollen Daten vor unautorisierten<br />
Blicken oder gar Manipulation<br />
zu schützen, ist zudem eine lückenlose<br />
Abschottung gegen Attacken von außen<br />
notwendig. Die Betonung liegt hierbei<br />
auf „lückenlos“. Man denke nur an den<br />
„fast unverletzlichen“ Achilles, der mit<br />
Ausnahme der Ferse in den schwarzen<br />
Fluss Styx getaucht wurde, und auch an<br />
Siegfried, den nach seinem Bad im<br />
Drachenblut ein kleines Lindenblatt auf<br />
der Schulter von der kompletten Unver-<br />
wundbarkeit trennte: Das Schicksal beider<br />
ist ja weitläufig bekannt.<br />
Soviel haben Hacker mit den Heldenmördern<br />
Paris und Hagen gemein: Sie<br />
suchen nach der wenn auch noch so kleinen<br />
verletzlichen Stelle und schlagen<br />
dann gezielt zu.<br />
Güter brauchen Hüter<br />
Die Liste der Angriffsmöglichkeiten auf<br />
ein Unternehmensnetzwerk ist schier<br />
unendlich und wird in Zeiten frei zugänglicher<br />
professioneller Werkzeuge<br />
und -anleitungen, die das Hacking<br />
nahezu zum Volkssport geraten lassen,<br />
immer länger. Einen geeigneten Schutz<br />
gegen „ungeladene Gäste“ bieten in of-<br />
fenen Systemen Schutzmechanismen<br />
wie Firewall-, Authentisierungs- und<br />
Verschlüsselungs-Systeme.<br />
Digitaler Brandschutz<br />
Als eine Art digitale Pförtner <strong>für</strong> Rechner<br />
mit direkter Verbindung ins Internet<br />
arbeiten die Firewalls. Mit ihrer<br />
Hilfe lassen sich Anfragen und Angriffe<br />
aus dem Internet auf den eigenen PC<br />
abwehren.<br />
Ausgehende Verbindungen vom eigenen<br />
Arbeitsplatz in das Internet unterliegen<br />
ebenfalls der Überwachung. Auf diese<br />
Weise fallen beispielsweise Trojaner<br />
auf, die eine Verbindung ins Internet<br />
aufzubauen versuchen. Es sind Firewalls
Titelthema<br />
erhältlich, die bereits im ISDN-Router<br />
integriert sind, oder auch solche, die als<br />
eigenständiges System zwischen diesem<br />
und dem Netzwerk-Switch bzw. -Hub<br />
fungieren.<br />
Öffnet Eure Türe ...<br />
Auch im Rahmen der Authentisierung<br />
spielt das „schwächste Glied“ der Zugriffsschutzkette<br />
eine entscheidende Rolle.<br />
Wie sicher der externe Client ist, gehört<br />
daher in diesem Kontext zu den<br />
wichtigsten Fragen. Gerade die dezentralisierten<br />
Unternehmen mit mobilen Mitarbeiter<br />
sind gefährdet. Ein umfassendes<br />
End-to-End-Sicherheitsmodell ist daher<br />
erforderlich, das vor keiner externen<br />
Schnittstelle des Netzwerkes Blöße zeigt.<br />
Vor diesem Hintergrund bezieht zum Beispiel<br />
„Distributed Firewall“ von F-Secure<br />
externe Clients ein. Die Software bietet<br />
zentral administriert vollständigen<br />
Schutz <strong>für</strong> eine weitgehende dezentralisierte<br />
und mobile Arbeitswelt. Der Schutz<br />
erstreckt sich auf Verbindungen zum Unternehmens-LAN,<br />
die Arbeit im Internet,<br />
von unterwegs aus oder beim Systemzugriff<br />
von zuhause über eine Breitband-<br />
TK-Verbindung. Apropos TK-Anlage:<br />
Sicherlich lohnt sich auch ein näherer<br />
Blick auf die ISDN-Leitungen im eigenen<br />
Haus und die Frage, wie viele davon Datenzugriff<br />
auf das Netzwerk besitzen.<br />
Und haben Sie sich schon einmal gefragt,<br />
ob vielleicht sogar Computer Telephony<br />
Integration- (CTI-) Verbindungen Gefahrenpotenziale<br />
bergen? Wie sicher sind<br />
denn solche Verbindungen überhaupt,<br />
und gibt es „riskante“ Rückkanäle?<br />
Trau, schau wem<br />
Horch, wer funkt von<br />
draußen rein?<br />
Ein weiterer wunder Punkt liegt in den<br />
Funknetzen begründet. Laut einer Studie<br />
der ARC Group soll bereits 2006 die<br />
Hälfte aller weltweit verkauften Notebooks<br />
und Handhelds mit Mobilfunktechnologie<br />
ausgestattet sein. Wie wichtig<br />
die Abschottung von W(ired)LAN-<br />
Systemen ist, haben einige erfolgreiche<br />
Angriffe auf schlecht abgesicherte Funknetzwerke<br />
bereits bewiesen.<br />
So hat zum Beispiel das Computerworld<br />
<strong>Magazin</strong>e die Verwundbarkeit von<br />
Flughäfen untersucht – eine heikle<br />
Angelegenheit nicht nur angesichts der<br />
Terror-Problematik. Das absurd klingende<br />
Ergebnis: In zwei US-Großstädten<br />
wurden die Funkschnittstellen <strong>für</strong> das<br />
Gepäcksystem einer Fluggesellschaft als<br />
leichte Hürde genommen, worauf sich<br />
den Hackern der Weg zu sensibelsten<br />
Systemdaten erschloss: Da stellt sich<br />
doch gleich mal wieder die Vorfreude<br />
auf den nächsten Flug ein ...<br />
Digitales Ungeziefer<br />
Ein nicht zu unterschätzendes Risiko ist<br />
zudem mit Viren, Würmern, Trojanischen<br />
Pferden und sonstigem böswilligen<br />
(malicious) Code verbunden. F-Secure<br />
schätzt, dass 90 Prozent aller Computer-Viren<br />
über e-Mails eindringen.<br />
Darüber hinaus breiten sich neue Arten<br />
komplexer und destruktiver Viren,<br />
Würmer und Trojanischer Pferde durch<br />
Web-Surfen und Datei-Downloads aus.<br />
Je nach Ausprägung zielen die damit<br />
8 www.midrangemagazin.de Juni 2002<br />
verbundenen Angriffe entweder auf die<br />
mitunter gemeingefährliche, also nicht<br />
gezielt adressierte Sabotage oder das<br />
Ausspionieren von DV-Systemen. Auch<br />
hiergegen ist ein Kraut gewachsen: Im<br />
Idealfall gilt es mithilfe entsprechender<br />
Anti-Viren-Software bereits, Gateways<br />
und Zugriffspunkte vor diesen bösartigen<br />
Gesellen zu schützen.<br />
Kleines und großes Programm<br />
Neben dem gängigen Low-Budget-Standard<br />
im Virenschutz, dessen Mechanismen<br />
spätestens bei gekapselten Elementen<br />
mit dem Latein am Ende ist, gibt es<br />
leistungsfähige Lösungen, die über das<br />
bloße Isolieren oder automatische Abweisen<br />
verdächtiger Attachments weit<br />
hinaus gehen und beispielsweise auch<br />
.exe-Dateien auf deren Unbedenklichkeit<br />
hin scannen. Ein Highlight sind<br />
„gezippte Dateien“. So findet zum Beispiel<br />
InterScan VirusWall von Trend<br />
Micro bekannte wie grundsätzlich auch<br />
unbekannte Viren durch eine spezielle<br />
Heuristik und erkennt diese sogar in Dateien,<br />
die durch 16 verschiedene Kompressionsprogramme<br />
verdichtet wurden<br />
– und das bei bis zu 20-maliger Komprimierung.<br />
Freund oder Feind?<br />
In der DV-Landschaft existiert eine<br />
Erscheinung der ganz besonderen Art:<br />
sogenannte Fernsteuerungs-Software.<br />
Diese ermöglicht den remoten Zugriff<br />
auf Computer-Systeme, so als säße man<br />
direkt vor dem Server. Das Besondere<br />
daran: Technologisch gesehen unterscheiden<br />
sich diese Lösungen von malicious<br />
Code allenfalls durch die lauteren<br />
Absichten, die dahinter stehen. Im Ergebnis<br />
meldet die Antiviren-Software<br />
bestimmte Programme nicht als gefährlichen<br />
Code, da sie sowohl als Nutzprogramm<br />
und als Schädling im Umlauf<br />
sind; damit ist eine weitere Angriffsfläche<br />
geboten.<br />
Platz ist in der kleinsten Hütte<br />
Übrigens: Auch bei der Viren-Thematik<br />
gilt das Konzept des „schwächsten<br />
Glieds“. In diesem Zusammenhang sei<br />
erwähnt, dass mittlerweile auch auf<br />
Palm PDAs bereits Viren aufgetaucht
sind. Das Thema „Mobile Clients und<br />
Virenschutz“ setzt sich jedoch leider erst<br />
sehr langsam in den Köpfen der User<br />
durch. Das ist im Grunde genommen<br />
unverständlich, da es wie schon erwähnt<br />
völlig egal ist, wo die verwundbare Stelle<br />
überwunden wird, um in das Gesamtsystem<br />
einzudringen. Die Quintessenz:<br />
Der Schutzgedanke ist und bleibt ganzheitlich<br />
zu sehen.<br />
Ausgewählte Security-Anbieter<br />
� www.f-secure.com<br />
� www.irm-group.de<br />
� www.profi-ag.de<br />
� www.sophos.com<br />
� www.symantec.com<br />
� www.trendmicro.de<br />
Heute ist morgen schon<br />
von gestern<br />
Es ist kein einfaches Unterfangen, sich<br />
gegen Pfeile aus dem Hinterhalt zu<br />
schützen. Schließlich ist der Angreifer<br />
eindeutig im Vorteil. Er braucht nur<br />
kurz seine Deckung zu verlassen, um zu<br />
einem Zeitpunkt zuzuschlagen, den keiner<br />
außer ihm kennt. Mit entsprechendem<br />
Geschick und dem notwendigen<br />
Equipment versehen, verschwindet er<br />
danach auch wieder genauso schnell,<br />
ohne dabei nachvollziehbare Spuren zu<br />
hinterlassen.<br />
Mindestens so wichtig wie die Installation<br />
der geeigneten Sicherheitssoftware<br />
ist ihre laufende Aktualisierung. Denn<br />
fast täglich erscheinen neue Virenarten<br />
im World Wide Web, die es zu erkennen<br />
und abzuwehren gilt. Eine Software, die<br />
automatisch die neuesten „Patterns“ integriert,<br />
ist insofern ein absolutes Muss.<br />
Blick in die Kristallkugel<br />
Was kommt im laufenden Jahr auf uns<br />
zu? Wo früher der Faktor Mensch noch<br />
Schlüsselfaktor <strong>für</strong> die Ausbreitung von<br />
Viren war – galt es doch, Anwender zur<br />
Aktivierung von Attachments zu bringen<br />
–, können Viren heute automatisiert<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
aktiv werden. Das erhöht die mögliche<br />
Geschwindigkeit der Ausbreitung expotentiell.<br />
„2002 werden gemischte Bedrohungen<br />
– sogenannte Hybride – gewiss die<br />
Hauptgefahr darstellen“, mutmaßt Eric<br />
Chien, Leiter der Europäischen Zentrale<br />
des Symantec Security Response Center.<br />
„Theoretische Algorithmen sagen voraus,<br />
dass es innerhalb von weniger als<br />
20 Minuten möglich sein kann, jeden<br />
Rechner im Internet zu infizieren.<br />
Wie bei anderen Technologien sehen wir<br />
auch bei den Bedrohungen durch<br />
moderne Viren eine Entwicklung, die<br />
neben e-Mail auch auf Instant Messaging,<br />
Peer-to-Peer-Anwendungen, digitale<br />
Geräte und neue Betriebssysteme<br />
(Windows XP/.NET) ausgerichtet ist.“<br />
Sensibilisierung unausweichlich<br />
Es gibt unzählige Möglichkeiten der Infizierung,<br />
Verfälschung oder des unbefugten<br />
Zugriffs auf die Unternehmensdaten.<br />
Nur wer die entsprechenden<br />
Schutzmechanismen lückenlos implementiert<br />
und konsequent „up-to-date“<br />
hält, ist auf der sicheren Seite. Dabei ist<br />
klar: Hundertprozentiger Schutz bleibt<br />
Utopie; dennoch sollte Angreifern die<br />
Ausführung ihrer Pläne so schwer wie<br />
möglich gemacht werden.<br />
Das Thema Security ist im Übrigen nie<br />
„erledigt“, denn mit jeder Veränderung<br />
an der Netzwerkstruktur, mit jedem<br />
neuen Endgerät, aber auch mit jeder<br />
neuen Form eines malicious Codes entstehen<br />
neue „Achillesfersen“ der Unternehmens-IT.<br />
Die Tragik darin ist, dass<br />
der größte Unsicherheitsfaktor immer<br />
noch der Mensch ist.<br />
So berichten Hacker, dass es die wenn<br />
auch nicht gerade ehrenvollste, aber<br />
doch einfachste Methode der Zugriffsverschaffung<br />
sei, unbedarfte Manager<br />
im Rahmen eines phantasievoll entworfenen<br />
und plausiblen Szenarios telefonisch<br />
nach ihrem Passwörtern zu fragen.<br />
Aua! In diesem Sinne: Take Care, und<br />
viel Vergnügen bei der Lektüre der aktuellen<br />
Ausgabe.<br />
M. W.<br />
Anzeige<br />
Titelthema<br />
9
Titelthema<br />
Mittelstand mit Tendenz zum wirtschaftlichen Wachstum<br />
Einen „verhaltenen Optimismus“ sieht<br />
Heinz-Paul Bonn, Präsidiumsmitglied des<br />
Bundesverbandes <strong>für</strong> Informationswirtschaft,<br />
Telekommunikation und neue Medien e.V.,<br />
in der IT-Branche.<br />
Der Aufschwung sei in Sicht.<br />
Davon, so erklärte Bonn, der im<br />
BITKOM zugleich Vorsitzender der Forums<br />
Mittelstand ist, werde auch der<br />
Mittelstand, der sich in den zurückliegenden<br />
Monaten gut auf die schlechte<br />
Investitionslage eingestellt habe, deutlich<br />
profitieren. Überschaubare Projekte<br />
mit kurzfristigem Return on Investment<br />
(ROI) werden die Investitionslage im<br />
Jahr 2002 bestimmen, betonte Bonn<br />
in einem Gespräch mit Chefredakteur<br />
Michael Wirt.<br />
Michael Wirt: Herr Bonn, die IT-Branche<br />
wird gegenwärtig überwiegend mit<br />
Negativschlagzeilen belegt: Die Zahl der<br />
Firmenpleiten in dieser Wachstumsbranche<br />
war noch nie so hoch. Wie sieht<br />
der BITKOM die weitere wirtschaftliche<br />
Entwicklung?<br />
Heinz-Paul Bonn: In der Tat haben sich<br />
in den letzten sechs Monaten die Meldungen<br />
über eingeleitete Insolvenzverfahren<br />
gehäuft. Die Ursachen <strong>für</strong> diese<br />
Schieflage ist oftmals deckungsgleich:<br />
Viele Unternehmen haben nach dem<br />
Internet-Boom massiv ihre Produktausweitung<br />
und gleichzeitig die Internatio-<br />
10 www.midrangemagazin.de Juni 2002<br />
ROIaler Aufschwung<br />
nalisierung angestrebt. Dabei haben sie<br />
ihren Kostensockel signifikant angehoben.<br />
Als dann im vierten Quartal erneut<br />
die Investitionsbereitschaft bei den Anwendern<br />
absackte, waren die flüssigen<br />
Mittel schnell aufgebraucht. Hinzu<br />
kommt ein deutlich verändertes Risikobewusstsein<br />
der Banken, das in der Folge<br />
von Basel II neue Rating-Verfahren<br />
einführt und stärker Branchen-, Marktund<br />
Wettbewerbspositionen in der Risikoeinschätzung<br />
berücksichtigt. Hier hat<br />
sich natürlich die Gesamtentwicklung<br />
der IT-Branche negativ ausgewirkt. Aufgabe<br />
des BITKOM ist es hier gegenwärtig,<br />
vor allem den mittelständischen Unternehmen<br />
mit Rat und Tat zur Seite zu<br />
stehen, um gegenüber den Banken zu einem<br />
realitätsnahen Ergebnis zu gelangen.<br />
Entscheidend aber ist: Die Branche<br />
ist gesund. Die überwiegende Zahl der<br />
Unternehmen ist positiv aus dem<br />
schwierigen Jahr 2001 herausgekommen.<br />
BITKOM hat <strong>für</strong> die IT-Branche<br />
ein moderates Wachstum <strong>für</strong> das zurückliegende<br />
Jahr von 1,7 Prozent auf<br />
137,8 Milliarden Euro identifiziert. In<br />
der Öffentlichkeit wahrgenommen werden<br />
jedoch vor allem die Insolvenzen.<br />
Michael Wirt: Wie sieht der BITKOM<br />
die wirtschaftliche Entwicklung in der<br />
Branche <strong>für</strong> das laufende Jahr?<br />
Heinz-Paul Bonn: Die CeBIT 2002 hat<br />
durchaus ein positives Signal <strong>für</strong> die<br />
Branche gesetzt. Die Unternehmen gehen<br />
– trotz des Besucherrückgangs – mit<br />
verhaltenem Optimismus in dieses Jahr.<br />
Heinz-Paul Bonn, Präsidiumsmitglied des BITKOM<br />
(Bundesverbandes <strong>für</strong> Informationswirtschaft,<br />
Telekommunikation und neue Medien e.V.) und<br />
Vorstandsvorsitzender der GUS Group AG & Co. KG<br />
Der BITKOM erwartet <strong>für</strong> das zweite<br />
Halbjahr eine deutliche Belebung. Über<br />
das ganze Jahr gesehen, rechnet der BIT-<br />
KOM mit einem Wachstum um 4,2 Prozent<br />
auf 143,6 Milliarden Euro. Für<br />
2003 sehen wir ein Wachstum um 8,6<br />
Prozent auf dann 156 Milliarden Euro<br />
voraus. Mittelfristig kann die Branche<br />
wieder zu den gewohnten zweistelligen<br />
Zuwachsraten zurückkehren. Dabei ist<br />
entscheidend, dass das Wachstum sowohl<br />
von global agierenden Konzernen<br />
als auch vom Mittelstand getragen wird.<br />
Allein im BITKOM sind rund 700 kleine<br />
und mittelständische Unternehmen organisiert.<br />
Nach unserem jüngsten Stimmungsbarometer<br />
sehen diese Anbieter<br />
optimistisch in die Zukunft. Sie sind im<br />
Übrigen auch durch ihre schlanken<br />
Strukturen, kurzen Entscheidungswege,<br />
und die Fähigkeit, auf neue Entwicklungen<br />
schnell zu reagieren, gut gerüstet,<br />
Krisensituationen zu überstehen – wie<br />
wir sie jetzt aktuell hinter uns haben.<br />
Gleichzeitig fordern wir aber, dass die<br />
Startbedingungen <strong>für</strong> Unternehmensgründer<br />
verbessert werden. Der BIT-<br />
KOM hat dazu ein Drei-Punkte-Programm<br />
aufgestellt, das auf den Abbau<br />
bürokratischer Hindernisse, eine Verbesserung<br />
der steuerlichen Rahmenbedingungen<br />
sowie die Optimierung der<br />
öffentlichen Förderprogramme abzielt.<br />
Michael Wirt: Welche Entwicklungen<br />
in der IT-Industrie werden den Aufschwung<br />
in diesem Jahr bringen?<br />
Heinz-Paul Bonn: Treibende Kraft sind<br />
Mobilfunk-, Daten-, Internet- und TV-<br />
Kabeldienste. Der Aufbau von UMTS-<br />
Diensten dürfte im Herbst zu neuen Anwendungsmöglichkeiten<br />
sowohl im<br />
Consumer- als auch Business-Umfeld<br />
führen. Stimuliert wird diese Entwicklung<br />
auch durch die weiter wachsende<br />
Zahl der Online-Anschlüsse in Deutschland.<br />
Allein im vergangenen Jahr sind
7 Millionen Deutsche online gegangen.<br />
37 Prozent aller Bundesbürger gibt an,<br />
regelmäßig im Web zu surfen. Der<br />
Durchdringungsgrad muss natürlich<br />
weiter erhöht werden. Aber es wird<br />
deutlich, dass auch hier – bezogen auf<br />
die Softwareentwicklung – die Nachfrage<br />
durch die stetig wachsende Zahl der<br />
Internet-Benutzer ihre Wirkungen zeigt.<br />
Nehmen wir das traditionelle Feld der<br />
Unternehmenslösungen: Hier zeigt sich,<br />
dass e-Business-Komponenten im Kommen<br />
sind. Die Dot.Com-Krise hat der<br />
Entwicklung zwar geschadet und sie verzögert.<br />
Aber die Erkenntnis, Geschäftsprozesse<br />
unternehmensübergreifend<br />
auszurichten und mehr Transparenz <strong>für</strong><br />
Unternehmensprozesse auch gegenüber<br />
Partnern zu erreichen, ist vorhanden.<br />
Allerdings wird es hier nicht mehr zu diesen<br />
millionenschweren Großprojekten<br />
kommen. Der Hype ist deutlich vorbei.<br />
Was gefragt ist, sind überschaubare Projekte<br />
zur Anwendungsmodernisierung<br />
und zur Web-Ausrichtung, die einen<br />
kurzfristigen Return on Investment bringen.<br />
In einer aktuellen Studie der Gartner<br />
Group wird dieser Trend übrigens<br />
eindeutig bestätigt. Die Ergänzung der<br />
bestehenden Lösungen um <strong>Mehr</strong>wertdienste<br />
und Web-Anwendungen wird<br />
dieses Jahr ihren Durchbruch erlangen.<br />
Michael Wirt: Anwendungsmodernisierung<br />
ist auch eine spezielle Herausforderung<br />
in der Welt der IBM <strong>iSeries</strong>, die<br />
ja von vielen mit den traditionellen<br />
Green Screens assoziiert und deshalb oft<br />
als „unmodern“ gilt. Wie sehen Sie hier<br />
die Entwicklung?<br />
Heinz-Paul Bonn: Mit WebSphere hat<br />
IBM einen guten Schritt in die richtige<br />
Richtung getan. Sehen Sie, die Benutzeroberfläche<br />
der Zukunft ist ja nicht länger<br />
Windows, sondern der Browser. Und<br />
hier gibt es mit WebSphere hervorragende<br />
Tools, die übrigens – je nach Lizenz –<br />
Bestandteil von OS/400 sind und damit<br />
den Anwendern und Anbietern kostenlos<br />
zur Verfügung stehen. Allerdings<br />
stelle ich fest, dass die Möglichkeiten,<br />
die sich mit WebSphere eröffnen, in<br />
Deutschland noch weitgehend unbekannt<br />
sind. Die GUS Group baut deshalb<br />
im Einvernehmen mit der IBM<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
EMEA ein Competence Center auf, das<br />
die bessere Verbreitung dieser Komponenten<br />
zum Ziel hat. Wir haben mit<br />
zwei Tools – der Scriptsprache Net.Data<br />
und dem Konvertierungswerkzeug<br />
WebFacing – beste Erfahrungen gemacht.<br />
WebFacing erlaubt die Konversion<br />
bestehender RPG- oder Cobol-Anwender<br />
in einer browserfähigen Lösung,<br />
ohne dass dazu der Code angefasst werden<br />
muss. Die GUS Group hat ihr ERP-<br />
System Charisma innerhalb von drei<br />
Monaten komplett umgestellt. Ich glaube,<br />
dass die Anwendungsmodernisierung<br />
einen neuen Lebenszyklus der Lösungen<br />
auf der <strong>iSeries</strong> bringen wird. Und<br />
es gibt ja auch nach wie vor gute Gründe<br />
<strong>für</strong> das System: Cost of Ownership, Verfügbarkeit<br />
und Integrationsgrad sind<br />
nach wie vor unerreichte Qualitäten.<br />
Michael Wirt: Gleichzeitig geht Ihr<br />
Haus aber auch den Weg in Richtung<br />
Java und damit Richtung Plattformunabhängigkeit.<br />
Ist damit nicht auch eine<br />
Absetzbewegung von der <strong>iSeries</strong> weg<br />
verbunden?<br />
Heinz-Paul Bonn: Unsere e-Commerce/<br />
e-Logistik-Lösung eLogistIQ haben wir<br />
in der Tat in Java geschrieben, weil wir<br />
sowohl das Ziel der Plattformunabhängigkeit<br />
als auch das Ziel der Web-Basiertheit<br />
verfolgt haben. Auch <strong>für</strong> unser ERP-<br />
Paket Charisma gibt es inzwischen Java-<br />
Ergänzungen. Allerdings haben wir uns<br />
<strong>für</strong> Java in erster Linie wegen der Technologie<br />
entschieden. Wir haben zugleich<br />
sehr gute Erfahrungen mit dieser Lösung<br />
auf der <strong>iSeries</strong> gemacht. Aber als Softwarehaus<br />
wollen wir natürlich in erster Linie,<br />
Lösungen verkaufen, auch wenn sich<br />
der Anwender – entgegen unserem Rat –<br />
<strong>für</strong> eine andere Plattform entscheidet. Im<br />
Übrigen hosten wir <strong>für</strong> einige unserer<br />
Kunden eLogistIQ-Lösungen bei uns im<br />
Hause. Und dann kommt immer die <strong>iSeries</strong><br />
zum Einsatz.<br />
Michael Wirt: Herr Bonn, ich danke Ihnen<br />
<strong>für</strong> das Gespräch.<br />
GUS Group AG & Co. KG<br />
D-50968 Köln<br />
� (+49) 0221/37659-0<br />
� www.gus-group.com<br />
Anzeige<br />
Titelthema<br />
11
Titelthema<br />
Hochverfügbare Anwendungen <strong>für</strong> IBM <strong>iSeries</strong><br />
In diesem Jahr stehen die Themen<br />
„Hochverfügbarkeit“ und „Disaster Recovery“<br />
bei den meisten IT-Verantwortlichen in der<br />
Prioritätenliste ganz weit oben. Dies ist vor<br />
allem darauf zurück zu führen, dass sich<br />
die Anwendungsumgebungen in Zukunft<br />
erheblich verändern werden.<br />
So wird die Evolution im Bereich von<br />
e-Business eine Transformation der<br />
Geschäftsprozesse einleiten, die darauf<br />
hinausläuft, dass Anwendungen kontinuierlich<br />
verfügbar sein müssen. Für einen<br />
Großhändler wird es beispielsweise<br />
erforderlich sein, Anwendungen zu implementieren,<br />
die automatisch auf der Basis<br />
von Regeln direkt mit den Anwendungen<br />
seiner Kunden und Lieferanten<br />
in Verbindung treten – ohne Eingriff von<br />
Menschen. Anwendungen von Service-<br />
Büros, die ihre Dienstleistungen im Web<br />
anbieten, müssen ständig verfügbar sein.<br />
Das klassische Konzept von nächtlichen<br />
Batch-Jobs wird wahrscheinlich zum<br />
Anachronismus und die Vorstellung,<br />
dass ein Zeitfenster <strong>für</strong> Wartungsarbeiten<br />
zur Verfügung steht, ist ein Luxus,<br />
den man sich nicht mehr leisten können<br />
Höchstverfügbarkeit<br />
wird. Hochverfügbare Anwendungen<br />
und Planungen <strong>für</strong> Disaster Recovery<br />
gewinnen somit eine neue Bedeutung.<br />
Definition von Hochverfügbarkeit<br />
Bevor einige Lösungsansätze zur Hochverfügbarkeit<br />
dargestellt werden, ist es<br />
zunächst erforderlich, eine Begriffsbestimmung<br />
vorzunehmen. Es werden<br />
zwei Typen von Ausfällen unterschieden:<br />
geplante und ungeplante (siehe Abbildung).<br />
Den größten Teil der „Downtime“ nehmen<br />
die geplanten Ausfälle ein. Sie sind<br />
im Wesentlichen durch den operationalen<br />
Betrieb begründet – wie<br />
beispielsweise bei Hardware-, Anwendungs-<br />
und Betriebssystem-Upgrades,<br />
Installation von PTFs oder Sicherungsoperationen.<br />
Das Zeitfenster <strong>für</strong> diese<br />
Art von Ausfällen tendiert in den Unternehmen<br />
zunehmend gegen Null.<br />
Die ungeplanten Ausfälle lassen sich<br />
wiederum in zwei Typen unterscheiden:<br />
„Recoverable“ und „Disaster“. Ein ungeplantes<br />
Recoverable-Ereignis könnte<br />
ein Fehler in einer Prozessorkarte sein;<br />
während ein Disaster zum Beispiel den<br />
Verlust eines Rechenzentrums darstellt.<br />
12 www.midrangemagazin.de Juni 2002<br />
Die Prozessorkarte kann ersetzt werden<br />
und das System beziehungsweise die Anwendungen<br />
können <strong>für</strong> den operationalen<br />
Betrieb wieder hergestellt werden.<br />
Dagegen bedeutet der Verlust eines Rechenzentrums,<br />
dass eine Wiederherstellung<br />
des operationalen Betriebs auf lokaler<br />
Seite ausscheidet. Es ist wichtig<br />
diese unterschiedlichen Definitionen<br />
von Ausfällen zu verstehen, um die Lösungsansätze<br />
<strong>für</strong> die verschiedenen Ausfalltypen<br />
beurteilen zu können.<br />
Anforderungen an<br />
Hochverfügbarkeitslösungen<br />
Für die Beurteilung verschiedener Lösungsansätze<br />
im Zusammenhang mit<br />
Hochverfügbarkeit und Disaster Recovery<br />
ist es notwendig, die Anforderungen<br />
der Geschäftsprozesse in den Mittelpunkt<br />
der Betrachtung zu stellen, denn<br />
sie sind letztendlich die bestimmenden<br />
Faktoren. Auf der Basis so genannter<br />
„Service Level Agreements“ sollten<br />
dann die Hochverfügbarkeitsanforderungen<br />
<strong>für</strong> jede der oben genannten drei<br />
Ausfalltypen definiert werden. Dieser<br />
Prozess ist <strong>für</strong> jede Anwendung durchzuführen<br />
und zwar über eine Zeitperiode<br />
von 24 Stunden und das wiederum<br />
über Tage, Monate und im Extremfall<br />
über Jahre.<br />
Weitere Informationen zu Hochverfügbarkeit,<br />
ClusterProven und Disaster Recovery<br />
und damit einen guten Einstieg in<br />
diese Thematik findet sich unter folgender<br />
Webseite: http://www.ibm.com/eserver/iseries/ha<br />
Den Autor: Peter Nimz erreichen Sie<br />
unter peter.nimz@de.ibm.com<br />
IBM Deutschland<br />
D-28329 Bremen<br />
� (+49) 0421/2381-0<br />
� www.de.ibm.com
IBM, Check Point und Tech Data <strong>Midrange</strong><br />
haben zusammen ein komplettes Sicherheitskonzept<br />
speziell <strong>für</strong> den Mittelstand entwickelt.<br />
Kernstück ist eine e-Security-Lösung, die<br />
schnell und unkompliziert implementiert<br />
werden kann.<br />
Vor Hacker-Attacken sind auch mittelständische<br />
Unternehmen nicht<br />
gefeit, sobald sie ihr Datennetzwerk<br />
nach außen öffnen. Eine „runde“ Sicherheitsstrategie<br />
hilft vorbeugen. Zwar<br />
bringt die Internet-Ökonomie gesteigerte<br />
Wettbewerbs-Chancen, aber letzten<br />
Endes entscheidet die Sicherheit eines<br />
Datennetzes über den erfolgreichen Auftritt<br />
eines Unternehmens. Interne Daten-<br />
Anzeige<br />
Eine Allianz der Sicherheit<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
Titelthema<br />
Security <strong>für</strong> alle<br />
bestände und ihre Übertragung sollten<br />
deshalb durch eine wirksame Strategie<br />
vor unberechtigten Eingriffen geschützt<br />
sein. „Vor allem wegen der Globalisierung<br />
und des damit einhergehenden<br />
starken Datenflusses fordern mittelständische<br />
Kunden optimale Sicherheitslösungen“,<br />
so Marcus Adä, Geschäftsführer<br />
bei der Tech Data <strong>Midrange</strong> GmbH.<br />
Passende Hard- und Software<br />
Die Basis <strong>für</strong> diese umfassende Security-<br />
Lösung ist die sichere und stabile eServer-Plattform<br />
in den xSeries-, pSeriesund<br />
<strong>iSeries</strong>-Ausführungen. Jedes Unternehmen<br />
kann den Server wählen, der <strong>für</strong><br />
die unternehmensspezifischen Anwendungen<br />
die richtige Kombination aus<br />
Preis, Leistung und Erweiterungsmög-<br />
lichkeiten bietet. So gewährleistet die<br />
Kombination aus Check Point- und<br />
IBM-Technologie die nahtlose Integration<br />
der Einzelprodukte zu einer zuverlässigen<br />
und leistungsfähigen Gesamtlösung.<br />
„Wir sorgen da<strong>für</strong>, dass der Kunde<br />
auf getestete und einfach zu implementierende<br />
Gesamtlösungen schnell zugreifen<br />
kann, die sämtliche Anforderungen<br />
an moderne Sicherheitssysteme erfüllen“,<br />
so Marcus Adä. Ergänzt wird die<br />
gemeinsame Kampagne durch Seminare,<br />
Roadshows und Schulungen.<br />
Autor: Christoph Heinz<br />
Tech Data <strong>Midrange</strong><br />
D-81379 München<br />
� (+49) 089/74273031<br />
� www.tdmrs.de<br />
13
Titelthema<br />
Heterogene Zugriffe kontrollieren<br />
Auch <strong>iSeries</strong> ist nicht sicher<br />
Eines der am häufigsten diskutierten Themen<br />
in der IT ist derzeit die Sicherheit. Sicherheit<br />
in allen nur denkbaren Facetten. Über unser<br />
System, die <strong>iSeries</strong> und deren Sicherheit erklärt<br />
Hubert Göhler, Geschäftsführer von PentaSafe<br />
Security Technologies, uns seine Meinung im<br />
Gespräch mit Michael Wirt.<br />
Michael Wirt: Alle Welt spricht von<br />
Security. Wie viel davon ist Panikmache<br />
und wie viele Löcher gibt es tatsächlich<br />
im System?<br />
Hubert Göhler: Es ist sicherlich nicht<br />
viel Panikmache. Immer größere Schäden<br />
entstehen durch Attacken. Und<br />
auch die werden immer mehr – egal, ob<br />
durch Viren oder Hacker. Nicht nur Privatpersonen<br />
mit krimineller Energie bedrohen<br />
heute die Netzwerke, sondern<br />
auch Industriespionage. Es kann sein,<br />
dass die Gefahren manchmal etwas<br />
überzeichnet werden, aber nur so kann<br />
man Aufmerksamkeit auf die existierenden<br />
Löcher im System lenken. Und<br />
davon gibt es noch einige: Das fängt bei<br />
Mitarbeitern an, die aus Unwissenheit<br />
oder auch aus bösem Willen Daten herausgeben<br />
oder einen Zugriff darauf ermöglichen.<br />
Generell aber stellt jede Öffnung<br />
nach außen – das Internet oder die<br />
Anbindung an andere Unternehmen<br />
oder mobile Mitarbeiter – schon eine<br />
Gefahr dar. Entsprechend hoch ist der<br />
Bedarf an IT-Sicherheit.<br />
Hubert Göhler,<br />
Geschäftsführer<br />
PentaSafe Security<br />
Technologies<br />
Michael Wirt: Für welches Unternehmen<br />
lohnt es sich, in Security zu investieren?<br />
Hubert Göhler: Jedes Unternehmen<br />
hat einen anderen Bedarf an Sicherheit.<br />
Erst, wenn man wirklich weiß, wie<br />
schutzbedürftig unterschiedliche Unternehmensdaten<br />
sind und wie hoch ein<br />
potenzieller Schaden sein könnte, kann<br />
man das richtige Maß festlegen und die<br />
geeigneten Maßnahmen definieren.<br />
Kosten und Nutzen müssen natürlich<br />
auch bei IT-Sicherheit in einem vernünftigen<br />
Verhältnis stehen.<br />
Leider hat sich das Thema Sicherheit<br />
noch nicht in allen Unternehmen als<br />
Priorität durchgesetzt. Der Geschäftsfokus<br />
und damit auch die Ressourcen<br />
zielen auf Produktivität und ROI, der<br />
<strong>für</strong> Sicherheitsprojekte nur schwer definierbar<br />
scheint.<br />
Michael Wirt: Welche Plattformen sind<br />
denn besonders gefährdet?<br />
Hubert Göhler: Eine vollkommen sichere<br />
Plattform gibt es nicht. Je offener<br />
das System, desto gefährdeter ist es<br />
auch. Aber bei jeder Plattform ist der<br />
Administrator immer wieder mit denselben<br />
Fragestellungen konfrontiert. Er<br />
muss Logs überprüfen, Anwenderprofile<br />
und Systemwerte aktualisieren sowie<br />
auf dieser Basis Empfehlungen aussprechen.<br />
Er muss Schwachstellen identifizieren<br />
und Lücken schließen – und dies<br />
meist in heterogenen Netzen mit Zugriff<br />
mobiler Mitarbeiter und einer Anbindung<br />
an das WAN.<br />
Michael Wirt: Ist die <strong>iSeries</strong> also doch<br />
nicht so sicher, wie immer behauptet<br />
wird? Wo hakt es denn dort?<br />
Hubert Göhler: Die <strong>iSeries</strong> hat umfangreiche,<br />
aber komplexe Sicherheits-Features,<br />
die nicht einfach implementierbar<br />
sind. Darüber hinaus wird die AS/400<br />
verstärkt in heterogene Umgebungen<br />
14 www.midrangemagazin.de Juni 2002<br />
eingebunden, die es den Unternehmen<br />
erlaubt, die vorhandenen Informationen<br />
best möglich zu verwerten. Diese heterogene<br />
Mischung ist nicht unproblematisch.<br />
Knackpunkt sind im Besonderen<br />
die Remote-TCP/IP-Zugriffe. Diese Zugriffe<br />
können durch Exit-Point-Programme<br />
kontrolliert werden. Exit Points<br />
sind die Punkte, an denen die AS/400 die<br />
Kontrolle über den Prozess an eine externe<br />
Funktion oder an ein Programm übergibt.<br />
Dies ist beispielsweise der Fall,<br />
wenn auf DB2/400-Daten von einer<br />
Windows NT Domain oder einem Unix-<br />
System zugegriffen wird. Werden die<br />
Exit Points nicht ausreichend kontrolliert,<br />
so kann ein Anwender unter Umständen<br />
direkt von einem PC im Netz auf<br />
die <strong>iSeries</strong>-Daten zugreifen und sie mit<br />
einer Utility wie FTP manipulieren.<br />
AS/400 wurde entwickelt, noch bevor<br />
die Local Area Networks (LAN) sehr<br />
verbreitet waren. Sicherheitskontrollen<br />
<strong>für</strong> Remote Client Access sind deshalb<br />
nicht grundlegender Bestandteil der<br />
<strong>iSeries</strong> Security-Methodik.<br />
Michael Wirt: Kann man diese<br />
Schwachstellen denn schließen?<br />
Hubert Göhler: Die Standardkontrollen<br />
in AS/400 an sich verhindern diesen<br />
Zugriff auf Objekte nicht notwendigerweise.<br />
Man muss Exit-Programme entwickeln<br />
und implementieren, was auch<br />
<strong>für</strong> die erfahrensten Praktiker und Programmierer<br />
schwierig ist. Die Zugangskontrolle<br />
<strong>für</strong> individuelle Anwender ist<br />
eine mühsame Aufgabe. Hunderte von<br />
Anwender im System greifen potenziell<br />
über mehr als 35 Exit Points auf die<br />
Daten zu. Jeder davon nutzt mehrere<br />
Funktionen – das ist eine riesige Aufgabe<br />
<strong>für</strong> jeden Programmierer! Aber dennoch,<br />
man kann diese Schwachstellen<br />
schließen. Das setzt voraus, dass sich<br />
jeder System-Administrator und Programmierer<br />
nach den Vorgaben des Ma-
nagements mit Sicherheit auf der <strong>iSeries</strong><br />
und AS/400 befasst. Ziel muss es sein,<br />
die sensiblen Geschäftsinformationen<br />
vor beabsichtigten oder zufälligen Sicherheitsverstößen<br />
oder Bedrohungen<br />
zu schützen.<br />
Michael Wirt: Und dabei hilft PentaSafe?<br />
Wie sieht Ihr Angebot konkret aus?<br />
Hubert Göhler: Die Produkte von PentaSafe<br />
helfen den IT-Managern, weitere<br />
effektive Sicherheitsmaßnahmen in ihre<br />
<strong>iSeries</strong> einzubauen. Das beginnt bei<br />
Security Auditing. Der VigilEnt Security<br />
Agent automatisiert die Überprüfung<br />
und erstellt präzise, leicht verständliche<br />
Berichte. Über Rollendefinitionen verwaltet<br />
die Lösung auch Anwender,<br />
Gruppen, Netze, Objekte und Exit<br />
Points. Für das Auditing gibt es einige<br />
wichtige Werkzeuge, wie etwa Delta-<br />
Reports, die den Zustand der Objekte<br />
zu zwei verschiedenen Zeitpunkten vergleichen<br />
und Veränderungen ausweisen.<br />
Auch können Datenzugriffe und die Zugriffsarten<br />
– Lesen, Schreiben, Ändern,<br />
Löschen – bis auf Feldebene überprüft<br />
werden.<br />
Michael Wirt: Bleibt bei all diesen<br />
Maßnahmen dennoch ein Restrisiko,<br />
das man nicht vermeiden kann?<br />
Hubert Göhler: Eine hundertprozentige<br />
Sicherheit kann es nie geben – vor allem,<br />
da ja die Security-Budgets auch in<br />
einem sinnvollen Rahmen bleiben müssen.<br />
Die Tools der Spezialisten wie PentaSafe<br />
helfen dabei, den Sicherheitslevel<br />
auf das individuell notwendige Sicherheitsniveau<br />
kostenbewusst anzupassen.<br />
Aber ein bestimmtes Restrisiko kann<br />
man nicht ausschließen. Schließlich haben<br />
wir es mit Menschen zu tun und<br />
auch die bestausgebildetsten Mitarbeiter<br />
machen Fehler. Aber ich bin sicher,<br />
man kann mit geeigneten Maßnahmen<br />
sehr, sehr viel erreichen.<br />
PentaSafe<br />
D-63263 Neu-Isenburg<br />
� (+49) 06102/247600<br />
� www.pentasafe.com<br />
Anzeige<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
Titelthema<br />
15
Titelthema<br />
Virenschutzmanagement<br />
Es gehört heute zu den leidigen, aber<br />
keinesfalls zu unwichtigen, Alltagsaufgaben<br />
eines Netzwerkadministrators, Viren zu<br />
bekämpfen bzw. das Firmennetzwerk vor ihnen<br />
zu schützen. Oftmals soll diese Herausforderung<br />
mit einem geringen Aufwand bewältigt werden.<br />
Dabei hat der Virenbeauftragte eine Fülle von<br />
Herausforderungen zu bewältigen.<br />
W elche Aspekte hat ein Virenschutz<br />
dabei zu erfüllen? Er<br />
sollte generell als mehrstufiger Schutz<br />
aufgebaut sein. Die <strong>Mehr</strong>stufigkeit muss<br />
zum einen durch unterschiedliche Viren-<br />
Engines und zum anderen durch die Installation<br />
des Virenschutzes an unterschiedlichen<br />
Punkten im Unternehmensnetzwerk<br />
sichergestellt werden. Eine<br />
erste Virenprüfung sollte an der Firewall<br />
bzw. am Gateway erfolgen, eine zweite<br />
16 www.midrangemagazin.de Juni 2002<br />
Effizienter Schutz gegen hocheffiziente Viren<br />
am e-Mail-System und nicht zuletzt<br />
auf File-Servern, Workstations und<br />
Handhelds. Selbstverständlich sollte die<br />
Virenschutzsoftware eine hohe Erkennungsrate<br />
aufweisen. Die Software muss<br />
einfach – nach Möglichkeit durch Softwareverteilung<br />
– zu installieren sein.<br />
Alle so geschützten Systeme müssen<br />
durch eine zentrale Administrationskonsole<br />
verwaltet werden können. Mittels<br />
dieser gibt es die Möglichkeit, die<br />
Systeme in logische Gruppen einzuteilen,<br />
die mit unterschiedlichen Richtlinien<br />
versehen werden können. Weiterhin<br />
ist es über diese Konsole möglich, Fehlermeldungen<br />
(Alerting) zu visualisieren,<br />
den Status der Gruppen bzw. Systeme<br />
zu überwachen, Auswertungen<br />
darüber zu erhalten und am besten noch<br />
Software- und Virensignatur-Updates zu<br />
verteilen.<br />
Scan-Module<br />
Die Anti-Viren-Lösung von F-Secure<br />
unterstützt verschiedene Scan-Module<br />
und ist die einzige auf dem Markt erhältliche<br />
mit drei Scan-Engines. Diese stammen<br />
von 3 unterschiedlichen Virenlabors<br />
und werden ebenfalls von ihnen<br />
gepflegt. Damit erfüllt die Software die<br />
Grundbedingung sowohl der hohen Erkennungsrate<br />
als auch der unterschiedlichen<br />
Scan-Engines. Des Weiteren bietet<br />
das Unternehmen Anti-Virus-Produkte<br />
<strong>für</strong> alle Stufen wie Gateway, Server,<br />
Workstations und Handhelds an.<br />
Anti-Virus-Datenbankdaten<br />
Die mit der Manager-Konsole erstellte<br />
Richtliniendatei wird auf dem Manager-<br />
Server gespeichert. Das gewährleistet,<br />
dass die aktuellste Richtliniendatei von<br />
Servern, Gateways, Arbeitsstationen<br />
und anderen Geräten gefunden wird.<br />
In dieser Datei werden sie gemäß den<br />
Sicherheitsrichtlinien aufgefordert, alle<br />
neuen Anwendungen, Erweiterungen<br />
und Aktualisierungen herunterzuladen.<br />
Downloads werden auf Grundlage der<br />
vom Systemadministrator festgelegten<br />
Richtlinien- und Konfigurationsinformationen<br />
automatisch entpackt und auf<br />
dem Host-Computer installiert. Der<br />
Manager bietet außerdem eine leistungsstarke<br />
Berichterstellungsoption,<br />
mit der der Status des gesamten verwalteten<br />
Netzwerks überwacht werden<br />
kann. Die Berichte können Sicherheitshinweise,<br />
Virusinfektionsraten, Anti-<br />
Virus-Datenbankdaten, Produktversionen<br />
des Host-Status usw. enthalten.<br />
Auf dem Manager-Server wird zusätzlich<br />
ein BackWeb-Client installiert, der sich<br />
in einem frei definierbaren Zyklus mit<br />
dem BackWeb-Server verbindet und die<br />
aktuellsten Virensignatur-Datenbanken<br />
downloadet. Diese werden dann über<br />
den Management-Server an alle Clients<br />
verteilt. Zusätzlich gibt es die Möglichkeit,<br />
<strong>für</strong> alle Hosts das BackWeb zu installieren<br />
– ein Vorteil besonders <strong>für</strong> mobile<br />
Benutzer, die sich selten im Firmennetz<br />
aufhalten. Hat ein solcher Benutzer<br />
BackWeb installiert und befindet er sich<br />
im Firmennetzwerk, erhält er die Virensignaturen<br />
vom Manager.<br />
Durch die Registrierung bei F-Secure<br />
Radar erhält man bei neuen Gefahren<br />
(neue Viren etc.) umgehend eine Nachricht<br />
auf unterschiedlichste Geräte – wie<br />
z.B. Handy, Pager, Fax, etc. Die Kombination<br />
der F-Secure-Produkte ermöglicht<br />
es, einen umfassenden Virenschutz bei<br />
geringem Installations-, Wartungs- und<br />
Überwachungsaufwand zu realisieren.<br />
AD Solutions AG<br />
D-40789 Monheim<br />
� (+49) 02173/1675-0<br />
� www.adsolutions-group.com
Sicherheit plus...<br />
Ob die IT-Systeme stärker von außen oder von<br />
innen bedroht sind, darüber lässt sich streiten.<br />
Eines ist jedoch sicher: Ohne durchgängiges<br />
Sicherheitsmanagement gibt es keine Sicherheit<br />
in Unternehmen. Dies geht Hand in Hand mit<br />
dem Systemmanagement, wie es die drei<br />
großen „A’s“ – Autorisierung, Authentifizierung<br />
und Administration – nahe legen.<br />
Die Integration von IT-Sicherheit in<br />
die allgemeine Politik der inneren<br />
und äußeren Sicherheit zum Schutz kritischer<br />
Infrastrukturen ist in vollem<br />
Gange. Insbesondere die fundamentalen<br />
Änderungen, die das Internet auf die<br />
Gestaltung der betrieblichen Abläufe<br />
bewirkt, eröffnen ein zusätzliches Bedrohungspotenzial.<br />
Mit Firewall, Antiviren-Software,<br />
Content Inspection und<br />
Intrusion Detection stehen den Unternehmen<br />
probate Hilfen zur Verfügung,<br />
sich vor unliebsamen Besuchern zu<br />
schützen.<br />
Offene Grenzen<br />
Die Sicherheitsfrage bezieht sich aber<br />
nicht alleine auf die Aspekte der Ausgrenzung.<br />
Sie ist erheblich weiter zu fassen,<br />
da im Rahmen von B2C- und B2B-<br />
Szenarien die Grenzen zwischen der<br />
eigenen Infrastruktur und der von<br />
Geschäftspartnern, Lieferanten, Kunden<br />
etc verwischen. Diese Gruppen<br />
schlüpfen nun in die Rolle des „gewöhnlichen“<br />
Benutzers, der über eine legitime<br />
Berechtigung zur Nutzung auch interner<br />
Firmen-IT-Ressourcen verfügt.<br />
Schon in der RZ-/Mainframe-Ära wurden<br />
unter dem Begriff „Sicherheit“ Fragen<br />
der Geheimhaltung, Datenintegrität<br />
Zwei Seiten eines Problems<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
oder Verfügbarkeit von Daten und<br />
Systemen subsumiert. Daran hat sich<br />
auch heute nichts geändert. Denn während<br />
Sicherheit aus interner Sicht Schutz<br />
der eigenen Ressourcen bedeutet, erwarten<br />
externe (aber auch interne) Nutzer<br />
hier in erster Linie Verfügbarkeit und<br />
Performance – oder kurz: die Funktionstüchtigkeit<br />
der IT-Infrastruktur. Die<br />
Sicherheitsarchitektur eines Unternehmens<br />
darf sich folglich nicht nur auf die<br />
oben erwähnten Sicherheitswerkzeuge<br />
beschränken, sondern muss gleichrangig<br />
Aspekte der Performance und der<br />
Verfügbarkeit (Ausfallschutz, Wiederanlauf<br />
etc.) beachten.<br />
Zentrale Administration<br />
Um die unterschiedlichen Sicherheitsmechanismen<br />
und Benutzergruppen unter<br />
einen (Management-)Hut zu bringen,<br />
gewinnt die zentrale Benutzeradministration<br />
an Gewicht. Benutzeridentitäten,<br />
Konten, Zugriffsrechte und Ressourcen<br />
müssen in einem LDAP V3/X.500-standardkonformen<br />
Verzeichnisservice (Directory)<br />
vorgehalten werden, um den<br />
Administratoren jederzeit einen transparenten<br />
und konsistenten Blick auf das<br />
Sicherheitsregelwerk zu gewähren. Da<br />
in einem zentralen Directory auch die<br />
Passwörter verwaltet werden, eignet es<br />
sich ebenso als Ausgangspunkt <strong>für</strong> das<br />
Zusammenspiel mit webbasierten Single<br />
Sign On- (SSO-) Lösungen.<br />
Der Autor Matthias Frank ist Manager<br />
Business Development bei Computer<br />
Associates<br />
CA Computer Associates GmbH<br />
D-64297 Darmstadt<br />
� (+49) 06151/949-0<br />
� www.ca.com<br />
Anzeige<br />
Titelthema<br />
17
Titelthema<br />
Sichere Connectivity im Application Server Computing<br />
Netzwerke sicher öffnen<br />
Die Zahl der Internet-Nutzer ist mittlerweile<br />
auf 375 Millionen Menschen weltweit angestiegen.<br />
Darunter sind sowohl potenzielle Kunden<br />
und Geschäftspartner als auch potenzielle<br />
Angreifer und Datenspione. Die bestehende<br />
Infrastruktur des Internets bietet dank<br />
übergreifender Protokolle und Standards eine<br />
einzigartige Flächenabdeckung und ist zugleich<br />
derzeit das wirtschaftlich günstigste Netzwerk.<br />
Ein Terminal mit Modem und eine Telefonleitung<br />
reichen bereits aus, um von überall auf<br />
der Welt darauf zuzugreifen.<br />
Einem Unternehmen bietet sich das<br />
Web daher <strong>für</strong> die Bereitstellung<br />
von Applikationen <strong>für</strong> Außendienstmitarbeiter,<br />
Kunden und Partner an. Durch<br />
die Anbindung von Geschäftspartnern<br />
können Geschäftsprozesse automatisiert<br />
und wirtschaftlicher gestaltet werden.<br />
Die Nutzung des öffentlichen Netzes<br />
ist also <strong>für</strong> fast jedes Unternehmen,<br />
sei es national oder international ausgerichtet,<br />
eine unabdingbare Voraussetzung<br />
da<strong>für</strong>, konkurrenzfähig zu bleiben.<br />
Allerdings ist es auch das unsicherste<br />
Netzwerk. Die Übertragung von Unternehmensdaten<br />
über das Internet verändert<br />
die Anforderungen an die IT-Sicherheitssysteme<br />
der Betriebe. Daten müssen<br />
also vor unerwünschten Blicken sicher<br />
sein, aber dennoch <strong>für</strong> den autorisierten<br />
Benutzer zuverlässig an jedem Ort und<br />
zu jeder Zeit zur Verfügung stehen. Eine<br />
Sicherheitsstudie, die von PricewaterhouseCoopers<br />
und InformationWeek<br />
im Jahr 2001 erarbeitet wurde, zeigt,<br />
dass knapp 60 Prozent der deutschen<br />
Unternehmen im vergangenen Jahr mit<br />
Computerviren und Trojanischen Pferden<br />
angegriffen wurden.<br />
Sieben Prozent mussten unautorisierte<br />
Zugriffe registrieren, fünf Prozent eine<br />
Manipulation von Systemprogrammen<br />
feststellen und fünf Prozent bemerkten<br />
den Diebstahl von Daten und Geschäftsgeheimnissen.<br />
Auch das Bundesamt <strong>für</strong><br />
Sicherheit in der Informationstechnik<br />
fordert, dass IT-Security eine wichtige<br />
Rolle in der Unternehmensplanung<br />
spielen muss. Dies muss aber immer im<br />
wirtschaftlich angemessenen Rahmen<br />
geschehen, denn auch hier gilt wie in<br />
allen übrigen Bereichen: „Overdoing“<br />
ist so wenig sinnvoll wie „Underdoing“.<br />
Spezielle Anforderungen erfordern angepasste<br />
Sicherheitsmechanismen, und<br />
die teuersten sind nicht immer die effizientesten.<br />
Während autorisierte Anwender<br />
auf unternehmenskritische Anwendungen<br />
zugreifen sollen, muss man unautorisierte<br />
User mit Hilfe zusätzlicher<br />
Mechanismen davon abhalten. Dazu<br />
zählen Zugriffskontrolle gemäß einer<br />
zentralen Rechteverwaltung und Verschlüsselung<br />
der Verbindung.<br />
Applikationen weltweit sicher<br />
abrufen<br />
Mit dem Modell des Application Server<br />
Computing gewährleistet Citrix die<br />
Bereitstellung beliebiger Anwendungen,<br />
die auf einem MetaFrame-Server<br />
<strong>für</strong> Mitarbeiter, Kunden und Partner<br />
freigegeben werden können. Die ICA-<br />
Technologie (Independent Computing<br />
Architecture) ist mit zurzeit mindestens<br />
35 Millionen installierten Clients zum<br />
De-facto-Standard <strong>für</strong> serverbasierte<br />
18 www.midrangemagazin.de Juni 2002<br />
Anwendungsbereitstellung geworden.<br />
Das ICA-Protokoll benötigt nur eine<br />
sehr geringe Bandbreite bis 20 KBit/s,<br />
da die Anwendung zu 100 Prozent auf<br />
dem Server ausgeführt wird und<br />
lediglich Tastatureingaben, Mausklicks<br />
und Bildschirmansichten über das<br />
Netzwerk transportiert werden. Die<br />
MetaFrame-Architektur, die eine Vielzahl<br />
an Server-Plattformen und Client-<br />
Betriebssystemen unterstützt, bietet an<br />
sich schon einen relativ hohen Sicherheitsstandard,<br />
da potenzielle Angreifer<br />
den ICA-Datenstrom nur schwer zu<br />
einem <strong>für</strong> sie lesbaren Datensatz aufbereiten<br />
können. Um dies aber ganz<br />
auszuschließen, wurden weitere Sicherheitsmechanismen<br />
<strong>für</strong> das Application<br />
Server Computing entwickelt. In Citrix<br />
MetaFrame wurden zwei auf SSL-Verschlüsselung<br />
basierende Mechanismen<br />
integriert: das SSL-Relay und der Citrix<br />
Secure Gateway (CSG). Sie sorgen <strong>für</strong><br />
den sicheren Transport der ICA-Daten<br />
über öffentliche Netzwerke.<br />
Sichere Verbindung von jedem<br />
Endgerät zum Server<br />
Bei gesicherten Verbindungen sind<br />
Authentifizierung, Access Control und<br />
Verschlüsselung besonders wichtige<br />
Sicherheitsmaßnahmen: Die Authentifizierung<br />
regelt die Frage, wer zugreifen<br />
darf. Die Access Control legt fest, welcher<br />
Nutzer auf welche Daten und Programme<br />
zugreifen kann. Die Verschlüsselung<br />
sichert den Datenstrom während<br />
der Übertragung im Internet. CSG und<br />
SSL-Relay nutzen eine Schlüssellänge<br />
von 128 bit. Beide Sicherheitstechnologien<br />
schließen durch den Einsatz von<br />
Serverzertifikaten die so genannten<br />
„Man-in-the-Middle“-Attacken aus.<br />
Bei dieser Art des Angriffs versucht ein<br />
unautorisierter Dritter die Identität des<br />
Servers anzunehmen und das Endgerät
Titelthema<br />
zu täuschen. SSL-Relay empfiehlt sich<br />
<strong>für</strong> den Einsatz in kleineren MetaFrame-<br />
Farmen, denn bei dieser Methode wird<br />
auf jedem einzelnen Server ein Zertifikat<br />
platziert – bei sehr großen Installationen<br />
wird die Zertifikatverwaltung zeitaufwendig.<br />
CSG hingegen ist <strong>für</strong> den Einsatz<br />
in umfangreichen MetaFrame-Farmen<br />
geeignet: Bei beiden Methoden<br />
wird zwischen Citrix-Server und Endgerät<br />
ein dedizierter Server auf eigener<br />
Hardware geschaltet, der die Verschlüsselungsaufgaben<br />
übernimmt und auf<br />
dem auch das Zertifikat untergebracht<br />
ist. Die Anzahl der Zertifikate reduziert<br />
sich dementsprechend und der Verwaltungsaufwand<br />
sinkt. Die vorgeschalteten<br />
Server übernehmen außerdem eine<br />
Proxy-Funktion, denn sie verbergen die<br />
Server im LAN und stellen nach außen<br />
nur eine einzige IP-Adresse dar. Das<br />
reduziert die Angriffsfläche des Unternehmensnetzwerks<br />
erheblich.<br />
Dreifach gesicherte Daten rund<br />
um die Uhr<br />
Bedenkt man die notwendigerweise unterschiedliche<br />
Informationspolitik eines<br />
Unternehmens gegenüber seinen Kunden,<br />
Lieferanten und eigenen Mitarbeitern,<br />
die sich via Internet einloggen,<br />
muss die erste Sicherheitsmaßnahme<br />
eine zuverlässige Authentifizierung des<br />
Anwenders sein. In diese Lösung lassen<br />
sich daher Authentifizierungssysteme<br />
verschiedenster Drittanbieter integrieren<br />
– beispielsweise Smart Cards oder<br />
Token. Der Authentifizierungsprozess<br />
kann zweistufig aufgesetzt werden: Der<br />
Benutzer muss sich zuerst mit etwas ausweisen,<br />
was er besitzt, beispielsweise<br />
einem Token, und dann mit etwas, das<br />
er weiß, beispielsweise einem Passwort.<br />
Hat der Anwender sich angemeldet,<br />
kontaktiert das System alle Server, <strong>für</strong><br />
die der Anwender zugelassen ist und<br />
fragt die aktuelle Zugangsberechtigung<br />
ab. Eine Lösung ohne Zugangskontrolle<br />
schützt nur die Sicherheit des Datenflusses<br />
– nicht das Netzwerk selbst.<br />
Citrix Systems GmbH<br />
D-85399 Hallbergmoos<br />
� (+49) 0811/830-000<br />
� www.citrix.com<br />
Netzwerke sicher öffnen<br />
Das wertvollste Gut in den meisten Unternehmen<br />
sind die Daten, die – in welcher Form<br />
auch immer – im Firmennetzwerk vorliegen.<br />
Und darum sollten sie jederzeit geschützt<br />
werden vor unberechtigten Zugriffen<br />
und Manipulationen: einerseits nach außen<br />
vor Hackern, Betriebsspionen und Viren,<br />
andererseits nach innen – unabsichtlich oder<br />
auch beabsichtigt – durch die eigenen<br />
Mitarbeiter.<br />
Sicherheit bieten hier Schutzmechanismen,<br />
die sich auf der Basis einer<br />
umfassenden Analyse der individuellen<br />
Situation aus mehreren Komponenten<br />
wie etwa Firewall-, Authentisierungsund<br />
Verschlüsselungs-Systemen zusammensetzen.<br />
Im Zusammenspiel mit einer<br />
regelmäßigen, qualifizierten Schwachstellenanalyse<br />
können sich Unternehmen<br />
auf diese Weise wirksam gegen<br />
„ungeladene Gäste“ in ihrem Netzwerk<br />
schützen, denn: Sicherheit ist ein Prozess<br />
und kein Produkt.<br />
Der globalen Informationsgesellschaft<br />
mit ihren stets komplexer und schneller<br />
werdenden Kommunikationssystemen<br />
werden immer sensiblere Daten anvertraut.<br />
Trotz der damit einhergehenden<br />
und auch allseits bekannten Gefahren<br />
nehmen jedoch noch sehr viele Unternehmen<br />
das Thema „Netzwerksicherheit“<br />
nur zögerlich in Angriff, während<br />
beispielsweise die Gebäude ganz selbstverständlich<br />
mit Alarmanlagen gegen<br />
unbefugten Zutritt abgesichert sind. Der<br />
Grund <strong>für</strong> die nachlässige Haltung liegt<br />
zumeist in einem grundsätzlich fehlenden<br />
Sicherheitsbewusstsein gegenüber<br />
den per se vorhandenen zahlreichen<br />
Security-Lücken beispielsweise in kom-<br />
20 www.midrangemagazin.de Juni 2002<br />
Der richtige Mix <strong>für</strong> die Netzwerksicherheit<br />
Nie mehr ohne<br />
plexen Betriebssystemen und Anwendungen.<br />
Durch fehlendes Know-how<br />
existieren nicht immer Konzepte <strong>für</strong> einen<br />
effizienten Datenschutz. Dabei ließe<br />
sich mit der Hilfe qualifizierter Implementierungspartner<br />
und der richtigen<br />
Kombination von individuell zusammengestellten<br />
Lösungen jederzeit ein<br />
wirkungsvolles System erarbeiten, das<br />
vor Fremdzugriffen schützt und gleichzeitig<br />
Daten im Unternehmen auch nur<br />
dort verfügbar macht, wo der Zugriff erwünscht<br />
ist – räumlich begrenzt, zeitlich<br />
begrenzt und tätigkeitsbezogen.<br />
Ganzheitlicher Ansatz<br />
Was also ist zu tun? Die Profi Engineering<br />
Systems AG aus Darmstadt hat in<br />
ihrem Geschäftsfeld Security-Lösungen<br />
<strong>für</strong> die Entwicklung, Einführung und<br />
Pflege einer ganzheitlichen unternehmensweiten<br />
IT-Sicherheitspolitik einen<br />
mehrstufigen Lösungsansatz entwickelt,<br />
der jeweils individuell nach den<br />
spezifischen Anforderungen der Kunden<br />
erarbeitet wird.
Sicherheitssystem<br />
Ausgangspunkt ist ein zweitägiger Security-Basis-Workshop,<br />
in dessen Verlauf<br />
zunächst mithilfe von grundlegenden Erläuterungen<br />
zum Thema „IT-Sicherheit“<br />
eine gemeinsame Wissensbasis über tatsächlich<br />
existierende Sicherheitslücken<br />
aufgebaut wird. Diese Vorgehensweise<br />
liegt in der Tatsache begründet, dass<br />
noch immer viele Anwender der Meinung<br />
sind, die Implementierung einer<br />
Firewall schütze sie gegen alle Angriffe<br />
von außen. Dabei laufen sie leicht Gefahr<br />
zu verkennen, dass dies lediglich ein<br />
einzelner Baustein innerhalb eines Rundum-Konzeptes<br />
ist, das zudem steter Pflege<br />
und genauester Beobachtung bedarf.<br />
Auch kann etwa ein gebrauchsüblicher<br />
Virenscanner auf einem Einzelplatzrechner<br />
lediglich anzeigen, dass ein Virus<br />
bereits im Netz ist. Doch was ist dann zu<br />
tun? Im Angesicht dieses enormen Bedrohungspotenzials<br />
mit seinen vielfältigen<br />
Angriffstechniken werden daher im<br />
Workshop leistungsfähige Abwehrmechanismen<br />
mit den entsprechenden<br />
Lösungsstrategien vorgestellt.<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
Wo sind die Sicherheitslecks?<br />
Mittels eines detaillierten Fragenkatalogs<br />
fertigen die Projektmitarbeiter im<br />
Anschluss daran gemeinsam mit dem<br />
Kunden eine Ist-Aufnahme der aktuellen<br />
IT-Infrastruktur an, um Schwachstellen<br />
aufzudecken, die dem Unternehmen<br />
zuvor möglicherweise gar nicht bewusst<br />
waren. Diese Analyse bietet dann<br />
die Basis da<strong>für</strong>, genau die Stellen festzulegen,<br />
an denen eine wirkungsvolle<br />
Sicherheitslösung künftig ansetzen soll.<br />
Einmal mehr wird dabei den Kunden<br />
vor Augen geführt, dass es sich bei der<br />
Einrichtung einer sicheren IT-Umgebung<br />
nicht um die bloße Implementierung<br />
eines einzelnen Produkts wie der<br />
Firewall handeln kann, die in der Lage<br />
sein soll, sämtliche Angriffe von außen –<br />
die inneren würden damit ja schon gar<br />
nicht abgedeckt – adäquat abzuwehren.<br />
Es geht vielmehr um eine Lösung, die<br />
sich individuell aus vielen Bausteinen<br />
zusammensetzt. Bildlich gesprochen:<br />
Was nutzt die dickste Stahltür am<br />
Firmeneingang, wenn auf der Rückseite<br />
des Gebäudes trotzdem immer ein Fenster<br />
offen steht?<br />
Unverzichtbar:<br />
Das Sicherheitshandbuch<br />
Zur Fixierung aller nach der Analyse aufgedeckten<br />
Sicherheitslecks und der darauf<br />
aufbauenden Anforderungen an das<br />
zukünftige System – auch der gesetzlichen<br />
Vorschriften, wie sie etwa <strong>für</strong> börsennotierte<br />
Unternehmen gelten – wird ein Sicherheitshandbuch<br />
erstellt. Darin müssen<br />
auch die Schwachstellen enthalten sein,<br />
die das Unternehmen aus firmeninternen<br />
Gründen derzeit nicht abdecken kann<br />
oder will. Danach geht es an die Auswahl<br />
der entsprechenden Produkte, aus denen<br />
sich die künftige Security-Lösung zusammensetzen<br />
soll, also etwa Firewall oder<br />
Produkte zur Authentisierung und Ver-<br />
Titelthema<br />
schlüsselung. Zumeist kann dabei auf ein<br />
bereits bestehendes System – etwa eine<br />
Virenschutz-Lösung – aufgebaut werden.<br />
Je nach Installationsaufwand kann die<br />
Implementierungszeit der ausgewählten<br />
Produkte zwischen mehreren Tagen und<br />
einigen Monaten betragen.<br />
Nachbetreuung inklusive<br />
Wie bereits erwähnt: IT-Security ist keine<br />
Frage des Produktes, sondern ein fortwährender<br />
Prozess. Was bringt eine Firewall,<br />
wenn niemand die darauf protokollierten<br />
Angriffe kontrolliert, woher<br />
und von wem sie kommen? Was nutzt<br />
ein Virencheck, der nicht verfolgt, woher<br />
verseuchte eMails kommen? Eine völlige<br />
Sicherheit ist zwar in der vernetzten Welt<br />
nicht zu erreichen. Um die Unternehmensdaten<br />
aber trotzdem so wirkungsvoll<br />
wie möglich zu schützen, bedarf die<br />
IT-Sicherheit im Unternehmen permanenter<br />
Pflege und Aufmerksamkeit. Es<br />
geht dabei nicht nur um die Überwachung<br />
eines statischen Ist-Zustandes.<br />
Jede Veränderung innerhalb des Systems<br />
öffnet möglicherweise einen Spalt, durch<br />
den ein Hacker in das Netzwerk hereinschlüpfen<br />
könnte. Die Profi AG bietet<br />
daher über Consulting und Projektmanagement<br />
hinaus mit einem Betreuungsvertrag<br />
die Möglichkeit, alle installierten<br />
Systeme kontinuierlich zu überwachen,<br />
zu warten und veränderten Gegebenheiten<br />
entsprechend auch jederzeit flexibel<br />
umzustellen bzw. zu erweitern.<br />
Der Autor Helmut Franz ist<br />
Geschäftsbereichsleiter Security-<br />
Lösungen, Profi Engineering Systems<br />
AG, Geschäftsstelle Weiden.<br />
PROFI Engineering Systems AG<br />
D-64293 Darmstadt<br />
� (+49) 06151/8290-0<br />
� www.profi-ag.de<br />
21
Titelthema<br />
Rollenprofile als Tor zur Portalwelt<br />
Der Zugang zu den richtigen Informationen<br />
zur richtigen Zeit ist die Basis <strong>für</strong> eine<br />
effektive Kommunikation in Unternehmen.<br />
Denn nichts ist zeit- und nervenaufreibender<br />
als nicht richtig informiert zu sein oder<br />
Informationen zu spät zu bekommen.<br />
Mitarbeiterportale schaffen Abhilfe, denn sie<br />
integrieren Informations-, Kommunikationsund<br />
Geschäftsprozesse in einer Plattform.<br />
Doch wie lässt sich der Zugriffsschutz auf<br />
sensible Informationen sicherstellen? Das<br />
Mitarbeiterportal von P&I löst das Problem<br />
mit einem ausgefeilten Rollenkonzept.<br />
Ein Mitarbeiterportal hilft beim Navigieren<br />
durch den Datendschungel.<br />
Es begleitet Mitarbeiter und Vorgesetzte<br />
bei allen Aufgaben: Via Self-Service<br />
lassen sich persönliche Daten einsehen<br />
und aktualisieren; der Workflow <strong>für</strong><br />
Anträge oder Seminarbuchungen ist im<br />
Portal komplett hinterlegt. Das Management<br />
erhält Unterstützung <strong>für</strong> Entscheidungsprozesse<br />
und die Mitarbeiterführung.<br />
Dank detaillierter Rollenprofi-<br />
22 www.midrangemagazin.de Juni 2002<br />
Zugriffsrechte in<br />
Mitarbeiterportalen<br />
le erhalten Mitarbeiter genau die Informationen,<br />
die sie tatsächlich benötigen –<br />
nicht weniger, aber auch nicht mehr. Persönliche<br />
Informationen wie Personalstammdaten<br />
oder Gehaltsabrechnungen<br />
dürfen beispielsweise nur dem Mitarbeiter<br />
selber zugänglich sein. Einmal durchdacht<br />
und erstellt, sorgt das Rollenmodell<br />
automatisch <strong>für</strong> den notwendigen<br />
Datenschutz. Eine aufwändige Administration<br />
der Benutzerrechte fällt weg,<br />
denn die genau definierten Rollen und<br />
Berechtigungen jedes Mitarbeiters sind<br />
das Tor, das den Zugang zur Portalwelt<br />
öffnet.<br />
Flexible und standardisierte<br />
Rollen<br />
Die Basis <strong>für</strong> das Rollenkonzept im Mitarbeiterportal<br />
Loga ERM bildet die Organisationsstruktur<br />
eines Unternehmens.<br />
Sind alle Hierarchien, Zuständigkeiten<br />
und Organisationseinheiten im<br />
Organigramm dargestellt, geht es im<br />
nächsten Schritt um die Definition der<br />
einzelnen Rollenprofile. P&I erleichtert<br />
Unternehmen den Einstieg in das Rollenkonzept<br />
mit Hilfe von zwei Standardrollen<br />
<strong>für</strong> „Mitarbeiter“ und „Vorge-<br />
setzte“. Über die Grundeinstellungen hinaus<br />
lassen sich die Profile dieser Rollen<br />
flexibel gestalten. Bis in einzelne Felder<br />
hinein kann der Administrator per<br />
Mausklick Feldzugriffsrechte sowie<br />
Schreib- und Leserechte definieren. Je<br />
nach Bedarf lassen sich auch andere und<br />
zusätzliche Rollen und Rollenprofile erstellen.<br />
Ableitung der Rolle aus dem<br />
Organigramm<br />
Der Mitarbeiter Karl Hoffmann erhält<br />
an seinem ersten Arbeitstag eine eMail<br />
mit seinen persönlichen Zugangsdaten<br />
<strong>für</strong> das Mitarbeiterportal. Die Benutzerkennung<br />
und das verschlüsselte Passwort<br />
wurden zuvor automatisch durch<br />
ein eigens da<strong>für</strong> entwickeltes Programm<br />
generiert. Es gleicht regelmäßig Informationen<br />
aus dem Mitarbeiterstamm mit<br />
den definierten Rollen im Organigramm<br />
ab. Findet das Programm beispielsweise<br />
einen neuen Mitarbeiter, legt es automatisch<br />
einen User an und sendet eine<br />
Nachricht an den Mitarbeiter.<br />
Nachdem die Personalabteilung also die<br />
Stammdaten angelegt und einer Position<br />
im Organigramm zugeordnet hat, erkennt<br />
das Programm das Rollenprofil<br />
des neuen Marketingmitarbeiters. Das<br />
Profil von Karl Hoffmann setzt sich zusammen<br />
aus der Standardrolle „Mitarbeiter“<br />
und aus Zugriffsrechten auf verschiedene<br />
Daten des Marketings wie die<br />
Jahresplanung, Veranstaltungen und<br />
Messeplanung, Kundeninformationen,<br />
Media-Planung, Kostenübersichten und<br />
allgemeine Informationen aus der Abteilung.<br />
Über einen einzigen Zugang – den<br />
„Single Point of Entry“ – erreicht der<br />
Mitarbeiter künftig alle Services, Informationen<br />
und Anwendungen, <strong>für</strong> die er<br />
eine Berechtigung hat.
Die Rolle „Mitarbeiter“ sieht in den<br />
Grundeinstellungen vor allem Self-Service-Funktionen<br />
vor. Dazu zählen der<br />
Einblick in die eigenen Personaldaten,<br />
Reisekostenabrechnung, Seminarbuchung,<br />
Kalender und Anträge. Oder die<br />
Möglichkeit, Simulationen <strong>für</strong> Gehaltsberechnungen<br />
durchzuführen, etwa<br />
wenn es um Einzahlungen <strong>für</strong> eine betriebliche<br />
Altersvorsorge geht.<br />
Verknüpfung der Rollen mit<br />
Workflows<br />
Der Marketingleiterin Petra Eckel wird<br />
im ERM-Portal entsprechend ihrer Position<br />
im Organigramm automatisch das<br />
Standardprofil „Vorgesetzter“ zugewiesen.<br />
Das heißt, dass sie über ihre eigenen<br />
Daten hinaus auch Zugriff auf ihr Team<br />
hat. Sie braucht Informationen über ihre<br />
Mitarbeiter, beispielsweise, wer wann<br />
da ist, welche Termine anstehen oder<br />
wer <strong>für</strong> welche Aufgabe eingeplant werden<br />
kann. Das sieht sie im Teamkalender.<br />
Als Führungskraft erhält sie Zugriff<br />
auf den Bereich „Manager Self Service<br />
Anzeige<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
(MSS)“: Darin sind Funktionen und<br />
Workflows hinterlegt, die ihr<br />
beispielsweise <strong>für</strong> die Beurteilung von<br />
Teammitgliedern, bei Entscheidungen<br />
über Gehaltserhöhungen oder bei der<br />
Formulierung und Überwachung von<br />
Zielvereinbarungen wichtige Informationen<br />
liefern. Im Menü „MSS“ findet die<br />
Marketingleiterin weitere Unterstützung<br />
<strong>für</strong> Entscheidungen: Budgetübersichten,<br />
Soll/Ist-Auswertungen, Daten<br />
externer Dienstleister und Informationen<br />
über die Leistungen jedes Mitarbeiters.<br />
Im Menü „Kommunikation“ ist<br />
der Workflow <strong>für</strong> das Bearbeiten von<br />
Anträgen hinterlegt. Sie sieht unter anderem,<br />
welche Anträge aus ihrem Team<br />
zu bearbeiten sind und wie dringlich sie<br />
jeweils sind. Bevor sie zum Beispiel einen<br />
Urlaubsantrag genehmigt, wirft Petra<br />
Eckel noch einen Blick in den Kalender<br />
des Mitarbeiters und der Teamkollegen,<br />
damit sie sicher sein kann, dass<br />
keine Engpässe entstehen. An überfällige<br />
Anträge erinnert sie das Portal automatisch.<br />
Der Mitarbeiter wiederum<br />
Titelthema<br />
kann unter seinem Profil den Status des<br />
Genehmigungsprozesses einsehen.<br />
Transparenz versus Datenschutz<br />
Portale fördern eine offene Informationspolitik<br />
in Unternehmen. Die Balance<br />
zu halten zwischen Transparenz in der<br />
Kommunikation und dem Schutz von<br />
Personendaten ist jedoch schwierig. Das<br />
Rollenkonzept unter dem Mitarbeiterportal<br />
LOGA ERM bringt beide Anforderungen<br />
unter einen Hut: Daten werden<br />
sicher vor Missbrauch geschützt<br />
und Mitarbeiter erhalten pro-aktiv alle<br />
aktuellen und <strong>für</strong> sie relevanten Informationen.<br />
Der Autor Vasilios Triadis ist<br />
Chief Technical Officer der<br />
P&I Personal & Informatik AG.<br />
P&I Personal & Informatik AG<br />
D-65205 Wiesbaden<br />
� (+49) 0611/7147-316<br />
� www.pi-ag.com<br />
23
Aktuelles<br />
Die OS/400-Gemeinde<br />
liebäugelt mit dem Pinguin<br />
Die Frage:<br />
LINUX: In aller Munde, in vielen Servern!<br />
Würden Sie kaufmännische Teiloder<br />
Gesamtlösungen (z.B. ERP oder<br />
FiBu) unter LINUX einsetzen?<br />
Das Ergebnis:<br />
Zu dieser interessanten Frage gaben<br />
insgesamt 1774 Leser ihre Meinung ab.<br />
Ein Ergebnis, dass in diesem Umfang<br />
bisher noch nie erreicht wurde, zeigt es<br />
doch, wie heftig LINUX derzeit in<br />
der Diskussion ist. Präzise 1000 Leser<br />
antworteten mit Ja (56,4%) und<br />
immerhin noch 774 (43,6%) meinten,<br />
dass LINUX augenblicklich nicht <strong>für</strong><br />
unternehmenskritische Gesamtlösungen<br />
eingesetzt werden kann.<br />
Der Kommentar:<br />
Die Frage des Monats im April 2002<br />
Zwar nicht mit der Geschwindigkeit, die<br />
in der Anfangseuphorie erwartet wurde,<br />
aber stetig und sicher fortschreitend hat<br />
sich Linux in der professionellen IT etabliert.<br />
Und nachdem sich das Open-Source-Produkt<br />
bei Infrastruktur-Software<br />
wie Firewalls und Mail-Servern bewährt<br />
hat, steht jetzt der nächste logische<br />
Schritt an – die Business-Applikationen.<br />
Die Frage des Monats April im <strong>Midrange</strong><br />
<strong>Magazin</strong> / Monday Morning Ticker hat<br />
offenbar den Nerv des Publikums getroffen.<br />
Übertrifft doch die Beteiligung von<br />
1774 Personen den Rücklauf aller anderen<br />
bisher gestellten Fragen bei weitem.<br />
Ralf Gärtner,<br />
Vorstand Marketing und<br />
Vertrieb, SoftM AG:<br />
„Offensichtlich hat die<br />
OS/400-Gemeinde ein Auge<br />
auf den Pinguin geworfen.“<br />
Das Ergebnis der deutlichen, wenn auch<br />
nicht überwältigenden <strong>Mehr</strong>heit <strong>für</strong> den<br />
möglichen Einsatz von Linux zeigt, dass<br />
auch die in puncto Stabilität, Zuverlässigkeit<br />
und Bedienungsfreundlichkeit<br />
anspruchsvolle OS/400-Gemeinde ein<br />
Auge auf den Pinguin geworfen hat.<br />
Insbesondere kleinere Unternehmen<br />
werden zunehmend über diese Plattform<br />
auch <strong>für</strong> ihre Business-Applikationen<br />
nachdenken.<br />
1774 Teilnehmer haben abgestimmt<br />
Ja<br />
56,4%<br />
24 www.midrangemagazin.de Juni 2002<br />
Nein<br />
43,6%<br />
Würden Sie kaufmännische<br />
Teil- oder Gesamtlösungen<br />
(z.B. ERP oder FiBu)<br />
unter LINUX einsetzen?<br />
Gegenüber der in diesem Segment meistverbreiteten<br />
Alternative aus Redmond<br />
kann Linux schon heute eine Reihe von<br />
Vorteilen hinsichtlich Stabilität, Administrierbarkeit<br />
und unproblematischer<br />
Upgrades vorweisen.<br />
Entscheidend dürfte jedoch die Open-<br />
Source-Strategie sein. Denn damit werden<br />
die Auswüchse einer Quasi-Mono-<br />
polstellung verhindert, wie sie Microsoft<br />
derzeit noch bei PC-Betriebssystemen<br />
und Office-Paketen hält. Jüngste Blüte<br />
ist die neue Preispolitik <strong>für</strong> Windows XP<br />
(Miete statt Kauf, verbunden mit gesalzenen<br />
Preisen). Linux bietet einen Ausweg,<br />
um nicht in diese Kostenfalle zu<br />
geraten.<br />
Die über 40 Prozent skeptischen Antworten<br />
repräsentieren aus unserer Sicht<br />
den OS/400-Kernmarkt der größeren<br />
mittelständischen Unternehmen, die<br />
eine absolut zuverlässige Umgebung <strong>für</strong><br />
ihre geschäftskritischen Anwendungen<br />
mit minimalem Administrationsaufwand<br />
benötigen. Dort sehe ich Linux<br />
derzeit noch weniger als relevante Alternative.<br />
Vor allem die Integration einer<br />
Vielzahl von Dienstprogrammen, der<br />
weitgehend automatisierte Ablauf und<br />
die hohe Skalierbarkeit machen die<br />
Plattform <strong>iSeries</strong> / OS/400 zum aus meiner<br />
Sicht nach wie vor bestgeeigneten<br />
Server <strong>für</strong> den Mittelstand.<br />
Kommentator: Ralf Gärtner, Vorstand<br />
(Marketing und) Vertrieb SoftM AG<br />
Lesermeinungen<br />
Immer mehr Leser nutzen jetzt die Möglichkeit,<br />
bei ihrer Abstimmung ihr Votum<br />
auch zu kommentieren. An dieser<br />
Stelle kann ich nur alle Leser einladen, in<br />
Zukunft ihre Kommentare im Web abzugeben<br />
und damit ihr Interesse an dem<br />
Thema zu zeigen. Einige Kommentare,<br />
warum sich Unternehmen mit dem Thema<br />
LINUX näher oder eben weniger<br />
auseinandersetzen, haben wir <strong>für</strong> Sie<br />
hier (anonym) abgedruckt.
Hier zunächst Antworten von Lesern,<br />
die heftig mit dem Pinguin liebäugeln<br />
und dem Open-Source-Gedanken offen<br />
gegenüberstehen:<br />
• Die Akzeptanz von Linux steigt von<br />
Tag zu Tag. Klarer Vorteil dieses Systems:<br />
es läuft auf den meisten Plattformen.<br />
Im Falle von IBM heißt das:<br />
von den xSeries über die pSeries und<br />
<strong>iSeries</strong> bis zu den zSeries Mainframes.<br />
Selbst Sun scheint inzwischen einzusehen,<br />
dass sie Linux unterstützen<br />
müssen, wenn sie nicht weiterhin<br />
Marktanteile im Server-Bereich verlieren<br />
wollen. Don’t fear the penguin!<br />
W. G., Zürich.<br />
• Linux wird in seiner Zuverlässigkeit<br />
tagtäglich besser und wir können<br />
schon Kunden aufzeigen, die ihre<br />
ERP-Systeme unter Linux laufen haben.<br />
Die Alternative zu MS-Produkten<br />
und / oder -Infrastrukturen zeigt<br />
eine zunehmende Tendenz.<br />
Anzeige<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
• Schlank, eindeutig und absturzsicher<br />
– was will man mehr? Wir verzeichnen<br />
eine zunehmende Offenheit gegenüber<br />
dem Linux-Einsatz,<br />
insbesondere in kleinen Netzwerken.<br />
S. N.<br />
• Linux ist sicherlich ein Produkt, das<br />
alleine mit technischen Facts den aktuellen<br />
Status erreicht hat, im Gegensatz<br />
zu bekannten anderen Produkten,<br />
die größtenteils mittels Marketing<br />
den Bekanntheitsgrad und das<br />
Vertrauen gewonnen haben. C. M. E.,<br />
Basel.<br />
Natürlich gibt es aktzeptable Gründe<br />
den Pinguin im Moment nicht zu hofieren,<br />
wie uns Beispielsweise ein Leser aus<br />
Köln schreibt:<br />
• Nein, weil wir ein kleines Haus sind,<br />
ohne EDV-Abteilung, ohne das nötige<br />
Wissen. Wir schätzen die Sicherheit<br />
von OS/400. Selbst wenn hier Kosten<br />
entstehen, sehen wir mittelfristig<br />
Aktuelles<br />
Haben Sie uns im Mai 2002 schon Ihre<br />
Meinung gesagt?<br />
„Newcomer im <strong>iSeries</strong>-Markt“ wie z.B. Navision<br />
und Sage bringen neue Angebote in diesen<br />
Markt. Werden Sie sich noch in diesem Jahr mit<br />
den Angeboten solcher Newcomer befassen?<br />
Unter www.midrangemagazin.de laden wir Sie<br />
ein, Ihre Stimme und Ihre Meinung dazu abzugeben.<br />
Die Abstimmung wird ohne jede weitere<br />
Abfrage durchgeführt. Es wird Ihnen lediglich<br />
das augenblickliche Abstimmungsergebnis angezeigt.<br />
Nach der Abstimmung haben Sie die Möglichkeit,<br />
Ihre Entscheidung zu kommentieren.<br />
Auch die Abgabe dieses Kommentars kann –<br />
wenn Sie wollen – vollkommen anonym erfolgen.<br />
trotzdem <strong>für</strong> uns bei OS/400 die<br />
preiswertere, und vor allem bewährte,<br />
erprobte und unkompliziertere Alternative.<br />
Unser Weg wird in absehbarer<br />
Zeit sein und bleiben: OS/400<br />
mit AS/400 <strong>iSeries</strong>. H. S., Köln.<br />
25
Aktuelles<br />
IBM lässt V5R2 und neue High End <strong>iSeries</strong> vom Stapel<br />
Mit der Ankündigung des eServer <strong>iSeries</strong> i890<br />
mit POWER4-Mikroprozessoren durchbricht<br />
IBM Schallgrenzen: Schnell, leistungsfähig und<br />
„selbstheilend“ unterstützt der neue High<br />
End Server quasi jedes Wachstum. Das<br />
IT-Management wird durch V5R2 vereinfacht;<br />
das neue Announcement verspricht uneingeschränkte<br />
Flexibilität beim Hinzufügen neuer<br />
Arbeitslasten. Die <strong>iSeries</strong> mutiert zum echten<br />
Konkurrenten <strong>für</strong> die IBMschen – und<br />
vielleicht auch die nichtIBMschen Mainframes<br />
– ab Mitte August auch hierzulande.<br />
Die Ankündigung des neuen Betriebssystems<br />
V5R2 ist auch IBMintern<br />
ein echtes Ereignis: Es handele<br />
sich – im Hinblick auf neue Lines of<br />
Code – um das zweitgrößte Announcement<br />
in der Geschichte von OS/400. Zu<br />
den bemerkenswertesten neuen Features<br />
gehört das Enterprise Identity Mapping,<br />
ein Directory-based Service, der den Benutzerzugriff<br />
auf verschiedene Hardund<br />
Softwareressourcen innerhalb des<br />
Unternehmens vereinfacht. Mit Hilfe<br />
dieses Features wird Single Sign On<br />
Wirklichkeit: Danach stehen dem User<br />
alle ihm verfügbaren Ressourcen offen –<br />
Authentifizierung vorausgesetzt.<br />
Mit V5R2 steht jetzt auf allen 4-Wege-<br />
Maschinen der <strong>iSeries</strong>-Modelle 830 und<br />
höher flexibles Capacity Upgrade on<br />
Demand zur Verfügung. Dynamische logische<br />
Partitionierung ist auch <strong>für</strong> 64-<br />
Bit-Linux verfügbar. Der Operations<br />
Navigator wurde in <strong>iSeries</strong> Navigator<br />
umbenannt. Der stellt jetzt intuitive<br />
Workload Management Tools zur Verfügung,<br />
die den Umgang mit der Maschine<br />
und ihren Aufgaben deutlich erleichtern<br />
sollen.<br />
Auch in Sachen Speichermanagement<br />
wird mit V5R2 vieles einfacher: Verfüg-<br />
<strong>Mehr</strong> <strong>Power</strong> <strong>für</strong> <strong>iSeries</strong><br />
barkeit á la Mainframe soll durch Switched<br />
Disk Cluster Management möglich<br />
werden. Das bewährte Windows Server<br />
Management unterstützt jetzt auch Microsoft<br />
Cluster Server. Die Optimierung<br />
der e-business Infrastruktur – erklärtes<br />
Ziel und einer der Haupttummelplätze<br />
der IBM – wird mit echtem Single Sign<br />
on möglich, ein Feature, das von Big<br />
Blue im Zuge des eLiza-Projektes entwickelt<br />
wurde. Performantes Apache Webserving<br />
ist künftig auf Basis von Secure<br />
Sockets sowie mit Hilfe von Caching<br />
Accelerators möglich. Sowohl einfache<br />
als auch „pervasive“ Aktionen werden<br />
von <strong>für</strong> den Wireless-Einsatz optimierten,<br />
webfähigen Micro-Drives unterstützt.<br />
Bahnbrechende<br />
Chip-Technologien<br />
Leistung auf Mainframe-Level steht<br />
jetzt auch der <strong>iSeries</strong>-Gemeinde ins<br />
Haus, mit dem POWER4 ist jetzt die<br />
achte Generation des 64-Bit-Computing<br />
am Zuge. Der neu angekündigte IBM<br />
eServer i890 nutzt das POWER4 Chipset,<br />
das IBM im vergangenen Oktober<br />
zunächst <strong>für</strong> den Einsatz im p690 „Regatta“<br />
Server angekündigt und später<br />
auf den p670 ausgeweitet hat. Fünf Jahre<br />
Entwicklung stecken in<br />
diesem leistungsfähigen<br />
Chip, der zwei CPUs auf<br />
einem Multi-Chip-Modul<br />
vereint. Als 32-Wege-Modell<br />
bietet der eServer i890<br />
mit 37.400 CPW eine wesentlich<br />
höhere Leistung<br />
(Faktor 1,85) als die kleine<br />
Schwester i840. 174 Millionen<br />
Transistoren auf einem<br />
einzigen Chip werden mit<br />
dem 1,3 GHz POWER4<br />
möglich. Außerdem bietet<br />
der i890 in der Beispielkonfiguration<br />
bis zu 534 MB<br />
26 www.midrangemagazin.de Juni 2002<br />
Level2/Level3 Cache. Speicher und I/O-<br />
Kapazität wurden verdoppelt, so dass<br />
jetzt bis zu 256 GB Speicher, bis zu 72<br />
Terabyte an Plattenspeicher und bis zu 32<br />
IXA (Integrierte xSeries Adapter) möglich<br />
sind. Auch bei den bereits etablierten<br />
Maschinen, die sowohl unter V5R1<br />
als auch R2 laufen können, gibt es Veränderungen:<br />
Der eServer <strong>iSeries</strong> 830 ist<br />
künftig in der Base-Version als 8-Wege-<br />
System mit 7.350 CPW und in der Standard-Version<br />
als 4- bis 8-Wege System<br />
mit eben dieser CPW sowie als 2-Wege-<br />
System mit 1.850 CPW erhältlich. Die<br />
Basis-Version i840 bietet als 24-Wege<br />
System 20.200 CPW und als 12-Wege-<br />
Modell 12.000 CPW.<br />
Performance nach Gusto<br />
Die Zeiten, in denen ein plötzlicher Ansturm<br />
im Web die IT-Infrastruktur zum<br />
Erliegen brachte, sind spätestens jetzt<br />
vorbei: Flexibles Kapazitäten-Management,<br />
ohne dabei die geschäftlichen Prozesse<br />
unterbrechen zu müssen, setzt sich<br />
durch. In 2001 haben bereits 33 Prozent<br />
der Unternehmen, die einen eServer i840<br />
installiert haben, den Capacity Upgrade<br />
on Demand genutzt. 44 Prozent nutzen<br />
die logische Partitionierung mit dem<br />
Namen LPAR.<br />
i890-Varianten<br />
Das neue High-End-Modell kommt in vier Varianten auf<br />
den Markt:<br />
Variante Anzahl der Prozessoren Prozessor CPW<br />
890 Base 24 29.300<br />
890 Base 32 37.400<br />
890 Standard 16 bis 24 29.300<br />
890 Standard 24 bis 32 37.400<br />
Alle 890-Modelle laufen natürlich nur unter V5R2.
Capacity Upgrade on Demand – Leistung<br />
je nach Bedarf – steht jetzt <strong>für</strong> die<br />
<strong>iSeries</strong>-Maschinen der Modelle i830,<br />
i840 und i890 zur Verfügung: Eine gewisse<br />
Anzahl an Prozessoren wird <strong>für</strong><br />
den aktiven Betrieb eingesetzt, Standby-Kapazitäten<br />
werden nach Bedarf dynamisch<br />
hinzugeschaltet. Dabei ist kein<br />
System- oder Anwendungsneustart erforderlich:<br />
Wenn das Geschäft brummt,<br />
ist auch der Erfolgston kontinuierlich.<br />
Unterbrechungen sind nicht gewünscht<br />
– und auch nicht nötig.<br />
<strong>Mehr</strong> Linux!<br />
Die Serverkonsolidierung mit Linux<br />
wird nun ganz einfach: Die <strong>iSeries</strong> <strong>für</strong><br />
Linux unterstützt jetzt auch den 64-Bit-<br />
Linux-Kernel und damit „echte“ 64-Bit-<br />
Linux-Applikationen – wie die von<br />
SuSE, redhat und turbolinux. Außerdem<br />
ist jetzt die dynamische Allokation von<br />
Prozessorleistung <strong>für</strong> Linux-Partitionen<br />
möglich. User sind also nicht mehr daran<br />
gebunden, einer bestimmten Linux-Partition<br />
eine bestimmte Prozessorkapazität<br />
fest zuzuordnen. Bislang war eine manuelle<br />
Zuordnung in 1-Prozent-Schritten<br />
nötig. Heute macht die <strong>iSeries</strong> diese<br />
Schritte von allein, orientiert sich dabei<br />
an den im <strong>iSeries</strong> Navigator vorzugebenden<br />
Minimal- und Maximalwerten. Eine<br />
Enterprise Firewall <strong>für</strong> den eServer <strong>iSeries</strong><br />
<strong>für</strong> Linux hat Symantec just angekündigt:<br />
Durch die Sicherheitsarchitektur<br />
der Symantec Enterprise Firewall<br />
werden künftig sämtliche ein- und ausgehenden<br />
Informationen auf dem <strong>iSeries</strong>-Server<br />
kontrolliert – und zwar direkt<br />
am Gateway. So soll die Anfälligkeit des<br />
Netzwerkes gegen Attacken von außen<br />
reduziert und umfassender Schutz gewährleistet<br />
werden. Die neue Firewall<br />
basiert auf einem gehärteten Linux-Betriebssystem<br />
und läuft als „virtuelle Appliance“<br />
innerhalb einer eigenen Partition.<br />
Die Integration dieser Firewall-Lösung<br />
direkt auf der <strong>iSeries</strong> unter Linux<br />
bietet zusätzlichen Schutz und Sicherheit:<br />
Durch die Unterstützung des Advanced<br />
Encryption-Standard (AES), dem<br />
neuesten und derzeit sichersten sowie<br />
schnellsten Algorithmus zur Datenverschlüsselung.<br />
Mit Übertragungsgeschwindigkeiten<br />
von über 1,5 GBit/s ist<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
die Firewall auch <strong>für</strong> moderne Netzwerktechnologien<br />
wie T1 oder Gigabit<br />
Ethernet geeignet. Die Symantec Enterprise<br />
Firewall <strong>für</strong> IBM eServer <strong>iSeries</strong> <strong>für</strong><br />
Linux wird voraussichtlich in der zweiten<br />
Jahreshälfte erhältlich sein und<br />
durch IBM und Symantec vertrieben.<br />
Einen Ausblick auf die Zukunft gab<br />
IBM mit dem jüngsten Announcement<br />
auch: Es wird, so war zu hören, einen<br />
WebSphere Application Server unter Linux<br />
geben, der mit der DB2 arbeitet.<br />
Wann diese Zukunft beginnt, wollte<br />
allerdings noch niemand festlegen.<br />
AIX auf der <strong>iSeries</strong><br />
IBM hat zudem Pläne angekündigt,<br />
nach denen sie das Projekt eLiza, das<br />
selbstmanagende Systeme, die sich<br />
selbst optimieren und konfigurieren,<br />
zum Ziel hat, weiter ausdehnen will.<br />
Diese Selbstoptimierung und -konfiguration<br />
soll künftig auch den nativen<br />
Support von AIX innerhalb einer logischen<br />
Partition neben OS/400-Partitionen<br />
auf der <strong>iSeries</strong> unterstützen.<br />
Schon jetzt ist es möglich, eine große<br />
Vielfalt an Anwendungsumgebungen<br />
auf der <strong>iSeries</strong> zu vereinen: OS/400,<br />
Windows, Linux und nach dem jüngsten<br />
Announcement jetzt auch AIX auf einem<br />
einzigen eServer. Auch bisher waren<br />
schon AIX-Varianten auf der <strong>iSeries</strong><br />
möglich. PASE lautete das Zauberwort –<br />
wenn schon ein großer Durchbruch in<br />
Sachen eServer-übergreifendem Computing,<br />
so doch letztendlich nur eine<br />
Runtime der IBMschen Unix-Variante.<br />
Jetzt können echtes AIX 5L und damit<br />
„echte“ pSeries-Anwendungen auf der<br />
<strong>iSeries</strong> betrieben werden. Zu verschenken<br />
hat IBM die Zusatzfeatures<br />
allerdings nicht: Jedes Betriebssystem,<br />
das auf der <strong>iSeries</strong> laufen soll, muss natürlich<br />
separat eingekauft werden. Frei<br />
nach dem Motto: Jeder kann alles, aber<br />
nur wenige können es sich leisten...<br />
IBM DB2 UDB <strong>für</strong> die <strong>iSeries</strong><br />
Zu den Verbesserungen, die jetzt angekündigt<br />
wurden, gehören auch solche<br />
im Hinblick auf Unterstützung offener<br />
Standards. Dazu zählen SQL-Verbesserungen,<br />
Java Transaction API (JTA), da-<br />
Anzeige<br />
Aktuelles<br />
27
Aktuelles<br />
mit transaktionsorientierte Applikationen<br />
künftig auch in Java programmiert<br />
werden können (bisher war immer eine<br />
Verpackung in SQLs nötig), X/Open<br />
Distributed Transaction Processing und<br />
eine verbesserte Kompatibilität mit den<br />
anderen Mitgliedern der DB2 UDB-Familie.<br />
Diese verbesserte Kompatibilität<br />
ist insbesondere dann wichtig, wenn <strong>iSeries</strong>-,<br />
pSeries- und/oder zSeries-Server<br />
zusammen auf ‚Shark’ oder andere<br />
Pools, auf denen eine UDB installiert ist,<br />
zugreifen. Diese IT-Infrastruktur hat<br />
den Vorteil, dass nur eine Datenbank<br />
angeschafft und auch nur eine verwaltet<br />
werden muss. Der Zugriff auf diese eine<br />
Datenbank ist dann von allen Plattformen<br />
aus möglich.<br />
Der <strong>iSeries</strong> Navigator (früher Operations<br />
Navigator) stellt jetzt einen selbstoptimierenden<br />
automatischen Index-<br />
Advisor zur Verfügung und integriert<br />
umfangreiche Statistikfunktionalitäten.<br />
Dazu gehört unter anderem das Messen<br />
von Zugriffen und Zugriffszeiten. Die<br />
Ergebnisse werden <strong>für</strong> die Optimierung<br />
der Abläufe genutzt – insbesondere <strong>für</strong><br />
das Query-Optimizing.<br />
Lokale DB2 UDB- und globale WebSphere-Transaktionen<br />
stechen künftig auf Basis<br />
eines grafischen Managements übersichtlich<br />
ins Auge. Die Datenbank stellt<br />
sich grafisch dar. Per Drag and Drop werden<br />
Abhängigkeiten und Zugriffspfade<br />
zugeordnet, die als Linien nachzuvollziehen<br />
sind, auf denen dann wie gewohnt<br />
„Win-Like“-Eigenschaften zu bearbeiten<br />
sind. Das Verständnis <strong>für</strong> die Funktion<br />
einer Datenbank wird so erleichtert, die<br />
referenzielle Integrität kann besser gesteuert<br />
und überwacht werden.<br />
Verfügbarkeit und Clustering<br />
Künftig können verschiedene unabhängige<br />
Datenbanken, Systembibliotheken<br />
oder Bibliothekennamen auf einer Maschine<br />
vereint werden. Für Hochverfügbarkeitslösungen<br />
oder Clustering werden<br />
diese Datenbanken oder Objekte<br />
ganz einfach zwischen verschiedenen<br />
Servern hin und her geswitcht. Wer verschiedene<br />
Unternehmen innerhalb einer<br />
Maschine abbildet und daneben noch<br />
Auftragseingangsdaten und Lohnab-<br />
<strong>Mehr</strong> <strong>Power</strong> <strong>für</strong> die <strong>iSeries</strong><br />
rechnung auf seiner <strong>iSeries</strong> fährt, kann<br />
die verschiedenen Datenpools bei geplanter<br />
Downtime (Wartung oder Upgrades)<br />
einfach auf einen anderen Server<br />
umschalten. Auch im Fall ungeplanter<br />
Ausfälle ist durch diese Funktionalität<br />
eine optimale Verfügbarkeit garantiert.<br />
Windows Server managen<br />
Mit dem Microsoft Cluster-Service steht<br />
jetzt eine Hochverfügbarkeitslösung <strong>für</strong><br />
geplante und ungeplante Downtime zur<br />
Verfügung. Speicherplatz (Platten) kann<br />
dynamisch auf verschiedene Windows<br />
Server verteilt werden. News gibt es<br />
auch im Hinblick auf die Anbindung<br />
von xSeries-Servern: Der IXA (Integrated<br />
xSeries Adapter) unterstützt jetzt<br />
auch die neuesten Modelle der ehemaligen<br />
NetFinity-Familie, den eServer xSeries<br />
360 und den x440. Unter dem Stichwort<br />
„Virtual Ethernet“ verspricht IBM<br />
verbesserte Performance <strong>für</strong> Multi-Tier-<br />
Applikationen und Backup. Virtual<br />
Ethernet funktioniert ohne Anbindung<br />
an das externe LAN (Local Area Network)<br />
und verbindet verschiedene Windows<br />
Server, Linux- und OS/400-Partitionen<br />
auf Basis von Ethernet, jedoch in<br />
Bus-Geschwindigkeit auf dem High<br />
Speed Link (HSL).<br />
Ganz einfach...<br />
Flexibles und sicheres Management der<br />
e-Business-Infrastruktur soll durch die<br />
Funktion des Enterprise Identity Mapping<br />
möglich werden. Sie erleichtert dem<br />
User den Authentifizierungsprozess<br />
durch echtes Single Sign On. Als Vorteile<br />
nennt IBM reduzierte Kosten im Hinblick<br />
auf die Identity-, Passwort- und<br />
Netzwerkadministration. Zudem werde<br />
so die Entwicklung von Multi-Tier- und<br />
Multi-Server-Applikationen vereinfacht.<br />
Apache Web Serving<br />
Der Web Caching Accelerator ermöglicht<br />
hochperformantes, hochleistungsfähiges<br />
Apache Web Serving. Mit ihm<br />
wurde die Kapazität <strong>für</strong> das Vorhalten<br />
von Web-Pages und dynamischem Datenbank-Content<br />
mehr als verdoppelt.<br />
Er nutzt von der IBM-Forschungsabteilung<br />
entwickelte Netzwerk-Caching-<br />
Technologien, wird automatisch akti-<br />
28 www.midrangemagazin.de Juni 2002<br />
viert und macht es dem User so leicht, die<br />
eigene Web-Umgebung zu optimieren.<br />
Ebenfalls neu ist der Secure Sockets Accelerator.<br />
Er integriert einen Kryptografie-<br />
Adapter, der die Leistung von Internet-<br />
Sicherheitsschecks optimiert und unterstützt<br />
SSL- (Secure Sockets Layer-) sowie<br />
TLS- (Transport Layer Security-) Protokolle.<br />
Die Netzwerkkonfiguration wird<br />
mit Ipv6 vereinfacht, dabei kommen die<br />
aktuellsten Standards zum Einsatz und<br />
selbstkonfigurierende „Wizards“.<br />
Hauptsache Wireless<br />
„Micro Drivers“ sollen den sicheren<br />
drahtlosen Zugang zu Unternehmensdaten<br />
ermöglichen. Client Access kommt<br />
künftig unter dem Namen <strong>iSeries</strong> Access<br />
daher, die Wireless-Variante heißt <strong>iSeries</strong><br />
Access for Wireless. Die Lösung integriert<br />
Wireless Middleware und die so<br />
genannten Micro Drivers. Außerdem<br />
enthält sie <strong>iSeries</strong> Navigator-Funktionen<br />
<strong>für</strong> das drahtlose Systemmanagement.<br />
Die IBM-Toolbox <strong>für</strong> Java 2 Micro Edition<br />
enthält Micro Java-Klassen und<br />
Treiber, die <strong>für</strong> das Pervasive Computing<br />
und die dazu benötigten Geräte (PDA,<br />
Mobiltelefon etc.) optimiert sind. Außerdem<br />
wird damit der Zugang von JDBC<br />
Micro Edition <strong>für</strong> Java-Anwendungen<br />
zur <strong>iSeries</strong>-Datenbank und zu <strong>iSeries</strong>-<br />
Applikationen möglich. Individuelle<br />
Wireless-Anwendungen können künftig<br />
mit Hilfe der <strong>iSeries</strong> ganz einfach entwickelt<br />
werden.<br />
Fazit<br />
Das Fazit dieser Ankündigung ist einfach:<br />
Die <strong>iSeries</strong> unter V5R2 macht das<br />
Management der IT-Infrastruktur künftig<br />
noch einfacher, neue Tools <strong>für</strong> das<br />
e-Business erleichtern die elektronischen<br />
Prozesse. Der Begriff „Flexibilität“ –<br />
eine der <strong>iSeries</strong>-Gemeinde sehr bekannte<br />
Größe – wird neu definiert. Das zweitgrößte<br />
Announcement in der Geschichte<br />
von OS/400 hat es in sich: Nur Mut, was<br />
die Implementierung angeht. Nach<br />
IBM-internen Aussagen hat auch die<br />
jüngste Betriebssystemversion nicht<br />
mehr Bugs als üblich...<br />
M.W.
Aktuelles<br />
Produkte, Vorträge, Diskussionen und Informationen<br />
Mittlerweile dürfte es sich in der ganzen<br />
Leserschaft herumgesprochen haben: es ist<br />
wieder soweit. Am 19. und 20. Juni trifft<br />
sich die <strong>Midrange</strong>-Familie in Frankfurt.<br />
Die <strong>Midrange</strong> Welt in der Halle 4 des<br />
Messegeländes in Frankfurt, wird dieses Jahr<br />
auch von IBM und SAP mit jeweils großen<br />
Ständen und Partnern genutzt, um das<br />
Gesamtbild der <strong>Midrange</strong> Welt abzurunden.<br />
In Ergänzung zu dem beiliegendem<br />
Sonderheft, dass alle Aussteller der<br />
<strong>Midrange</strong> Welt beinhaltet, wurden uns<br />
folgende Nachmeldungen eingereicht:<br />
Nachmeldungen<br />
Die DCW Software (Stand B6) bietet<br />
Lösungen <strong>für</strong> Rechnungswesen, Warenwirtschaft<br />
und e-Commerce, kombiniert<br />
um Partnerlösungen im Produktions-<br />
und Personalbereich <strong>für</strong> das gesamte<br />
kaufmännische Aufgabenspektrum<br />
moderner mittelständischer und großer<br />
Betriebe. Das Dokumenten Management<br />
System und Dynamic Controlling<br />
Warehouse runden das Produktportfolio<br />
ab.<br />
Datasave AG Informationssysteme zeigt<br />
(Stand E1/D12) ihre Finanzsoftware,<br />
ERP-Systeme, e-Solutions und ihre Angebote<br />
im Bereich Hochverfügbarkeit<br />
und Systemmanagement. Außerdem<br />
präsentiert Datasave die Produkte von<br />
Navision ERP-Software auf IBM eServer<br />
<strong>iSeries</strong>. Noch im 2. Quartal 2002<br />
wird die moderne ERP-Lösung Navision-Attain<br />
auf der <strong>iSeries</strong> 400 verfügbar<br />
sein. Damit bietet Navision als ein führender<br />
ERP-Software-Anbieter mit<br />
weltweit 130.000 Kunden allen <strong>iSeries</strong><br />
Anwendern die Möglichkeit, eine moderne<br />
ERP-Software auf der stabilen<br />
IBM <strong>iSeries</strong> einzusetzen.<br />
30 www.midrangemagazin.de Juni 2002<br />
<strong>Midrange</strong> Welt 2002<br />
Die Hardis Deutschland GmbH (Stand<br />
B16) ist seit nunmehr 10 Jahren der Distributor<br />
von Adelia im deutschsprachigen<br />
Raum. In dieser Zeit hat sich Adelia<br />
von einem reinen AS/400-Case-Tool<br />
zum modernen Softwareentwicklungswerkzeug<br />
<strong>für</strong> alle gängigen Zielplattformen<br />
entwickelt. Der Fokus liegt jedoch<br />
weiterhin in der Entwicklung von Anwendungen<br />
<strong>für</strong> die <strong>iSeries</strong>, gleichgültig<br />
jedoch ob die <strong>iSeries</strong> als Datenbankserver<br />
oder als Applikationsserver zum<br />
Einsatz kommt.<br />
Rahmenprogramm<br />
Ein umfassendes Rahmenprogramm mit<br />
Vorträgen der Aussteller, Produkt Demos<br />
und Vorträgen von IBM und SAP<br />
sorgt <strong>für</strong> eine lebendige Messe. Vortragsräume<br />
und aktuelle Anfangszeiten<br />
erfahren Sie auf der Messe.<br />
Mittwoch 19.06.2002<br />
Vorträge der SAP<br />
– SAP Solution Manager – Service und<br />
Support Technologie im Einsatz <strong>für</strong><br />
den Mittelstand (Henrik Zimmermann,<br />
SAP)<br />
– „e-Business-Lösungen der SAP – Erfolgsfaktor<br />
<strong>für</strong> den Mittelstand“ (Dr.<br />
Werner Pietsch, Steeb Anwendungssysteme<br />
GmbH)<br />
– e-Business Strategien im Mittelstand<br />
(Karl-Heinz Nischwitz, Plaut)<br />
– <strong>Mehr</strong> Wettbewerbsvorteile mit SAX<br />
IT-Solutions, die Lösung <strong>für</strong> IT-Handels<br />
und Dienstleistungsunternehmen<br />
(Maite Fernandez, SAX)<br />
– Success-Story mit Kunde HMT in<br />
CH-Lengwil, Fertigung von med.<br />
techn. Geräten. Auswahlphase, Projektverlauf<br />
und erfolgreiche Einführung.<br />
(Rolf-Udo Gilbert, comgroup)<br />
– my SAP.com on <strong>iSeries</strong> (Lutz Bieberstein,<br />
SAP und Walter Lang, IBM).<br />
Vorträge der IBM<br />
– Keynote Vortrag im Debating Theatre<br />
von Uwe Witulski<br />
– Commerce und Web Anwendungen<br />
(Ursula Althoff, IBM)<br />
– <strong>iSeries</strong> und Linux (Andreas Heinecke,<br />
IBM Senior Consultant)<br />
– Expertenforum Linux. Mit IBM SE’s<br />
Gesprächsleitung Axel Hein<br />
– Mobiler Zugriff auf Lotus Notes (Birgit<br />
Röhm, IBM)<br />
– Neue Leasing Strategien <strong>für</strong> enge<br />
Budgets (Erwin Jung, IBM Global Financing)<br />
Vorträge der Aussteller<br />
– XML und EDIFAKT – Kommunikation<br />
mit der AS/400. (Eckhard Neben,<br />
B&N Software AG).
– DUV Dubletten vermeiden. (Johannes<br />
Müller, Rhenania Computer GmbH)<br />
– CRM „Die Büchse der Pandora oder<br />
der Weg zum Olymp?“ Analytisches<br />
Customer Relationship Management<br />
mit CFS von Showcase. (Mathias Weller,<br />
ShowCase Deutschland GmbH)<br />
– Das Finanzamt will an meine EDV.<br />
(Henry Kussinger, HIRAM-IT KG)<br />
– e-business <strong>für</strong> den Mittelstand: Möglichkeiten<br />
und Nutzen der zentralen<br />
e-Business Bausteine Archivierung/<br />
Dokumentenmanagement eMail/Fax<br />
und Internet-Frontend/Onlineshop<br />
(Hans-Jürgen Böhm, Gräbert Software<br />
Engineering GmbH)<br />
– Human Resources im ASP – Modeerscheinung<br />
oder strategische Alternative?<br />
(Chistoph Bartz, VEDA<br />
GmbH).<br />
– <strong>iSeries</strong>400 fit <strong>für</strong> neue Welten und Internet<br />
Modernisierung sowie Web-<br />
Anzeige<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
enabeling in einem Zug (Torsten Klinge,<br />
ML Software GmbH)<br />
– Welche Ansprüche man an eine moderne<br />
Finanzbuchhaltung stellen sollte.<br />
(Arne Claßen, K+H Software Kantioler<br />
KG)<br />
– Varianten der Kunden und Lieferantenanbindung<br />
(Hans-Jürgen Kock,<br />
Seeburger AG)<br />
– Workflowoptimierung unter Lotus<br />
Domino (Bernd Schreyer, AS/point)<br />
– Up to date mit schmalem Budget: Flexibles<br />
IT-Leasing heute (Rolf Behrning,<br />
Columbus Leasing GmbH)<br />
Produkt Demos<br />
– SPM-SpoolMaster, das Output-Management-System<br />
<strong>für</strong> IBM AS/400.<br />
(Roland Neuhauser, ROHA Software<br />
Support GmbH)<br />
– Pattern Based Development mit Advantage<br />
Plex. (Michael Start, ADSolutions<br />
AG)<br />
– ML4 Investitionsschutz und Modernisierung<br />
aus einer Hand (Torsten<br />
Klinge, ML Software GmbH)<br />
– Workflow – Lösungen mit Staff View<br />
(Wolfgang Geissler, MAGELLAN<br />
Software GmbH)<br />
– Druckmanagement auf Basis der<br />
Standardsoftware mm-Print/400.<br />
(Alain Badan und Andreas Götz,<br />
MMS Consulting GmbH).<br />
– Finanzbuchhaltung, mehr als nur Buchen-Zahlen-Mahnen.<br />
(Arne Claßen,<br />
K+H Software Kantioler KG)<br />
– Ein unternehmensweiter DataWarehouse<br />
– auch mit Zugang über Internet<br />
– ohne Datenredundanz erstellt<br />
man in wenigen Stunden preiswert<br />
mit DataSelect. (Robert Engel,<br />
TOOLMAKER Software GmbH).<br />
Aktuelles<br />
31
Aktuelles<br />
Impressum<br />
<strong>Midrange</strong> MAGAZIN<br />
ISSN 0946-2880<br />
Herausgeber: Michael Wirt<br />
Chefredakteur: Michael Wirt (M.W.)<br />
Redaktion: � (+49) 08191/9649-26<br />
> redaktion@midrangemagazin.de<br />
Thomas Seibold (T. S.), Irina Hesselink (I.H.),<br />
Klaus-Dieter Jägle (KDJ);<br />
Robert Engel (R.E.), � (+49) 09563/74060<br />
Anzeigen:<br />
PLZ 0 – 4 Waltraud Mayr, � (+49) 08191/9649-23<br />
PLZ 5 – 9 Brigitte Wildmann, � (+49) 08191/9649-24<br />
Ausland Waltraud Mayr, � (+49) 08191/9649-23<br />
Technischer Redakteur:<br />
Robert Engel, � (+49) 09563/74060<br />
Illustrationen: Günter Ludwig<br />
Übersetzungen: Jürgen Elmer<br />
Lektorat: Text Lift – Thomas Gaissmaier, Günter Hensel<br />
Bezugspreise (1-Jahresabo):<br />
Inland 2 125,– inkl. MwSt., Ausland 2 140,–<br />
Erscheinungsweise: 12 Ausgaben pro Jahr, jeweils zum<br />
Ende des Vormonats<br />
Tatsächlich verbreitete Auflage<br />
Mitglied der Informations-<br />
gem. IVW I/02: 20.000<br />
gemeinschaft zur Feststellung<br />
der Verbreitung<br />
Gültige Anzeigenpreisliste:<br />
von Werbeträgern e.V.<br />
Media-Daten Nr. 12/ 2002<br />
Urheberrecht: Alle im <strong>Midrange</strong> MAGAZIN erschienenen<br />
Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch<br />
Übersetzungen, vorbehalten. Reproduktionen, gleich welcher<br />
Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen,<br />
nur mit schriftlicher Genehmigung<br />
des Verlages. Hiervon ausgeschlossen sind abgedruckte Programme,<br />
die dem Leser zum ausschließlich eigenen Gebrauch<br />
zur Verfügung stehen. Das Verbot der Reproduktion<br />
bleibt jedoch unberührt. Aus der Veröffentlichung kann<br />
nicht geschlossen werden, dass die beschriebene Lösung<br />
oder verwendete Bezeichnung frei von gewerblichen Schutzrechten<br />
ist.<br />
Haftung: Für den Fall, dass im <strong>Midrange</strong> MAGAZIN unzutreffende<br />
Informationen oder in veröffentlichten Programmen<br />
oder Schaltungen Fehler enthalten sein sollten, kommt<br />
eine Haftung nur bei grober Fahrlässigkeit des Verlages oder<br />
seiner Mitarbeiter in Betracht.<br />
IBM und AS/400 sind eingetragene Warenzeichen der International<br />
Business Machines. Namentlich gezeichnete Beiträge<br />
geben nicht unbedingt die Meinung der Redaktion wieder. Für<br />
unaufgeforderte Einsendungen aller Art übernimmt der Verlag<br />
keine Haftung. Bei Nichtbelieferung im Fall höherer Gewalt,<br />
bei Störung des Betriebsfriedens, Arbeitskampf (Streik,<br />
Aussperrung) bestehen keine Ansprüche gegen den Verlag.<br />
VERLAG<br />
I.T.P.-Verlags GmbH<br />
Kolpingstraße 26, D-86916 Kaufering<br />
� (+49) 08191/9649-0, 6 (+49) 08191/70661<br />
> service@midrangemagazin.de<br />
� www.<strong>Midrange</strong><strong>Magazin</strong>.de<br />
Gesellschafter: U. E. Jäkel<br />
Geschäftsführer: Michael Wirt, Klaus-Dieter Jägle<br />
Marketing: Klaus-Dieter Jägle<br />
Abonnentenservice: � (+49) 08191/9649-25<br />
Bankverbindung Deutschland: Raiffeisenbank Kaufering,<br />
Kto-Nr. 537 500, BLZ 701 694 26<br />
PRODUKTION<br />
Produktionsleitung: Michael Wirt<br />
Satz und Druckvorstufe: Popp Media Service<br />
Produktion: ADV Augsburger Druck- und Verlagshaus<br />
<strong>Midrange</strong> Welt 2002<br />
Donnerstag 20.06.2002<br />
Vorträge der SAP<br />
– TREND... von der Kennzahl zum<br />
Markterfolg, Plaut mit neuem Analysetool<br />
(Karl-Heinz Nischwitz, Plaut)<br />
– CRM <strong>für</strong> den Mittelstand (Uwe Walter,<br />
SAP)<br />
– Die moderne Personalarbeit mit<br />
mySAP.com auf Grundlage der readytowork-Lösung<br />
<strong>für</strong> den Mittelstand<br />
(Hartmut Kümmel, KWP)<br />
– Success-Story mit Kunde Franz Morat<br />
in Eisenbach, Fertigung von Antriebstechnik<br />
und Zahnrädern. Auswahlphase,<br />
Projektverlauf und erfolgreiche<br />
Einführung. (Rolf-Udo<br />
Gilbert, comgroup)<br />
– my SAP.com on Linux (Andreas<br />
Hahn, SAP)<br />
Vorträge der IBM<br />
– Wireless Services nicht zu bremsen<br />
(Kirke Meier, IBM Global Services)<br />
– Mietsoftware statt überladener Standardpakete<br />
(Uwe Kopf, IBM xSP Solution<br />
Center)<br />
– Aktuelle Sicherheitslösungen der<br />
IBM (Andreas Tokarczyk, IBM –<br />
BCRS)<br />
– Technologie nach Maß immer die<br />
neueste Hardware (Thomas Stahl,<br />
IBM Global Financing)<br />
– CITRIX und <strong>iSeries</strong><br />
– Der Linux Groupware Server mit Lotus<br />
Domino (Frank Albert, IBM<br />
Rochester)<br />
Vorträge der Aussteller<br />
– High Mobilty – wherever you are<br />
(Michael Stark, ADSolutions AG)<br />
– Paketversand „Wie am Schnürchen“<br />
(Johannes Müller, Rhenania Computer<br />
GmbH)<br />
32 www.midrangemagazin.de Juni 2002<br />
– VISUAL-RPG, die Erfolgstory (Derrik<br />
Cooper, ASNA Ltd)<br />
– Komplexe Lösungen digitaler Archivierung:<br />
DMS, Workflow (Wolfgang<br />
Geissler, MAGELLAN Software<br />
GmbH)<br />
– Intelligentes Outputmanagement auf<br />
der <strong>iSeries</strong> ( Joachim Haas, MMS<br />
Consulting GmbH)<br />
– Was man von einer Anlagenverwaltung<br />
erwarten kann (Arne Claßen,<br />
K+H Software Kantioler KG)<br />
– e-business im Großhandel – praktische<br />
Beispiele (André Grigjanis, IBS<br />
GmbH)<br />
– Enterprise Message Management<br />
(Jörg Stäbler, IBV Informatik)<br />
– XML – neuer Fluch oder Segen<br />
(Bernd Schreyer, AS/point)<br />
Produkt Demos<br />
– Controlling Möglichkeiten z.B., wie<br />
man Forderungsausfällen vorbeugt.<br />
(Arne Claßen, K+H Software Kantioler<br />
KG)<br />
– Angebote, Lieferscheine, Preislisten,<br />
Kataloge – auch mit Bildern – erstellt<br />
man mit WORD + ITP/CS schneller<br />
und schöner als mit RPG/COBOL<br />
(Robert Schneider, TOOLMAKER<br />
Software GmbH)<br />
– Der Schnelleinstieg in die elektronische<br />
Archivierung mit Ausbaumöglichkeiten<br />
zur vollständigen DMS-<br />
Lösung, PC-Dateien – Archivierung,<br />
Scannen und Workflow. (Christian<br />
Mechura, Gräbert Software Engineering<br />
GmbH)<br />
– CRM „Die Büchse der Pandora oder<br />
der Weg zum Olymp?“ Analytisches<br />
Customer Relationship Management<br />
mit CFS von ShowCase. (Mathias<br />
Weller, ShowCase Deutschland<br />
GmbH).
Die Partnerstrategie der IBM<br />
Für das Mittelstandsgeschäft spielt das Business-<br />
Partner-Konzept der IBM eine zentrale Rolle:<br />
Bereits heute macht IBM in Deutschland,<br />
Österreich und der Schweiz den Löwenanteil des<br />
Umsatzes mit Mittelstandskunden über das<br />
Partnergeschäft und will diesen Anteil in<br />
Zukunft noch wesentlich steigern. Das Lösungsangebot<br />
ist groß, der Kunde hat die Qual der<br />
Wahl. Das Qualitätssiegel „IBM Business Partner“<br />
kann die Auswahl erleichtern. Dabei ist IBM <strong>für</strong><br />
ihre Partner nicht nur Türöffner zum Kundenportal,<br />
sondern hilft auch über Schwellen –<br />
regional und national. Die grenzüberschreitende<br />
Kommunikation sei noch verbesserungswürdig.<br />
Das zumindest war während des jüngsten<br />
Partner-Roundtables zu hören.<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
Gemeinsam<br />
<strong>Mehr</strong>wert schaffen<br />
Wachstumsmotor Mittelstand<br />
Die weltweit mehr als 100 Millionen<br />
kleinen und mittleren Unternehmen sind<br />
heute <strong>für</strong> die Hälfte aller Ausgaben im<br />
Bereich Informationstechnologie verantwortlich.<br />
In Deutschland tätigen mittelständische<br />
Unternehmen 43 Prozent<br />
aller IT-Investitionen und sorgen mit<br />
derzeit 7 bis 8 Prozent Zuwachs <strong>für</strong> eine<br />
höhere Wachstumsrate als Großunternehmen.<br />
Damit diese Klientel mit hochwertigen<br />
Lösungen versorgt wird und so auch<br />
künftig Motor der Wirtschaft bleibt, kooperiert<br />
IBM in Deutschland, Österreich<br />
und der Schweiz mit ihren Business-Partnern<br />
(BP). Die haben ihren festen Platz in<br />
der Geschäftsstrategie von IBM; mehr<br />
als die Hälfte des Umsatzes mit Kunden<br />
aus dem Mittelstandssegment entfällt<br />
derzeit auf das Partnergeschäft. Allein in<br />
Deutschland gibt es rund 1.500 BPs, die<br />
über Branchen-Know-how verfügen,<br />
beim Kunden vor Ort präsent sind und<br />
bei den Komponenten der IBM-Produktpalette<br />
beraten können.<br />
Hinzu kommen zirka 1.000 unabhängige<br />
Softwarehäuser (ISVs), die in Zusammenarbeit<br />
mit Big Blue auf bestimmte<br />
Branchen zugeschnittene Softwarelösungen<br />
einbringen. Ziel der Zusammenarbeit<br />
ist es, mittelständischen Unternehmen<br />
branchenspezifische Anwendungen<br />
anzubieten, die in ein maßgeschneidertes<br />
Paket von IBM integriert sind.<br />
Zweistellig wachsen<br />
Wachstum im zweistelligen Bereich ist<br />
das primäre Ziel der IBM Deutschland<br />
in diesem Jahr. Neben der Kundenzufriedenheit<br />
trägt auch die Partnerzufriedenheit<br />
entscheidend zum Erfolg bei.<br />
Ein stark wachsender Bereich ist das<br />
IBM-Servicegeschäft mit und über<br />
Business Partner. Hier eröffnen sich<br />
neue Möglichkeiten nicht nur im klassischen<br />
Wartungsgeschäft, sondern auch<br />
im Projekt- und Beratungsgeschäft <strong>für</strong><br />
am Kundennutzen orientierte Partnerschaften.<br />
In der IBM Business-Partner-Organisation<br />
(BPO) liegt auch die Umsatz- und<br />
Prozessverantwortung <strong>für</strong> das Geschäft<br />
mit allen Business-Partnern der IBM.<br />
Aktuelles<br />
IBM absolutely needs Business<br />
Partners. Without you, we won’t<br />
make our objectives – for revenue,<br />
for customer satisfaction, for share growth.”<br />
Lou Gerstner, Chairman, IBM Corporation<br />
Alle Partnerprogramme bündelt IBM<br />
unter dem Dach von „PartnerWorld“ –<br />
einer eigenen Welt <strong>für</strong> Business-Partner.<br />
Daneben koordiniert die BPO auch die<br />
Partner-Aktivitäten einzelner Geschäftsbereiche<br />
des Unternehmens. Innerhalb<br />
von PartnerWorld gibt es<br />
beispielsweise einen speziell <strong>für</strong> Software-Partner<br />
ausgelegten Bereich mit dem<br />
Namen „PartnerWorld for Software<br />
2002“. Für Partner im PC-Hardware-<br />
Bereich ist das Programm „Channel<br />
PROFIT“ gedacht. So kann IBM auf<br />
die unterschiedlichen Anforderungen<br />
von Systemhäusern, Software-Unternehmen,<br />
Distributoren und Resellern<br />
gezielt eingehen. Allen IBM-Partnerprogrammen<br />
ist ein verstärkter Fokus<br />
auf Mittelstandskunden gemeinsam.<br />
35
Aktuelles<br />
Ideale Partnerschaft<br />
Partnerschaft heißt immerwährender<br />
Austausch von Informationen, Gedanken<br />
und Begegnungen. Der Große hört<br />
auf den Kleinen, der Kleine lernt vom<br />
Großen. Damit die Kommunikation<br />
zwischen IBM und Partnern funktioniert<br />
und das umfangreiche Portfolio an<br />
Lösungen auch überblickbar gegliedert<br />
ist, hat IBM eine weltweite Lösungsdatenbank<br />
aufgesetzt, die in Kurzform alle<br />
Lösungen beinhaltet, die IBM <strong>für</strong> relevant<br />
hält. „An dieser Stelle kann der<br />
Die Partnerprogramme der IBM:<br />
Partner Rewards<br />
Partner World<br />
e-business Zertifizierung<br />
Global Partner Info<br />
Gemeinsame Messeauftritte<br />
Finanzierungsmodelle<br />
Details dazu unter:<br />
� www.de.ibm.com/partnerworld<br />
Vertriebsbeauftragte sehr kompakt feststellen,<br />
ob ein jeweiliger Partner interessant<br />
ist“, so Axel Hein, ISV Partner Development,<br />
IBM EMEA. „Die Datenbank<br />
ist nach Lösungsbereichen<br />
gestaffelt, jeder Partner den wir neu andocken,<br />
stellt sich hier dar und kann seine<br />
Daten auch selbst updaten.“<br />
Der Kunde kann mit einer Unterschrift<br />
bei IBM ein Komplettprojekt bestellen –<br />
auch dann, wenn IBM z.B. nur die Finanzierung<br />
oder das Leasing übernimmt.<br />
Als weltweit größter Lösungsanbieter<br />
und Projektpartner kann Big Blue<br />
auf ein 48-Milliarden-Dollar-Leasing-<br />
Portfolio verweisen, wobei der größere<br />
Gemeinsam <strong>Mehr</strong>wert schaffen<br />
Teil nicht IBM-Bestandteil ist: Die Partnerlösungen<br />
nehmen mehr als die Hälfte<br />
ein.<br />
Lösungen im Mittelpunkt<br />
„Im Mittelpunkt steht immer wieder das<br />
Thema Lösung“, so Andrea Overthun,<br />
Manager Developer Relations, EMEA<br />
Central Region. „Wir bringen Partner<br />
zusammen, die augenscheinlich nach der<br />
ersten Profilierung wenig miteinander zu<br />
tun haben. Gemeinsam mit dem Partner<br />
schaffen wir eine Win-Win-Situation, in<br />
die jeder seine Stärken einbringt.“ Ende<br />
1999 hatte IBM unter dem Stichwort<br />
Developer Shelter eindeutig deklariert,<br />
dass sie auf die Lösungen führender Softwarehäuser<br />
setzt. Die hier angesiedelte<br />
Kompetenz – gerade im Hinblick auf<br />
Branchen-Know-how – bindet Big Blue<br />
in gemeinsame Projekte ein.<br />
Ein gutes Beispiel ist die aktuelle IT-Security-Kampagne,<br />
innerhalb derer IBM-<br />
Partner zusammengeführt werden.<br />
Dazu Axel Hein: „Wir hängen die Fahne<br />
zu einem bestimmten Thema raus, ich<br />
meine, wir machen ordentlich Marketing.<br />
Dann sorgen wir da<strong>für</strong>, dass die<br />
richtigen Partner mitmachen und alle<br />
Teilaspekte abgedeckt werden.“<br />
Territorialgefüge<br />
IBM selbst hat Deutschland, Österreich<br />
und die Schweiz in 24 „Territorien“ gegliedert,<br />
die vor Ort von Vertriebsleitern<br />
betreut werden. Die Nähe zu den Kunden<br />
und deren Entscheidungsträgern in<br />
den Regionen sei dadurch gewachsen;<br />
außerdem sei man näher bei seinen Partnern.<br />
Dazu Axel Hein: „In diesen Territorien<br />
sind Kollegen damit betraut, Verbindungen<br />
herzustellen. Da der Markt<br />
sehr breit und das Geflecht an BPs umfangreich<br />
ist, erfordern diese Aktivitäten<br />
einigen Aufwand und Zeit. Aber IBM<br />
strebt das Ziel an, verstärkt im regionalen<br />
Verbund solcher Territorien gemeinsame<br />
Marketingkampagnen ins Leben<br />
zu rufen.“<br />
Der gemeinsame Anspruch ist, jedem<br />
mittelständischen Unternehmen die<br />
schnellste und beste Antwort auf sein<br />
jeweiliges Problem zu geben. In diesem<br />
Jahr findet eine große Mittelstands-<br />
36 www.midrangemagazin.de Juni 2002<br />
kampagne statt, IBM fokussiert ihre<br />
Mittel auf das Mittelstandsmarketing.<br />
Insgesamt hat das Unternehmen 12 verschiedene<br />
Anwendungsbereiche nach<br />
ihrer absoluten Größe sowie die jeweils<br />
fünf bis acht wichtigsten Mitspieler in<br />
diesem Markt analysieren lassen.<br />
Kunden gewinnen<br />
Im Zuge ihrer Marketingaktivitäten<br />
nutzen die BPs Big Blues Support vor allem<br />
in der Funktion des Meinungsbildners.<br />
„Insbesondere im ASP-Geschäft ist<br />
diese Funktion wichtig – nicht zuletzt<br />
wegen der Architektur,“ so Steffen Rattke,<br />
Managing Director bei der IAS<br />
GmbH. „Wenn IBM einer Lösung das<br />
Vertrauen ausspricht, schafft das auch<br />
im Markt Vertrauen.“<br />
Eine ähnliche Funktion nimmt auch die<br />
alljährliche Roadshow ein. Sie ist ein Instrument,<br />
um das gemeinsame Angebot<br />
einer breiten Masse potenzieller Neukunden<br />
zu vermitteln. Auch die gemeinsame<br />
Präsenz während der <strong>Midrange</strong>-<br />
Welt soll ausgebaut werden. „Wir haben<br />
uns hier bislang sehr dezent verhalten,<br />
aber viel mehr zu erzählen – zu Themen<br />
wie Dienstleistungen, Hardware, Software<br />
und Finanzierung“, so Axel Hein.<br />
„Wir werden in diesem Jahr wesentlich<br />
größer auftreten und könnten uns vorstellen,<br />
dass diese Veranstaltung in ihrer<br />
Bedeutung in den nächsten Jahren deutlich<br />
zulegen kann.“ Man sei mit Organisationen<br />
im Gespräch, um die <strong>Midrange</strong>-Welt<br />
auf eine ganz andere Ebene zu<br />
heben, sehr stark aufzuwerten und zu<br />
vergrößern.<br />
Zertifizierung als<br />
Marketingargument<br />
Die Partner, die von der IBM die offizielle<br />
Bestätigung Ihrer Qualität in Form einer<br />
Zertifizierung bekommen, haben<br />
am Markt bessere Chancen. Zwar gilt<br />
eine solche Zertifizierung weltweit, aber<br />
Partnerschaftsbemühungen enden<br />
mitunter an der Landesgrenze. Wer mit<br />
Hilfe von IBM zum Beispiel in die USA<br />
expandieren will, muss den Kontakt zu<br />
den dortigen IBMlern oft selbst aufbauen,<br />
um von deren Markt-Know-how zu<br />
profitieren. In diesem Bereich wünschen
Anzeige<br />
sich die Partner Optimierung und IBMintern<br />
mehr Kontakte, die ihnen einen<br />
Teil dieser zeitaufwändigen und kostenintensiven<br />
Arbeit abnehmen.<br />
Gemeinsam vermarkten<br />
Mit 130 großen Softwarehäusern baut<br />
IBM jetzt ein Netzwerk von Beziehungen<br />
auf. Mit dabei ist, wer großes Umsatzpotenzial<br />
verspricht. IBM liefert die<br />
Infrastruktur, <strong>für</strong> den Kunden interessant<br />
ist aber die Lösung selber. Über seine<br />
Partner adressiert Big Blue den breiten<br />
Markt, dem IBM – laut Axel Hein –<br />
auch eine gewisse Sicherheit geben will.<br />
„Wir haben uns angeschaut, welche<br />
Marktbedeutung die Partner haben und<br />
welche Leistungen sie bieten“. Die alljährlich<br />
stattfindende Marktstudie gebe<br />
gute Hinweise darauf, wer die wichtigen<br />
und erfolgreichen Mitspieler seien. So<br />
sichere man auch die Kundenentscheidungen<br />
ab.<br />
Primär sind die Partnerkonzepte dazu<br />
entwickelt, um den Kunden <strong>Mehr</strong>wert<br />
zu bieten. Gemeinsam könne man<br />
schnell und kompetent eine Lösung anbieten<br />
bzw. entwickeln, die dem Kunden<br />
hilft, sein Geschäft optimal zu betreiben.<br />
Die Stärke der IBM sei dabei die Breite<br />
der Übersicht.<br />
Distributoren im Wandel<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
Insbesondere die Top-Partner der IBM<br />
investieren massiv in neue Ideen, neue<br />
Lösungen und neue Märkte. Einige der<br />
Distributoren – darunter TechData und<br />
Magirus – haben in den letzten Jahren<br />
einen erstaunlichen Wandel durchgemacht.<br />
Bislang als reine Hardware-Wiederverkäufer<br />
aktiv steigen sie jetzt in<br />
den Lösungsmarkt ein, erstellen „Lösungskataloge“<br />
und vertreiben ihr neues<br />
Portfolio über Partner.<br />
Techdata zum Beispiel hat 1.500 aktive<br />
Reseller und Hunderttausende aktive<br />
Endkunden. Wenn im Katalog eine Lösung<br />
auftaucht, generiert das Kundeninteresse<br />
– der Reseller kümmert sich um<br />
den Lead, der Rest kommt von anderen.<br />
Ausblick<br />
Noch ist der Markt eher zurückhaltend.<br />
Gezielte, valueorientierte Investitionen<br />
sind aber auch in konjunkturschwachen<br />
Zeiten gefragt. Es gilt, die enorme Vielfalt<br />
an Angeboten übersichtlich zu gestalten.<br />
Der Name IBM ist gleichbedeutend mit<br />
Investitionssicherheit bei Hardware,<br />
Netzwerken und Services. Dabei sei es<br />
nicht der Ansatz, dem Kunden die Ent-<br />
scheidung abzunehmen – es gelte aber,<br />
die Entscheidung zu erleichtern. „Die<br />
Selektion zu automatisieren, ist noch<br />
niemand gelungen,“ sagt Axel Hein.<br />
„Anforderungsprofile oben rein, unten<br />
die richtige Antwort raus, ist nicht möglich.“<br />
Die Kooperation mit Partnern stehe unter<br />
dem Motto „Ein Mann ein Wort“:<br />
Was verabredet ist, werde auch gehalten.<br />
Andrea Overthun bringt die Aktivitäten<br />
auf den Punkt: „Wir führen einen<br />
offenen Dialog, um Erwartungshaltungen<br />
zu erkennen.“ Für die Partner fungiere<br />
ihre Unit als Guide innerhalb der<br />
IBM, „um klar positionieren zu können,<br />
welchen <strong>Mehr</strong>wert wir unseren gemeinsamen<br />
Kunden bieten.“<br />
IBM Deutschland GmbH<br />
� 01803/313233<br />
� www.ibm.de/mittelstand<br />
Aktuelles<br />
37
Aktuelles<br />
Vom 4. – 6. Juni 2002 öffnet die Internet<br />
World Germany zum 6. Mal ihre Pforten. Seit<br />
1997 hat sich die Messe jährlich verdoppelt<br />
und war im Jahre 2001 mit fast 1.000<br />
Ausstellern und 74.000 Fachbesuchern die<br />
größte Internet-Messe weltweit und die<br />
drittgrößte IT-Messe in Deutschland. Als reine<br />
B2B-Messe spricht sie als Fachbesucher alle<br />
professionellen Anwender an, die das Internet<br />
als Marketing- und Vertriebsmedium nutzen<br />
oder <strong>für</strong> ihre interne und externe Kommunikation<br />
einsetzen. 2001 besuchten 93% der<br />
Besucher die Messe aus geschäftlichen Gründen,<br />
57% waren in leitender Stellung tätig – fast<br />
jeder dritte war Geschäftsführer – und 77%<br />
sind an Investitionsentscheidungen beteiligt.<br />
D ie Aussteller können hier ihr Unternehmen<br />
optimal positionieren und<br />
ihre neuesten Produkte und Dienstleistungen<br />
einem investitionsfreudigen<br />
Fachpublikum präsentieren. Die Internet<br />
World Germany vermittelt einen exzellenten<br />
Marktüberblick und präsentiert<br />
alles rund ums Internet. Die technologische<br />
Infrastruktur vom Backbone bis<br />
zum Endgerät, die Integration in die Unternehmenskommunikation<br />
vom Netzwerkmanagement<br />
über Software-Lösungen<br />
bis hin zum Web-Design und Applikationen<br />
rund ums e-Business von der<br />
e-Commerce- und e-Procurement-Lösung<br />
bis hin zum Content Management.<br />
Das Web im Fokus<br />
38 www.midrangemagazin.de Juni 2002<br />
Internet World<br />
Germany 2002<br />
Neben einer übersichtlichen Strukturierung<br />
der Messehallen (Halle 2.2 – 6.2)<br />
gibt es zudem Messe-Highlights, zu denen<br />
sich die Besucher gezielt, umfassend<br />
und kompetent über ihr Spezialgebiet<br />
informieren können:<br />
– IT-Security-Forum<br />
– Linux-Forum<br />
– e-Learning-Forum<br />
– e-Government-Forum<br />
– Venture Capital World<br />
– Career World<br />
– Gründerpavillon<br />
Die Messe wird von einem hochkarätigen<br />
Kongress begleitet, in dem sich<br />
High-End-User vertiefend über Themen<br />
wie Marktentwicklung, Collaboration,<br />
Marketingstrategien, etc. informieren<br />
können. Zeitgleich finden auf dem Berliner<br />
Messegelände vier weitere Messen<br />
statt, die die Internet World Germany<br />
inhaltlich hervorragend ergänzen und<br />
sowohl <strong>für</strong> Aussteller als auch <strong>für</strong> die<br />
Fachbesucher erhebliche Synergien bieten.<br />
Die Fachbesucher können mit einem<br />
Besucher-Ticket alle fünf Messen besuchen<br />
und sich somit sehr komfortabel<br />
über wichtige Bereiche informieren, die<br />
über ihre eigentlichen Themenschwerpunkte<br />
hinausgehen. Die Aussteller treffen<br />
zusätzliche Zielgruppen aus wichtigen<br />
angrenzenden Marktsegmenten:<br />
– Streaming Media Germany (Halle<br />
5.2b) ist die internationale Leitmesse<br />
und Business-Plattform rund um die<br />
Online-Übertragung von Audio- und<br />
Video-Content und umfasst die Infrastruktur,<br />
Hard-/Software sowie Streaming<br />
Services.<br />
– ISPCON/ASPCON Germany (Halle<br />
2.2) präsentiert Produkte und Lösungen<br />
<strong>für</strong> Service Provider von der Netz-<br />
dienstleistung über High-End-Applikationen<br />
bis zum Hosting.<br />
– Mobile World (Halle 7.2a und 7.2b)<br />
ist der deutsche Premium-Event <strong>für</strong><br />
Mobile Business, m-Commerce und<br />
Wireless Technology und präsentiert<br />
Wireless Networking und Access,<br />
Messaging, Mobile Data Services und<br />
Mobile Devices.<br />
– Call Center Trends (Halle 6.2b) informiert<br />
über Gesamtlösungen zu Customer<br />
Communication, Customer Interaction<br />
und CRM. Sie ist die bedeutendste<br />
Business-Plattform der<br />
Branche im deutschsprachigen Raum.<br />
Facts & Figures<br />
Termin: 4. – 6. Juni 2002<br />
Veranstaltung:<br />
Halle 2.2 – 6.2<br />
Messegelände Berlin<br />
Messedamm 22<br />
14055 Berlin<br />
� www.internetworld-messe.de<br />
Öffnungszeiten:<br />
Messe<br />
täglich von 9.00 Uhr – 18.00 Uhr<br />
Kongress<br />
täglich von 8.00 Uhr – 18.00 Uhr<br />
Besucher-Hotline:<br />
� 01805/90 91 93<br />
Preise:<br />
1-Tagesticket 30 Euro<br />
2-Tagesticket 50 Euro<br />
3-Tagesticket 60 Euro<br />
Veranstalter:<br />
ComMunic GmbH<br />
� (+49) 089/74 117-0<br />
> info@communic.de<br />
� www.communic.de
ERP II-Konzepte<br />
ERP: Kommentar zur CeBIT<br />
der Zukunft<br />
Das war sie also, die CeBIT 2002 – die<br />
Show der Innovationen und Neuheiten.<br />
Doch nicht nur viele Aussteller fehlten in<br />
Hannover, auch die neuen und zukunftsweisenden<br />
Lösungen bei ERP und e-Business<br />
waren rar. Während zahlreiche Beratungsunternehmen<br />
schon das Ende von ERP<br />
heraufbeschworen haben, gab die Gartner<br />
Group schon vor einigen Monaten die<br />
Marschrichtung hin zu ERP II vor.<br />
ERP II integriert Lieferanten und<br />
Kunden in die Wertschöpfungskette.<br />
Doch auch dieses Jahr zeigte<br />
sich unsere Branche meist mit altbewährten<br />
Systemen. Wir sind jedoch<br />
sicher, dass gerade beim heiß diskutierten<br />
Thema „e-Collaboration“ die<br />
vollständige Integration von Kunden<br />
und Lieferanten in unternehmensübergreifendeAuftragsabwicklungsund<br />
Bestellprozesse notwendig ist,<br />
um erhebliche Zeit- und Kostenvorteile<br />
auszunutzen.<br />
Wie reagiert die Branche auf die neuen<br />
Möglichkeiten und Business-Konzepte?<br />
Zusatzpakete <strong>für</strong> SCM oder<br />
CRM bieten mittlerweile die meisten<br />
Hersteller. Doch oft zeigt sich beim<br />
genaueren Hinschauen, dass es sich<br />
um proprietäre Einzellösungen handelt.<br />
Grundlage unserer Arbeit ist die<br />
Überzeugung, dass die Business-Konzepte<br />
des 21. Jahrhunderts nicht nur<br />
die klassische ERP-Funktionalität,<br />
sondern insbesondere die neuen Col-<br />
Dies haben wir mit dem ERP<br />
II-System Semiramis umgesetzt.<br />
Die in Java entwickelte<br />
Software ist eine plattformunabhängige,<br />
webbasierte<br />
Lösung. Ein Internet-Browser<br />
genügt, um die Software von<br />
jedem Ort dieser Welt nutzen<br />
zu können, wenn man zum<br />
Beispiel als Collaboration-<br />
User die entsprechende Berechtigung<br />
hat. Die Lösung<br />
ist vollständig neu entwickelt<br />
und offen <strong>für</strong> die Entwicklungen<br />
der Zukunft. Und weil<br />
Flexibilität und Mobilität bei<br />
den Anwendern groß geschrieben<br />
werden, ist Semiramis<br />
auch im Rahmen eines<br />
ASP-Modells erhältlich und<br />
bietet damit ERP II aus der Internet-Steckdose<br />
– ideal <strong>für</strong><br />
den Mittelstand.<br />
Doch vielleicht hat die Branche<br />
diese CeBIT auch nur als<br />
Orientierungspause gebraucht:<br />
Wir dürfen gespannt<br />
sein, welche Innovationen<br />
durch welche Anbieter im<br />
nächsten Jahr präsentiert<br />
werden.<br />
Der Kommentator Burghard<br />
Kleffmann ist Director Sales<br />
der C.I.S.<br />
Cross Industrie Software AG<br />
D-30163 Hannover<br />
� (+49) 0511/96605-0<br />
laboration-Funktionen brauchen. � www.cisag.com<br />
Anzeige<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
Aktuelles<br />
39
Märkte & Macher<br />
Glänzende Entwicklungsperspektiven hat der<br />
Europamarkt <strong>für</strong> Unified Messaging (UM) und<br />
Unified Communications (UC). Wurden im Jahr<br />
2001 mit UM noch 358,4 Millionen US-Dollar<br />
umgesetzt, so werde das Marktvolumen<br />
zusammen mit UC bis zum Jahr 2008 auf<br />
4,11 Milliarden US-Dollar ansteigen.<br />
105,73 Millionen davon sollen auf kombinierte<br />
Mailboxen entfallen, so die jüngsten Prognosen<br />
von Frost & Sullivan. UM-Anwendungen<br />
bieten einen einheitlichen Zugang zu e-Mails,<br />
Voice-Mails und Faxen in einer Mailbox, UC<br />
ermöglicht zusätzlich zur zeitversetzten auch<br />
Echtzeit-Kommunikation.<br />
Personalkarussell<br />
Dr. Manfred Strohmayer (36), bislang<br />
Mitglied der Geschäftsleitung der Plaut<br />
Strategy Consulting GmbH, hat jetzt<br />
deren operative Leitung übernommen.<br />
Er löst damit Michael Thielbeer (45)<br />
ab, der sich außerhalb der Plaut-Gruppe<br />
neuen beruflichen Herausforderungen<br />
stellt. Für die administrativen Aufgaben<br />
ist als Mitglied der Geschäftsführung<br />
künftig Werner Stegmüller<br />
(38) zuständig. Manfred Strohmayer<br />
begann seinen beruflichen Werdegang<br />
als Unternehmensberater und Dozent<br />
an der Universität Augsburg. Bevor<br />
er vor zwei Jahren zu Plaut kam, war<br />
er vier Jahre als Berater bei Roland<br />
Berger & Partner tätig.<br />
� (+49) 089/96280-0<br />
� www.plaut.de<br />
Klaus D. Grote hat die neu geschaffene<br />
Position des Chief Financial Officers<br />
(CFO) und Geschäftsführers bei<br />
MATERNA übernommen. In dieser<br />
Funktion verantwortet er das Finanzund<br />
Rechnungswesen, das Controlling,<br />
die Administration und die Inhouse-<br />
Informationstechnik des Unternehmens.<br />
Der 49jährige bringt langjährige<br />
IT-Erfahrung – auch aus internationalem<br />
Umfeld – mit.<br />
� (+49) 0231/5599-0<br />
� www.materna.de<br />
Nach dem Merger von Sage KHK und<br />
Gandke & Schubert scheidet Michael<br />
Gandke aus der Geschäftsführung<br />
aus. Als langjähriger Spezialist <strong>für</strong> das<br />
Volumengeschäft verstärkt er nun die<br />
Sage KHK Geschäftsleitung und ist<br />
dort in der Position des „Direktor neue<br />
Technologien“ <strong>für</strong> die Weiterentwicklung<br />
der Produktgruppen zuständig.<br />
Rüdiger Müller, Direktor Vertrieb und<br />
Marketing bei Sage KHK, wird zweiter<br />
Geschäftsführer bei Gandke & Schubert.<br />
Frank Elsenbruch leitet als Geschäftsführer<br />
des Sage-Partners<br />
weiterhin das operative Geschäft des<br />
Unternehmens.<br />
� (+49) 069/50007-0<br />
Web: www.sagekhk.de<br />
Rogue Wave Software hat im Zuge der<br />
Neuausrichtung Gidi Schmidt zum<br />
neuen Managing Director <strong>für</strong> Europa<br />
berufen. Zuletzt war er bei Borland als<br />
Vice President und General Manager<br />
<strong>für</strong> den Bereich European Operations<br />
verantwortlich. John Racioppi wird als<br />
Vice President & General Manager <strong>für</strong><br />
die Geschäftsaktivitäten des Unternehmens<br />
in Amerika verantwortlich zeichnen,<br />
Raymond Bradbery ist als General<br />
Manager <strong>für</strong> die Division Asia Pacific<br />
zuständig. Wie Schmidt kommen auch<br />
Racioppi und Bradbery von der<br />
Borland Software Corporation. Die<br />
erfahrenen IT-Experten sollen<br />
insbesondere neue Partnerschaften mit<br />
Resellern und führenden Technologieunternehmen<br />
aufbauen.<br />
� (+49) 06103/59340<br />
� www.roguewave.com<br />
Aus den<br />
Auftragsbüchern<br />
Der Fensterprofil-Hersteller VEKA AG<br />
hat sich <strong>für</strong> Hochverfügbarkeitslösung<br />
High Availability Suite von DataMirror<br />
entschieden. Ein Schlüsselfaktor<br />
der Lösung ist die Fähigkeit, strukturierte<br />
Daten wie Bestellungen, Lieferscheine<br />
oder Rechnungen in Binary<br />
Large Objects (BLOBs) in Echtzeit auf<br />
Recovery-Systeme zu<br />
40 www.midrangemagazin.de Juni 2002<br />
spiegeln. Dies gewährleistet, dass alle<br />
geschäftskritischen Enterprise Resource<br />
Planning (ERP)-Daten insbesondere<br />
aus SAP R/3 oder J.D. Edwards One-<br />
World auch bei einem Systemausfall<br />
uneingeschränkt zur Verfügung stehen.<br />
Die bei VEKA auf IBM <strong>iSeries</strong>-Servern<br />
vorgehaltenen Geschäftsdaten und<br />
-anwendungen sollen mit DataMirror<br />
künftig allen 24x7-Anforderungen<br />
genügen.<br />
� (+49) 06151/8275-0<br />
Web: www.datamirror.com<br />
Die Klostermann Küchen GmbH<br />
mit Sitz in Rödinghausen führt die<br />
Intentia-Lösung Movex ein. Das Traditionsunternehmen<br />
will so seine unternehmensinternen<br />
Prozesse, speziell<br />
in der Logistik, optimieren und die<br />
Lieferzeiten weiter verringern. Das<br />
System soll bei Klostermann in allen<br />
Geschäftsbereichen zum Einsatz<br />
kommen. Rund die Hälfte aller Beschäftigten<br />
haben künftig Zugriff auf<br />
die Software, die im Januar nächsten<br />
Jahres in den Echtbetrieb gehen soll.<br />
� (+49) 02103/8906-0<br />
� www.intentia.de<br />
Die Fachhochschule Heidelberg hat<br />
jetzt das Projekt „Wireless Campus“<br />
vorgestellt. Es wird von Studierenden<br />
der Fachhochschule im Rahmen gemeinsamer<br />
Diplomarbeiten mit IBM in<br />
Heidelberg entwickelt – IBM stellt<br />
dabei ihre IT-Expertise sowie einen<br />
eServer <strong>iSeries</strong> zur Verfügung. Das System<br />
dient als Entwicklungs- und Testplattform,<br />
auf die über 100 Studenten<br />
zur gemeinsamen Nutzung von Daten<br />
und Anwendungen zugreifen. Unter<br />
dem Motto „Technik hilft Menschen“<br />
entwickelt das Gründerzentrum der<br />
Fachhochschule hauptsächlich Methoden,<br />
die den Einstieg junger Existenzgründer<br />
in das eigene Unternehmen<br />
erleichtern. Der Mobilitätsgewinn<br />
durch das „Wireless Campus“-Projekt<br />
soll besonders <strong>für</strong> behinderte Studenten<br />
den schnellen Zugriff auf benötigte<br />
Informationen vereinfachen.<br />
� (+49) 01803/313233<br />
� www.de.ibm.com
Märkte & Macher<br />
Soll & Haben<br />
Mit einem deutlichen Plus bei Umsatz<br />
und Ergebnis hat SoftM das Geschäftsjahr<br />
2001 abgeschlossen. Der Konzernumsatz<br />
stieg um 36 Prozent auf<br />
61,6 Mio. Euro, das operative Ergebnis<br />
(EBITDA) hat sich um mehr als<br />
130 Prozent auf 5,8 Mio. Euro verbessert.<br />
Das Ergebnis vor Steuern (EBT)<br />
stieg auf 1,3 Millionen Euro, das<br />
DVFA-Ergebnis beläuft sich auf<br />
0,10 Millionen. Das Ergebnis je Aktie<br />
nach DVFA/SG beträgt 0,06 Euro<br />
(Vj. –0,19). Damit hat SoftM ihre<br />
Planungen <strong>für</strong> 2001 deutlich übertroffen<br />
und ist nach einmaligem Verlust<br />
im Jahr 2000 in die Gewinnzone<br />
zurückgekehrt.<br />
� (+49) 089/14329-0<br />
� www.softm.com<br />
Mit zweistelligen Zuwachsraten hat<br />
DCW Software das Geschäftsjahr<br />
2001 abgeschlossen. Die Bilanz des<br />
Spezialisten <strong>für</strong> betriebswirtschaftliche<br />
Standardlösungen weist einen Gesamtumsatz<br />
von 21 Millionen Euro aus,<br />
was einer Steigerung von 18 Prozent<br />
gegenüber dem Vorjahr entspricht.<br />
Die Bereiche Software-Lizenzen,<br />
Wartungs-Services und Beratung<br />
trugen je zu etwa einem Drittel zum<br />
Gesamtumsatz bei.<br />
� (+49) 0621/4383-0<br />
� www.dcw-software.com<br />
Test &<br />
Testimonials<br />
Frost & Sullivan, Unternehmensberatung<br />
<strong>für</strong> Marktforschung und Marketing,<br />
hat IBM den Market Engineering<br />
Award 2001 im Bereich Enterprise<br />
Content Management (ECM) verliehen.<br />
Prämiert wurde IBM <strong>für</strong> die komplette<br />
Infrastrukturlösung, die sie ihren<br />
Kunden bietet. Big Blue nehme eine<br />
herausragende Stellung im Content<br />
Management ein, insbesondere die offene<br />
Infrastrukturtechnologie wurde<br />
als Unterscheidungsmerkmal hervorge-<br />
hoben. Sie stehe im positiven Gegensatz<br />
zu vielen anderen Angeboten, bei<br />
denen ein Hersteller-eigener Ansatz<br />
verfolgt werde.<br />
� (+49) 01803/313233<br />
� www.ibm.com/de/software<br />
Nach der vor kurzem erfolgten Zertifizierung<br />
von HOBLink JWT durch die<br />
US-amerikanische Tolly Group, hat<br />
jetzt auch die Web-to-Host-Soft HOB-<br />
Link J-Term V 3.1 die Zertifizierung<br />
aller getesteten technischen Spezifikationen<br />
erhalten. Das „Up-to-Spec“<br />
Zertifikat durch das unabhängige<br />
Zertifizierungsunternehmen stellt<br />
sicher, dass das jeweilige Produkt alle<br />
getesteten technischen Spezifikationen<br />
erfüllt. Für die Tolly-Tests dienen hauseigene<br />
Labore, die jede Lösung in<br />
industrieüblichen Umgebungen und<br />
Netzwerken herstellerunabhängig<br />
und neutral evaluieren.<br />
� (+49) 09103/715295<br />
� www.hob.de<br />
Software &<br />
Systeme<br />
Die PONTE Software & Consulting<br />
GmbH, langjähriger IBM Software<br />
Business Partner, hat die webfähige<br />
Version 4.1 von OCTOProject vorgestellt.<br />
Die branchenunabhängige Lösung<br />
<strong>für</strong> das Informationsmanagement<br />
in Projekten auf Basis von Lotus<br />
Notes/Domino unterstützt jetzt auch<br />
den Aufgabenabgleich zwischen<br />
Projektkalender und persönlichen<br />
Kalendern sowie die automatische<br />
Berücksichtigung von Fehlzeiten<br />
(Urlaub, Fortbildung etc.) bei der<br />
Berechnung von Ressourcenverfügbarkeiten.<br />
Als neue Dokumenttypen werden<br />
MS Word und Excel unterstützt,<br />
der Browserzugriff ist jetzt Standard.<br />
Die Einbindung von OCTOProject<br />
V4.1 in das CRMPortal der IntraWare<br />
AG gilt als weiteres Highlight der neuen<br />
Version, die ab sofort verfügbar ist.<br />
� (+49) 089/545853-0<br />
� www.ponte.de<br />
42 www.midrangemagazin.de Juni 2002<br />
Die P&I Personal & Informatik AG<br />
ergänzt ihre Personalmanagement-<br />
Software LOGA um eine Dokumentenmanagement-<br />
und Archivierungslösung<br />
<strong>für</strong> die elektronische Personalakte.<br />
Damit sollen Unternehmen den hohen<br />
Verwaltungsaufwand im Personalwesen<br />
reduzieren und Arbeitsabläufe<br />
automatisieren können. Kurze Recherchezeiten,<br />
der schnelle Zugriff und die<br />
direkte Zuordnung von Dokumenten<br />
zu Mitarbeitern sind Highlights der<br />
Lösung, die ab sofort mit dem aktuellen<br />
LOGA-Release als integrierte<br />
Funktion des Moduls LOGA Archiv<br />
ausgeliefert wird.<br />
� (+49) 0611/7147-0<br />
� www.pi-ag.com<br />
Hummingbird Ltd. und 5280 Solutions<br />
haben die Verfügbarkeit von Certified<br />
Mail <strong>für</strong> Hummingbirds Enterprise<br />
Integration Portal bekanntgegeben.<br />
Das Zusatzprodukt ist in die Architektur<br />
der Portallösung EIP integriert und<br />
ermöglicht den sicheren Versand von<br />
Dokumenten per e-Mail – verschlüsselt,<br />
an beliebige Empfänger in aller<br />
Welt. Über Hummingbird EIP stehen<br />
transparente Verschlüsselung, Empfangsbestätigung<br />
mit Timestamp,<br />
Authentifizierung von Mitteilungen<br />
sowie erweiterte Dokumentenhistorie<br />
und Reportingfunktionalität zur<br />
Verfügung.<br />
� (+49) 089/7473080<br />
� www.hummingbird.com<br />
Mit der Integration einer Barcode-<br />
Komplettlösung der ETISCAN GmbH<br />
in ihre Branchensoftware <strong>für</strong> die<br />
kunststoffverarbeitende Industrie b2<br />
Wincarat hat die bäurer AG ihr<br />
Produktportfolio nochmals erweitert.<br />
Die ETISCAN GmbH ist Mitglied<br />
der ETIMARK Gruppe, mit einem<br />
Umsatzvolumen von zirka 20 Millionen<br />
Euro einer der führenden Anbieter<br />
im deutschen Barcode-Markt.<br />
� (+49) 0771/9211-0<br />
� www.baeurer.de
Kooperationen<br />
IBM und Navision haben eine weltweite<br />
strategische Allianz vereinbart. Ziel<br />
der Zusammenarbeit ist die Entwicklung<br />
von kostengünstigen, integrierten<br />
Lösungen, die speziell auf die Anforderungen<br />
von KMUs zugeschnitten sind.<br />
Im Rahmen der Kooperation wird<br />
Navision Attain <strong>für</strong> den Einsatz auf<br />
IBM eServern <strong>iSeries</strong> angepasst und<br />
optimiert. Die Partner planen zudem,<br />
spezielle eServer <strong>iSeries</strong> zu konfigurieren,<br />
die neben Navision Attain <strong>für</strong> den<br />
Einsatz weiterer Anwendungen wie<br />
e-Mail, Kalender und Web-Applikationen<br />
ausgelegt sind. Navision Attain<br />
ist ab sofort <strong>für</strong> xSeries-Server und<br />
voraussichtlich ab Juli 2002 <strong>für</strong> die<br />
eServer <strong>iSeries</strong> verfügbar.<br />
� (+49) 040/899677-0<br />
� www.navision.de<br />
IBM und Sage haben eine Kooperationsvereinbarung<br />
getroffen, in deren<br />
Zuge die Business Management-<br />
Anwendung Sage Line 500 auf IBM<br />
xSeries Servern <strong>für</strong> Linux verfügbar<br />
wird. Außerdem ist Line 500 künftig<br />
als integriertes Paket auf den IBM<br />
<strong>iSeries</strong> Servern mit Linux verfügbar.<br />
Sage Line 500 ist speziell auf schnell<br />
wachsende mittelständische Unternehmen<br />
zugeschnitten und erlaubt eine<br />
einheitliche Sicht auf Finanz-, Distributions-,<br />
Fertigungs- und Servicevorgänge.<br />
Sage will auch seine zukünftige<br />
Entwicklungsstrategie im Rahmen<br />
der Vereinbarung mit IBM auf Linux<br />
fokussieren.<br />
� (+49) 01803/313233<br />
� www.de.ibm.com<br />
Nokia und IBM arbeiten künftig im<br />
Bereich öffentliches Wireless LAN zusammen.<br />
Im Rahmen einer jetzt getroffenen<br />
Vereinbarung wird IBM Global<br />
Services als Systemintegrator die Wireless-LAN-Technologien<br />
von Nokia <strong>für</strong><br />
so genannte „Public Hot Spots“ weltweit<br />
implementieren. Hot Spots sind<br />
öffentliche Internetzugänge, über die<br />
Besucher auf Flughäfen, in Hotels oder<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
Konferenzzentren einen einfachen,<br />
bequemen und drahtlosen Zugang zum<br />
Word Wide Web erhalten. Prognosen<br />
von IDC zufolge sollen innerhalb der<br />
nächsten vier Jahre weltweit mehr als<br />
100.000 solcher Hot Spots eingerichtet<br />
werden.<br />
� (+49) 01803/313233<br />
� www.de.ibm.com<br />
Die PSI AG hat die Büsing & Buchwald<br />
Gesellschaft <strong>für</strong> Organisation und<br />
Datenverarbeitung mbH übernommen.<br />
Das Unternehmen ist mit rund<br />
30 Mitarbeitern und einem Jahresumsatz<br />
von 3,3 Millionen Euro erfolgreich<br />
als Organisations-, Beratungs- und<br />
Softwarehaus in der Energiewirtschaft<br />
mit dem Schwerpunkt Gaswirtschaft<br />
tätig. Nach der im Jahr 2000 getätigten<br />
Akquisition des Bereiches Gas-<br />
Managementsysteme vom debis<br />
Systemhaus ist diese Akquisition<br />
ein weiterer wichtiger Schritt zur<br />
Komplettierung des PSI-Angebotes <strong>für</strong><br />
den nationalen und internationalen<br />
Energiemarkt. Büsing & Buchwald<br />
wird als eigenständige Marke weitergeführt<br />
und als selbstständige Gesellschaft<br />
in die PSI-Gruppe integriert.<br />
Der Sitz der Gesellschaft bleibt<br />
Barsinghausen.<br />
� (+49) 030/2801-0<br />
� www.psi-ag.de<br />
Sage KHK hat zum 1. April 2002 die<br />
Gandke & Schubert GmbH & Co. KG<br />
zu 100 Prozent übernommen. Die Anbieter<br />
betriebswirtschaftlicher Software<br />
<strong>für</strong> kleine und mittelständische Unternehmen<br />
bündeln damit ihre Kräfte<br />
und ihr Know-how im Volumenmarkt.<br />
Gemeinsam verfügen sie in Deutschland<br />
über eine Kundenbasis von mehr<br />
als 200.000 Firmen. Auch nach dem<br />
Merger bleiben die bisherigen Identitäten<br />
beider Unternehmen gewahrt, sie<br />
werden weiterhin an den bekannten<br />
Standorten als eigenständige Organisationen<br />
unter eigener Marke am Markt<br />
vertreten sein.<br />
� (+49) 069/50007-0<br />
� www.sagekhk.de<br />
Anzeige<br />
Märkte & Macher<br />
43
Technik & Integration<br />
Startbibliothek eines Programms feststellen<br />
44 www.midrangemagazin.de Juni 2002<br />
Technik-Forum<br />
Sie sind nun wieder eingeladen, die Diskussion spezieller technischer Probleme mit zu verfolgen.<br />
Bitte schicken Sie Fragen, Anregungen oder Antworten zu den vorgestellten Themen – ebenso wie Ihre Kritik<br />
– an unsere eMail-Adressen dieter.bender@<strong>Midrange</strong><strong>Magazin</strong>.de oder Redaktion@<strong>Midrange</strong><strong>Magazin</strong>.de<br />
Die Frage:<br />
Wir haben die gleichen Programme in<br />
unterschiedlichen Ständen in verschiedenen<br />
Bibliotheken. Wie kann man in<br />
einem Programm zur Laufzeit feststellen,<br />
aus welcher Bibliothek dieses Programm<br />
geladen wurde?<br />
Die Antwort:<br />
Die einfache Antwort, die man hier häufig<br />
zu hören bekommt, ist, mit dem CL<br />
Befehl RTVOBJD oder mit APIs zu arbeiten.<br />
Doch diese Lösung funktioniert<br />
nicht in jedem Fall. Egal ob ich hier das<br />
entsprechende API oder die CL-Variante<br />
wähle, ich bekomme immer nur zurück,<br />
in welcher Bibliothek der Bibliotheksliste<br />
ein bestimmtes Objekt zuerst gefunden<br />
wurde. Das auf diesem Weg gefundene<br />
Programmobjekt muss nicht<br />
immer identisch mit dem gerade laufenden<br />
sein. Fehler beim Binden oder Änderungen<br />
an der Bibliotheksliste nach der<br />
Aktivierung eines Programms können<br />
hier zu entscheidenden Abweichungen<br />
führen.<br />
Für RPG-Programme ist die gewünschte<br />
Information relativ leicht zu bekommen:<br />
Die so genannte Programmstatus-<br />
Datenstruktur enthält diese neben zahlreichen<br />
anderen. Die Programmstatus-<br />
Datenstruktur muss im Programm<br />
deklariert werden und wird vom System<br />
automatisch gefüllt. Für die Deklaration<br />
muss in der Stelle „23“ der D-Bestimmungen<br />
ein „S“ eingetragen werden; die<br />
Deklarationsart ist „DS“ <strong>für</strong> Datenstruktur<br />
und es muss ein Name vergeben<br />
werden.<br />
Die Deklaration dieser Datenstruktur<br />
mit ihren Unterfeldern speichert man<br />
am besten in einer Copy-Strecke, die<br />
man mit den Compiler-Anweisungen<br />
/DEFINE und /IF /ENDIF gegen „Dop-<br />
* Copy Strecke <strong>für</strong> Programm<br />
Status Datenstruktur<br />
* speichern in Datei QRPGLEH als PSTATUS<br />
/IF NOT DEFINED (PSTATUS_QRPGLEH)<br />
/DEFINE PSTATUS_QRPGLEH<br />
D PSDS SDS<br />
D ProcedureName *PROC<br />
D ProgramStatus *STATUS<br />
D PreviousStatus 16 20 S 0<br />
D SourceLineNr 21 28<br />
D Routine *ROUTINE<br />
D ParmsCount *PARMS<br />
D ExceptionType 40 42<br />
D ExceptionNr 43 46<br />
D ProgramLibrary 81 90<br />
D ExceptionData 91 170<br />
D ExceptionId 171 174<br />
D Date 191 198<br />
D Year 199 200 S 0<br />
D LastFileUsed 201 208<br />
D FileInfo 209 243<br />
D JobName 244 253<br />
D User 254 263<br />
D JobNumber 264 269 S 0<br />
D JobDate 270 275 S 0<br />
D RunDate 276 281 S 0<br />
D RunTime 282 287 S 0<br />
D CreateDate 288 293<br />
D CreateTime 294 299<br />
D CompilerLevel 300 303<br />
D SourceFile 304 313<br />
D SourceLibrary 314 323<br />
D SourceMember 324 333<br />
D ProcProgram 334 343<br />
D ProcModule<br />
/ENDIF<br />
344 353<br />
peltkopieren“ schützen kann. Die Einbindung<br />
erfolgt dann mit der altbekannten<br />
/COPY-Anweisung.
Das Feld von Stelle 81 bis 90 – hier im<br />
Beispiel ProgramLibrary – enthält dann<br />
die Bibliothek des Programms oder des<br />
Service-Programms, welches dann das<br />
aktuelle Modul enthält. Diese Lösung<br />
funktioniert auch analog <strong>für</strong> OPM<br />
RPG. Hier enthält dieses Feld die Programm-Bibliothek,<br />
lediglich die Deklaration<br />
erfolgt nach OPM-Art.<br />
* einbinden der Copy-Strecke in das RPG Modul<br />
* in den globalen D-Bestimmungen<br />
/COPY QRPGLEH,PSTATUS<br />
Für CL-Programme ist dieses Verfahren<br />
nicht verwendbar. Das Umgraben des<br />
Call Stacks oder das Durchsuchen der<br />
Job-Informationen mit APIs lässt sich<br />
hier allerdings nur durch ein leicht trickreiches<br />
Verfahren umgehen: Die Grundidee<br />
basiert darauf, dass der CL-Befehl<br />
DMPCLPGM die Fehlermeldung<br />
CPF0570 sendet, und zwar dann wenn<br />
der Dump nicht ausführbar ist und diese<br />
Fehlermeldung die Angabe des Programms<br />
sowie der Bibliothek enthält.<br />
Wenn man nun in dem CL-Programm<br />
sicherstellt, dass der Dump nicht ausgeführt<br />
werden kann, braucht man sich<br />
nur die Information aus der gesendeten<br />
Nachricht zu holen und hat damit das<br />
Gewünschte.<br />
/* */<br />
/* Ausschnitt zum ermitteln Bibliothek des Moduls */<br />
/* zur Laufzeit eines CL-Programmes */<br />
/* */<br />
OVRPRTF QPPGMDMP QCLSRC OVRSCOPE(*JOB)<br />
DMPCLPGM<br />
MONMSG CPF0570 EXEC(DO)<br />
RCVMSG MSGTYPE(*LAST) +<br />
MSGDTA(&MSGDTA)<br />
CHGVAR &LIB %SST(&MSGDTA 11 10)<br />
ENDDO<br />
DLTOVR QPPGMDMP LVL(*JOB)<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
In diesem kleinen Programmausschnitt<br />
wird der Dump verhindert durch das<br />
Überschreiben der von DMPCLPGM<br />
verwendeten Druckerdatei mittels einer<br />
Datenbankdatei. Der Dump-Befehl sendet<br />
daraufhin die Nachricht CPF0570,<br />
die mit MONMSG abgefangen wird.<br />
Der sofort anschließend ausgeführte<br />
RCVMSG-Befehl stellt die Parameter<br />
der Fehlernachricht in die Variable<br />
&MSGDTA ein. Aus dieser Variable<br />
kann die Bibliothek mit der CL-Funktion<br />
%SST extrahiert werden. Nachdem<br />
die Information im Programm zur Verfügung<br />
steht, sollte man nicht vergessen,<br />
die Überschreibung der Druckerdatei<br />
wieder zu löschen, damit keine unerwünschten<br />
Nebenwirkungen auftreten<br />
können.<br />
Diese Variante ist sowohl <strong>für</strong> OPM-Programme<br />
als auch <strong>für</strong> ILE-Programme<br />
verwendbar. Bei OPM-Programmen<br />
wird wieder die Bibliothek das Programms<br />
geliefert und bei ILE-Programmen<br />
die Bibliothek des Programms oder<br />
des Service-Programms des Modules,<br />
das die ausgeführte Prozedur enthält.<br />
Den Autor Dieter Bender erreichen<br />
Sie unter:<br />
> dieter.bender@midrangemagazin.de<br />
Anzeige<br />
Technik & Integration<br />
45
Technik & Integration<br />
Anwendungsmodernisierung leicht gemacht<br />
Die Freiheit des Anwenders<br />
Die hohe Kunst der Anwendungsverteilung<br />
besteht darin, Programme beim Client<br />
auszuführen, ohne diese dort installiert zu<br />
haben. Mit den Produkten jML-Server und<br />
jML-Talk geht das Ettlinger Entwicklungsunternehmen<br />
ML-Software GmbH noch einen Schritt<br />
weiter: Man bietet dem Benutzer nicht nur<br />
die reine Applikation, sondern zusätzliche<br />
Online-Operatorfunktionen zur Unterstützung<br />
bei Fragen und Problemen.<br />
Die Basis<br />
Beispiel jML-Funktionalität: Anzeigen von Bildern<br />
Ein Programmiersystem zur einfachen<br />
und schnellen Entwicklung von Client-/<br />
Server-Anwendungen <strong>für</strong> PC, <strong>iSeries</strong> und<br />
zSeries ist eine Forderung, die den Anwendern<br />
schon lange auf den Nägeln<br />
brennt. Mit einer klar strukturierten,<br />
wahlweise in deutsch oder englisch verfügbaren<br />
Befehlssyntax können nun<br />
komplexe Vorgänge durch einfache,<br />
leicht erlernbare Befehle dargestellt werden.<br />
Der Quellcode bleibt dabei sehr<br />
überschaubar, wodurch sich Anpassungen<br />
auch nach Jahren schnell realisieren<br />
lassen. Die klare Aufteilung der Programmabschnitte<br />
hilft, selbst komplizierte<br />
Abläufe übersichtlich darzustellen.<br />
Durch die GUI-Komponente wird die<br />
automatische Umsetzung des 5250-Datenstroms<br />
und die Integration zusätzlicher<br />
Windows-Komponenten unterstützt.<br />
Dabei werden die Regeln <strong>für</strong> die<br />
46 www.midrangemagazin.de Juni 2002<br />
Umsetzung nicht starr festgelegt, sondern<br />
aus dem Programm herausgelöst<br />
und als externe Definitionen zur Verfügung<br />
gestellt. Somit hat jeder Entwickler<br />
die Möglichkeit, sehr schnell und flexibel<br />
auf geänderte Anforderungen zu reagieren.<br />
Der Weg<br />
Die konsequente Ausrichtung an den<br />
Bedürfnissen des Marktes und der Kunden<br />
liegt dem Ettlinger Software-Entwicklungsunternehmen<br />
sozusagen im<br />
Blut und sorgt da<strong>für</strong>, dass das Unternehmen<br />
regelmäßig innovative Komponenten<br />
entwickelt – wie z. B. das programmierbare<br />
GUI-API <strong>für</strong> die Anwendungsmodernisierung<br />
im Bereich <strong>iSeries</strong>.<br />
Sowohl kleinste als auch größte Betriebe<br />
haben mit Ml4 Windows ihre maßgeschneiderte<br />
EDV realisiert bzw. auch<br />
Standardsoftware entwickelt.<br />
jML-Server<br />
Die Arbeitsumgebungen in den Unternehmen<br />
verändern sich. <strong>Mehr</strong> und mehr<br />
sind Anwender nicht nur lokal tätig. Sie<br />
wollen vielmehr ihre Anwendungen<br />
auch mobil, im Home-Office oder von<br />
internationalen Standorten aus online<br />
benutzen. Die entwickelten Client/Server-<br />
und GUI-Anwendungen werden<br />
nun nicht nur im lokalen Netzwerk benutzt,<br />
sondern auch durch den Einsatz<br />
des jML-Servers unabhängig vom<br />
Standort des Anwenders über einen Internet-Browser.<br />
Hierbei kommen Java-<br />
Applets zum Einsatz, die in einem Javafähigen<br />
Internet-Browser laufen. Über<br />
sie wird die Kommunikation zwischen<br />
Client und Server abgewickelt.<br />
jML wird vorrangig im Inter- und Intranet<br />
eingesetzt, um den Nutzern auf einfachste<br />
Weise eine Anwendung zugänglich<br />
zu machen. Dies kann z.B. im Bereich<br />
des Application Service Providing
(ASP) genutzt werden, um eine Software<br />
auf einem Zentralrechner arbeiten zu<br />
lassen, während sich die User als Clients<br />
bei diesem Server anmelden. Das hat<br />
den Vorteil, dass der Anwender die Software<br />
nicht mehr kaufen muss und Updates<br />
sofort von jedem User genutzt<br />
werden können, da die Software zentral<br />
gepflegt wird und so der Softwareanbieter<br />
einen geringeren Verwaltungsaufwand<br />
betreiben muss. Ein weiterer, wesentlicher<br />
Vorteil des jML-Konzeptes<br />
ist, dass die Konfiguration der Clients<br />
auf ein Minimum reduziert wird.<br />
Beispielanwendung jML-Talk<br />
Wird von einem Internet-Browser die<br />
Adresse des jML-Servers angewählt, integriert<br />
sich automatisch ein vom Server<br />
gesendetes Java Applet in den Internet-<br />
Browser. Der Client erhält hierüber die<br />
Möglichkeit, mit einer Applikation auf<br />
dem Server zu arbeiten. Ob der Client<br />
auf der Basis Windows, Linux, Unix,<br />
Macintosh oder auf einem anderen Betriebssystem<br />
läuft, ist hierbei unerheblich.<br />
Die einzige Voraussetzung ist die<br />
Javafähigkeit des Browsers, die heute jedoch<br />
Standard ist.<br />
jML-Talk<br />
Eine jML-Server-Anwendung kann um<br />
das Zusatzmodul des jML-Talk erweitert<br />
werden. Damit unterstützt ein Operator<br />
auf Anforderung den jML-Client<br />
bei der Arbeit mit dem Server-Programm.<br />
Je nach Konfiguration und Pro-<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
blematik kann der Anwender, der am<br />
Client arbeitet, entweder einen freien<br />
Operator aus einem Pool kontaktieren<br />
oder aber zielgerichtet einen Operator,<br />
der mit der speziellen Problematik vertraut<br />
ist, zu Rate ziehen. Somit lassen<br />
sich z. B. Anfragen zielorientiert an Spezialisten<br />
aus Technik oder Anwendungsunterstützung<br />
weiterleiten.<br />
Der Client bekommt vom Server-Programm<br />
zusätzlich ein Chat-Fenster übermittelt.<br />
Hier gibt er seine Fragen oder<br />
Wünsche ein und sendet diese an den<br />
Operator. Dieser kann ebenfalls per<br />
Chat antworten und so dem Client wichtige<br />
Hilfestellung bei der Arbeit mit der<br />
Anwendung geben. Außerdem erhält der<br />
Operator vom Server-Programm eine<br />
Kopie der Bildschirmoberfläche des Clients.<br />
Dies erleichtert das Verständnis<br />
zwischen Operator und Client wesentlich<br />
und beugt damit Missverständnissen,<br />
wie sie bei telefonischer Hotline-<br />
Unterstützung vorkommen, vor.<br />
Um dem Client bestmögliche Unterstützung<br />
zu bieten, kann der Operator zusätzlich<br />
zum Chat auch grafische Hinweise<br />
auf der Bearbeitungsoberfläche<br />
des Clients positionieren. Damit kann<br />
der Operator direkt auf ein bestimmtes<br />
Feld, einen Button u.ä. zeigen und Bedienhinweise<br />
hinzufügen. Darüber hinaus<br />
kann der Operator dem Client auch<br />
Sprachhinweise geben, vorausgesetzt<br />
der Client verfügt über die notwendige<br />
Hard- und Software, um Sound-Dateien<br />
abspielen zu lassen.<br />
Neben dem deutschsprachigen Raum<br />
expandiert ML-Software GmbH<br />
zur Zeit nach Großbritannien und<br />
Frankreich.<br />
ML-Software-GmbH<br />
D-76259 Ettlingen<br />
� (+49) 07243/5655-0<br />
� www.ml4.de<br />
Anzeige<br />
Technik & Integration<br />
47
Technik & Integration<br />
48 www.midrangemagazin.de Juni 2002<br />
Cluster-Technologie<br />
Hochverfügbare Anwendungen <strong>für</strong> IBM <strong>iSeries</strong><br />
Im Zusammenhang mit den Anforderungen <strong>für</strong><br />
hochverfügbare Anwendungen ist ein Begriff<br />
von entscheidender Bedeutung: „Resiliency“ –<br />
und zwar von Daten, Anwendungen und<br />
Devices. Die Resiliency von Daten ist nichts<br />
Neues und wird in der IT-Industrie seit langem<br />
durch diverse Technologien wie beispielsweise<br />
Raid-5 oder Mirroring im Plattenbereich<br />
sichergestellt. Ein anderes Beispiel da<strong>für</strong> sind<br />
die bei Hauptspeicherkarten bestimmte<br />
Verfahren <strong>für</strong> „Error Detection and Correction“.<br />
Der höchstmögliche Grad an Verfügbarkeit in<br />
diesem Sinne besteht darin, ein zweites oder<br />
Backup-System im Standby-Modus zu betreiben,<br />
wobei der Wiederherstellungsprozess manuell<br />
zu erfolgen hat.<br />
Abbildung 1: Replication Cluster<br />
und Resiliency<br />
Resiliency von Daten wird zukünftig<br />
aber nicht mehr ausreichen; vielmehr<br />
müssen die Anwendungen (mit den<br />
Daten) kontinuierlich verfügbar sein,<br />
um der Forderung nach Transaktionen<br />
<strong>für</strong> 24 Stunden an 365 Tagen gerecht<br />
werden zu können. Die Anwendung<br />
selbst gerät in den Mittelpunkt der Betrachtung;<br />
das heißt sie muss so „designed“<br />
sein, dass sie wiederherstellbar sowie<br />
wiederanlauffähig ist. Im Fehlerfall<br />
müssen sowohl Benutzer als auch Anwendung<br />
so schnell und so transparent<br />
wie möglich auf einen ganz bestimmten,<br />
wohl definierten Zustand wiederhergestellt<br />
werden können; die Geschäftsprozesse<br />
dürfen also keine oder nur eine minimale<br />
Unterbrechung erfahren. Den<br />
Lösungsansatz <strong>für</strong> diesen Prozess bietet<br />
das so genannte Cluster. Ein Cluster verbindet<br />
und verwaltet auf logischer und<br />
physischer Ebene Daten, Anwendungen<br />
und Benutzer. Dabei ist es möglich, die<br />
Benutzer innerhalb eines Clusters auf alternative<br />
Knoten (Server) zu schalten<br />
und sowohl Anwendungen als auch Benutzer<br />
in einen wohl definierten Status<br />
zu bringen. IBM unterstützt und investiert<br />
in diesen Ansatz der Resiliency von<br />
Anwendungen durch das so genannte<br />
ClusterProven-Programm. Eine Cluster-<br />
Proven-Anwendung auf der <strong>iSeries</strong> ist<br />
eine Anwendung, die in die Cluster-Infrastruktur<br />
des Betriebssystems OS/400<br />
eingebunden ist und auf bestimmte Ereignisse<br />
der so genannten „Cluster Resource<br />
Services (CRS)“ reagiert. Diese<br />
CRS rufen ein Exit-Programm auf, um<br />
bestimmte Schritte abzuarbeiten, die <strong>für</strong><br />
bestimmte Operationen (beispielsweise<br />
„Failover“) durchzuführen sind. So hat<br />
ein Bankkunde diesen Lösungsansatz<br />
der ClusterProven-Anwendungen <strong>für</strong><br />
Testzwecke verwendet, indem er an einem<br />
Wochenende 21-mal zwischen seinem<br />
Produktions- und Backup-System<br />
umgeschaltet hat.<br />
Methoden <strong>für</strong> Resiliency<br />
von Daten<br />
Im Zusammenhang mit der Resiliency<br />
von Daten stehen zwei Methoden zur<br />
Verfügung: „Replication Services“ und<br />
„Resilient Devices“. Replication Services<br />
sind eine Methode um in Real-<br />
Time ein Duplikat der Produktionsdaten<br />
auf einem zweiten System zu erstellen.<br />
Resilient Devices sind in<br />
Verbindung mit der Topologie von<br />
„Switchable“-Platten von Bedeutung;<br />
denn Resilient Devices sind physisch mit<br />
mehreren Knoten in einem Cluster verbunden.<br />
Der physische Besitz kann<br />
dabei von einem auf den anderen Knoten<br />
übergehen, wobei die Vereinigung<br />
von Daten, Benutzern und Anwendungen<br />
Bestandteil des Umschaltprozesses<br />
sind. In diesem Szenario wird <strong>für</strong> den<br />
Fall, dass innerhalb eines Clusters ein<br />
Knoten ausfällt, der logische Besitz des<br />
Switchable-Platten-Towers an einen anderen<br />
Knoten des Clusters übergeben
Abbildung 2: IASP Cluster<br />
Abbildung 3: Storage Server Topology<br />
und die Benutzer werden ihren operationalen<br />
Betrieb erst wieder aufnehmen<br />
können, nachdem das Netz umgeschaltet<br />
(IP-Switch), der Zugriff zu den Daten<br />
etabliert und somit die komplette Umge-<br />
Anzeige<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
bung <strong>für</strong> Benutzer und Anwendungen<br />
wieder hergestellt ist. Bei der <strong>iSeries</strong><br />
wird dieses Konzept der „Switched Disk<br />
Solution“ auch als IASP (Independent<br />
Auxiliary Storage Pool) bezeichnet.<br />
Technik & Integration<br />
Die Abbildungen 1 und 2 verdeutlichen<br />
die Konzepte von Replication Cluster<br />
und Switchable Disk Cluster (Resilient<br />
Devices).<br />
Im Zusammenhang mit den beiden<br />
bisher diskutierten Topologien <strong>für</strong> Clustering<br />
gibt es einen weiteren methodischen<br />
Ansatz <strong>für</strong> Hochverfügbarkeit.<br />
Dieser kommt aus dem „Storage Area<br />
Network“ bzw. SAN-Umfeld. Hierbei<br />
wird die Resiliency der Daten dadurch<br />
erreicht, dass innerhalb des Storage-Servers<br />
oder zwischen den Storage-Servern<br />
eine Kopie der Daten erzeugt wird. Die<br />
Resilient Devices sind Raid-5 Arrays<br />
oder werden gespiegelt und basieren auf<br />
redundanter, Switchable-Hardware.<br />
Diese Technologie erlaubt zwar eine<br />
sehr hohe Resiliency der Daten, aber –<br />
und das ist der entscheidende Punkt –<br />
diese Technologie ist unabhängig vom<br />
Host-System. Das heißt: Diese Technologie<br />
ist nicht in die komplette Cluster-<br />
Lösung eingebunden. In Abbildung 3<br />
wird dieses Konzept dargestellt.<br />
Die Resiliency Services auf Basis des<br />
SAN-Konzeptes erstellen eine Kopie der<br />
Daten. Dieser Vorgang findet aber ohne<br />
die Einbeziehung des Betriebssystems<br />
OS/400 statt. Somit findet zwar eine Erweiterung<br />
der Daten des primären Host-<br />
Systems statt, es fehlt aber die logische<br />
Einbindung dieser Daten in das Backup-<br />
System. Erst durch die logische Einbindung<br />
auf dem Backup-System kann auf<br />
die Daten im Recovery-Prozess zugegriffen<br />
werden. Dieser Recovery-Prozess<br />
besitzt exakt die gleiche Charakteristik<br />
49
Technik & Integration<br />
wie eine Fehlersituation bei einem einzelnen<br />
System. Das folgende Beispiel<br />
verdeutlicht dies: Es wird angenommen,<br />
dass in einem einzelnen System die Prozessorkarte<br />
ausfällt. In dem Recovery-<br />
Fall wird diese Karte ausgetauscht und<br />
im Rahmen eines manuellen Prozesses<br />
findet dann die erneute logische Einbindung<br />
der Daten (abnormal IPL) zurück<br />
in das Host-System statt. Bezogen auf<br />
eine SAN-Umgebung bedeutet dies, dass<br />
die gespiegelten Daten des zweiten Disk-<br />
Subsystems logisch genauso in das Backup-System<br />
einzubinden sind, wie es bei<br />
einem einzelnen System erforderlich ist.<br />
Ein ganz wichtiger Aspekt dieser SAN-<br />
Methode ist die Tatsache, dass die Kopie<br />
der Daten nicht gleichzeitig <strong>für</strong> andere<br />
Zwecke wie beispielsweise Datensicherung<br />
auf Band, Anwendungen mit reinen<br />
Leseoperationen, Queries etc. zur<br />
Verfügung stehen. Somit sollte der SAN-<br />
Ansatz höchstens <strong>für</strong> ein Disaster Recovery<br />
in Betracht gezogen werden – und<br />
zwar nur dann, wenn die primären und<br />
sekundären Storage-Server (aus Gründen<br />
der Integrität) synchron<br />
miteinander verbunden sind.<br />
In diesem Zusammenhang ist es erforderlich,<br />
noch einmal darauf hinzuweisen,<br />
dass <strong>für</strong> jede Topologie der Daten-<br />
Resiliency – dies gilt sowohl <strong>für</strong> die<br />
Clustering-Techniken als auch <strong>für</strong> die<br />
Cluster-Technologie und Resiliency<br />
SAN-Methode – das so genannte Journaling<br />
aktiv sein muss. Der Grund<br />
hier<strong>für</strong> liegt darin, dass die Transaktionen<br />
im Hauptspeicher ausgeführt werden,<br />
die im Fehlerfall verloren gehen<br />
können und somit muss sichergestellt<br />
werden, dass die Veränderungen der<br />
Anzeige<br />
Daten auf jeden Fall auf den Platten aufgezeichnet<br />
werden. Um aber die vollständige<br />
Integrität der Transaktionen<br />
gewährleisten zu können, muss die Anwendung<br />
darüber hinaus das so genannte<br />
Commitment Control beinhalten.<br />
Durch diese Technologie werden die<br />
Abbildung 4: Switchable Independent Auxiliary Storage Pools<br />
50 www.midrangemagazin.de Juni 2002<br />
journalisierten Veränderungen mit den<br />
Transaktionen zu einer logischen Gruppe<br />
miteinander verbunden und dann auf<br />
die Platten (Journal-Receiver) geschrieben.<br />
Tritt während der Ausführung einer<br />
Transaktion ein Fehler auf, so wird<br />
diese Gruppe nicht weggeschrieben und<br />
die Anwendung kann auf einen ganz genau<br />
definierten (integren) Zustand<br />
wieder hergestellt werden. Somit ist also<br />
Commitment Control die Basis <strong>für</strong> die<br />
Resiliency von Anwendungen.<br />
Clustering via Daten-Replikation<br />
Der methodische Ansatz der Daten-Replikation<br />
(wie in Abbildung 1 skizziert)<br />
ist die umfassendste Topologie in dem<br />
Sinne, dass sie die umfangreichsten<br />
Möglichkeiten hinsichtlich Flexibilität –<br />
sowohl <strong>für</strong> geplante als auch ungeplante<br />
Ausfälle – bietet. Die Daten werden<br />
kontinuierlich unter Einbeziehung des<br />
Betriebssystems OS/400 repliziert. Damit<br />
sind die Daten auf dem Backup-System<br />
gleichzeitig <strong>für</strong> andere Anwendungen<br />
verfügbar.<br />
Insbesondere kann bei diesem Ansatz<br />
das Backup-System in der Nacht <strong>für</strong> Datensicherungszwecke<br />
verwendet werden,<br />
wobei das primäre System kaum<br />
oder gar nicht unterbrochen werden<br />
muss. In Verbindung mit Resilient-Anwendungen<br />
erlaubt diese Cluster-Technologie<br />
im Fehlerfall den automatischen<br />
Wechsel (wenn gewollt, sonst mit minimalem<br />
Eingriff des Operators) auf das<br />
Backup-System.<br />
Die Replication Services, die im Zusammenhang<br />
mit dem Clustering auf<br />
der <strong>iSeries</strong> Verwendung finden, werden<br />
von den drei so genannten High-Availability-Partnern<br />
(HABPs) angeboten:<br />
DataMirror, Lakeview Technology und<br />
Vision Solutions. In Verbindung mit<br />
diesen Lösungen ist zu empfehlen, eine<br />
Funktionalität zu verwenden, die integraler<br />
Bestandteil des Betriebssystems<br />
OS/400 ist und Remote-Journaling genannt<br />
wird. Hierbei wird die Journal-<br />
Verarbeitung automatisch auf dem<br />
Backup-System durchgeführt. Remote-<br />
Journaling kann sowohl synchron als<br />
auch asynchron durchgeführt werden.<br />
Bei der Implementierung eines hochver-
fügbaren Clusters – sowohl <strong>für</strong> geplante<br />
als auch ungeplante Ausfälle – sollte<br />
eine Verbindung der Systeme via High<br />
Speed Link (HSL) vorgenommen und<br />
die synchrone Variante implementiert<br />
werden. Die asynchrone Variante des<br />
Remote-Journalings könnte aus Gründen<br />
der Entfernung in Betracht kommen;<br />
dann ist es aber unbedingt erforderlich,<br />
im Vorfeld entsprechende Performance-Tests<br />
durchzuführen.<br />
Switchable Disk-Cluster<br />
Die zweite Methode der Replication Services<br />
(siehe Abbildung 2) stellen die<br />
Switchable Disk-Cluster oder IASPs dar.<br />
In diesem Fall werden die Platten-Tower<br />
via HSL mit den beiden <strong>iSeries</strong>-Systemen<br />
verbunden. Die Daten in den Switchable-Towern<br />
sind in so genannten Auxiliary<br />
Storage Pools (ASPs) enthalten. Diese<br />
Platten-Tower können sowohl bei ungeplanten<br />
als auch bei geplanten Ausfällen<br />
(beispielsweise Hardware- oder Software-Upgrades)<br />
logisch zwischen den Systemen<br />
umgeschaltet werden.<br />
Das Cluster-Management „switched“<br />
Benutzer und Daten des IASPs auf das<br />
Backup-System. Die Zeit <strong>für</strong> eine vollständige<br />
Wiederherstellung im Falle eines<br />
ungeplanten Ausfalles ist abhängig<br />
von der Anzahl der wieder herzustellenden<br />
Objekte und vor allem von der Robustheit<br />
(wenn Commitment Control<br />
verwendet wird) der Anwendung. Hinsichtlich<br />
eines geplanten Ausfalles<br />
(beispielsweise beim Hardware-Upgrade),<br />
ist diese Topologie hervorragend geeignet,<br />
Benutzer, Daten und Anwendungen<br />
in sehr kurzer Zeit auf dem Backup-<br />
System verfügbar zu machen. Ein<br />
Beispiel <strong>für</strong> eine ClusterProven-Anwendung,<br />
die diese Technologie verwendet<br />
ist – wie in Abbildung 4 dargestellt –<br />
Domino auf der <strong>iSeries</strong>.<br />
Der Switchable Disk-Cluster ist an HSL<br />
gebunden und wird bei der gegenwärtigen<br />
Implementierung (OS/400 V5R1)<br />
nicht gespiegelt. Damit stellen die Platten-Tower<br />
einen „Single Point of Failure“<br />
dar. Diese Topologie ist somit nicht<br />
<strong>für</strong> ein Disaster Recovery zu verwenden.<br />
Der wesentliche Vorteil des Switchable<br />
Disk-Clusters liegt darin, dass die Kom-<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
plexität und die Kosten im Vergleich zu<br />
dem Replikation-Ansatz erheblich geringer<br />
sind. In diesem Zusammenhang<br />
ist es wichtig darauf hinzuweisen, dass<br />
zur Zeit ausschließlich das so genannte<br />
Integrated File System (IFS) unterstützt<br />
wird. Es ist geplant, in Zukunft auch<br />
Datenbankobjekte mit einzubeziehen.<br />
Für Planungsüberlegungen ist anzumerken,<br />
dass sich die Replication-Services<br />
und der Switchable Disk-Cluster nicht<br />
gegenseitig ausschließen. Es gibt zahlreiche<br />
Kunden, die momentan dabei sind,<br />
Szenarien zu implementieren, bei denen<br />
beide Technologien – abhängig von den<br />
Anwendungen – gleichzeitig innerhalb<br />
eines Clusters zum Einsatz kommen.<br />
Die Zeit drängt – Wie starten?<br />
Aufgrund der Tatsache, dass sich die<br />
Geschäftsprozesse und damit die Anwendungen<br />
in Zukunft dramatisch verändern<br />
werden, ist es unbedingt erforderlich,<br />
eine umfassende Strategie bezüglich<br />
Hochverfügbarkeit und Disaster<br />
Recovery zu planen und zu implementieren.<br />
Dies ist ohne Zweifel keine einfache<br />
Aufgabe. Die IBM in Verbindung<br />
mit ihren Partnern verfügt über langjährige<br />
Erfahrungen und ist in der Lage,<br />
diese Strategie zu definieren und dann<br />
auch umzusetzen. Unabhängig von der<br />
gewählten Methode steht auf jeden Fall<br />
am Beginn aller Überlegungen eine Analyse<br />
der Geschäftsprozesse, denn hieraus<br />
ergeben sich die Anforderungen hinsichtlich<br />
Hochverfügbarkeit und Disaster<br />
Recovery.<br />
Weitere Informationen zu Hochverfügbarkeit,<br />
ClusterProven und Disaster Recovery<br />
und damit einen guten Einstieg in<br />
diese Thematik findet sich unter folgender<br />
Webseite: http://www.ibm.com/eserver/iseries/ha<br />
Den Autor Peter Nimz erreichen Sie<br />
unter peter.nimz@de.ibm.com<br />
IBM Deutschland<br />
D-28329 Bremen<br />
� (+49) 0421/2381-0<br />
� www.de.ibm.com<br />
Anzeige<br />
Technik & Integration<br />
51
Anzeige<br />
Technik & Integration<br />
<strong>Mehr</strong> als anyone, anytime und anywhere<br />
Der wachsende Erfolg des e-Business führte<br />
auch zu einer stärkeren Nutzung des<br />
Extranets. Um dieses effizient an alle<br />
Unternehmenssysteme anzubinden, sind einige<br />
Richtlinien zu beachten.<br />
Von Mitte der achtziger bis Mitte der<br />
neunziger Jahre herrschte in den<br />
Unternehmen eine produktgetriebene<br />
Strategie vor. Der Schwerpunkt lag auf<br />
Qualität, Just-In-Time-Inventarverwaltung<br />
und Reduzierung der Bestandskosten.<br />
Dadurch gewannen Integrationsanwendungen<br />
wie ERP und SCM an Bedeutung.<br />
In der zweiten Hälfte der neunziger<br />
Jahre begann dann der Siegeszug des Internets,<br />
das Anwendern aller Altersgruppen<br />
und Benutzerschichten die Interaktion<br />
per Computer ermöglichte. Diese<br />
Technologie bot selbst traditionell ausge-<br />
52 www.midrangemagazin.de Juni 2002<br />
Effektives Extranet<br />
richteten Unternehmen eine einfache<br />
Möglichkeit zur Bereitstellung von Informationen<br />
an jede Zweigniederlassung,<br />
jede Abteilung, jeden Computer und jedes<br />
PDA oder Handy. So konnten Zeit<br />
und Kosten gespart werden. Zudem stellten<br />
die Unternehmen fest, dass immer<br />
mehr Geschäftsleute und Kunden das<br />
Web nutzten und sich somit ein lukrativer<br />
Kanal <strong>für</strong> Geschäftstransaktionen auftat.<br />
Der erstklassig vermarktete Erfolg von<br />
Federal Express, Amazon.com und Dell<br />
ließ die anfänglich bescheidene Zahl der<br />
auf das Internet ausgerichteten Unternehmen<br />
rasant anwachsen – verbunden mit<br />
einer regelrechten Flut von Internet-Aktivitäten.<br />
Durch die kräftig gerührte Werbetrommel<br />
und den entfachten Enthusiasmus<br />
entstand so der Eindruck, dass<br />
man lediglich als erstes Unternehmen mit<br />
einer Shopping-Website am Markt auftreten<br />
muss, und schon kämen die Geldscheine<br />
aus dem Monitor geflattert.<br />
Erfolgsgeheimnis<br />
Dem Enthusiasmus folgte bald die jähe<br />
Ernüchterung. Was blieb, war die Erkenntnis,<br />
dass die erfolgreichsten Web<br />
Commerce-Sites diejenigen sind, die auf<br />
der langfristigen Erhaltung des Kundenstamms<br />
beruhen. Das „Erfolgsgeheimnis“<br />
liegt zum einen darin, dem Kunden<br />
via Internet ein Komplettangebot zu offerieren<br />
– von bedienerfreundlichen Navigationsfunktionen<br />
über eine zielgruppengerechte<br />
Produktpalette, komfortables<br />
Bestellen und sicheres Bezahlen<br />
bis hin zum zuverlässigen, schnellen Beantworten<br />
von Kundendienstanfragen.<br />
Zum anderen gilt es gleichzeitig, den gesamten<br />
Transaktionsverlauf zu automatisieren,<br />
um Kosten zu reduzieren.<br />
Benutzerorientierung<br />
Traditionell wurden Benutzeroberflächen<br />
von Anwendungen zur Optimierung<br />
von Back-End-Verarbeitung oder<br />
im Hinblick auf ein einfaches Program-<br />
mierungskonzept entworfen. Moderne<br />
Extranets befreien Benutzer nun von den<br />
Einschränkungen und der Inflexibilität<br />
von Back-End-Systemen, die ursprünglich<br />
<strong>für</strong> eine andere Zielgruppe konzipiert<br />
waren und unter völlig anderen<br />
Voraussetzungen entwickelt wurden.<br />
Extranet-Benutzer interessieren sich<br />
nicht <strong>für</strong> die Architektur oder die Einschränkungen<br />
der Back-End-Systeme;<br />
von Interesse sind <strong>für</strong> sie ausschließlich<br />
Informationen und Verarbeitungsmechanismen,<br />
mit denen sie eine erfolgreiche<br />
Geschäftsbeziehung herstellen können.<br />
Zwei Elemente sind dabei ausschlaggebend<br />
<strong>für</strong> die Benutzerfreundlichkeit:<br />
Zum einen die Abstimmung der Funktionalität<br />
und des Arbeitsflusses auf die Benutzeranforderungen<br />
hinsichtlich der zu<br />
erledigenden Vorgänge, zum anderen<br />
eine ansprechende Präsentation der Informationen<br />
mit Hilfe von Text, Grafiken,<br />
Schaltflächen, Listen und anderen<br />
grafischen Elementen.<br />
Für die Erstellung benutzerorientierter<br />
Extranets in es unabdingbar, dass die<br />
Entwicklungsumgebung entsprechende<br />
Kapazitäten zur Datenabstraktion bietet.<br />
Auf diese Weise können die Unternehmensinformationen<br />
dem Entwickler in<br />
einer abstrakten Darstellung bereit gestellt<br />
werden, wodurch alle Daten<br />
gleichermaßen verwendbar sind. Nur so<br />
erhalten Entwickler die Möglichkeit, die<br />
Extranet-Anwendung aufgrund der Endbenutzeranforderungen<br />
zu gestalten,<br />
ohne durch Back-End-Anwendungen<br />
und Datenquellen eingeschränkt zu sein.<br />
Die Datenabstraktion trennt die Unternehmenslogik<br />
von der Datenlogik.<br />
Genauso wird in einer Extranet-Entwicklungsumgebung<br />
die Präsentationslogik<br />
von der Unternehmenslogik getrennt.<br />
Dieses Trennen der Anwendungsfunktionalität<br />
(Semantik) von<br />
ihrer Präsentation (Syntax) ermöglicht<br />
die Flexibilität zur Wiederverwendung
von Daten- und Unternehmenslogik in<br />
unterschiedlichen Anwendungen. Eine<br />
grundlegende Extranet-Anwendung<br />
kann über spezialisierte Präsentationen<br />
<strong>für</strong> unterschiedliche Endbenutzergruppen<br />
verfügen.<br />
Eine immer mehr an Bedeutung gewinnende<br />
Anforderung an Extranets ist die<br />
konsequente Ausrichtung auf die Benutzerdatenkommunikation.<br />
So müssen<br />
Extranets häufig in der Lage sein, Informationen<br />
<strong>für</strong> die Computing-Umgebung<br />
des Kunden bereitzustellen.<br />
Mit Tools wie zum Beispiel XML lassen<br />
sich Daten herausfiltern, auf die dann<br />
wiederum mit Hilfe von Endbenutzeranwendungen<br />
zugegriffen werden kann.<br />
Ein Beispiel hier<strong>für</strong> ist das Extranet einer<br />
Bank, über das Bankkontentransaktionen<br />
im Standard-OFX (Open Financial<br />
eXchange)-Format abgewickelt<br />
werden können, um sie später in Finanzverwaltungsanwendungen<br />
wie z. B. Intuit<br />
Quicken oder Microsoft Money herunterzuladen.<br />
Gleiche Informationen <strong>für</strong> alle<br />
Anwendungen<br />
Erfolgreiche Extranets sind keine von<br />
anderen Geschäftsprozessen isolierten<br />
Inseln. Vielmehr sind sie vollständig in<br />
alle anderen Kundeninteraktionssysteme<br />
integriert, um Updates von Kundeninformationen<br />
in Echtzeit zu ermöglichen.<br />
Einige Unternehmen gehen sogar<br />
noch einen Schritt weiter und definieren<br />
die integrierte Extranet-Anwendung als<br />
primäre interne Anwendung <strong>für</strong> die Verwaltung<br />
der Kundeninformationen.<br />
Call Center-Mitarbeiter, Verkäufer und<br />
andere mit Kunden in Kontakt stehende<br />
Personen verwenden ebenfalls die Extranet-Anwendung,<br />
um Informationen<br />
abzurufen und zu aktualisieren. So wird<br />
sicher gestellt, dass Mitarbeiter und Extranet-Benutzer<br />
auf dieselben Informationen<br />
zugreifen.<br />
– Es gibt keine widersprüchlichen Informationen,<br />
über die sich Benutzer<br />
ärgern und deswegen zu Mitbewerben<br />
wechseln könnten.<br />
– Die Mitarbeiter haben Zugriff auf<br />
alle die Informationen, die sie <strong>für</strong> ei-<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
nen herausragenden Kundenservice<br />
benötigen.<br />
– Informationen über abgeschlossene<br />
Transaktionen und aktuelle Anforderungen<br />
eröffnen dem Vertrieb neue<br />
Absatzmöglichkeiten durch Cross-<br />
Selling und Up-Selling zusätzlicher<br />
Produkte.<br />
– Die Kosten <strong>für</strong> Erstellung, Pflege und<br />
Wartung von unterschiedlichen Versionen<br />
der Informationen <strong>für</strong> die verschiedenen<br />
Anwendungen entfallen.<br />
Investitionsschutz<br />
Wenn ein Unternehmen bedeutende<br />
Summen in den Kauf einer bestimmten<br />
Technologie oder Architektur investiert,<br />
sollte sicher gestellt sein, dass alle<br />
Folgeentscheidungen die ursprüngliche<br />
Entscheidung unterstützen oder<br />
zumindest nicht im Widerspruch zu ihr<br />
stehen. Für Unternehmen, die Extranet-<br />
Technologie implementieren, stehen<br />
drei grundlegende Methoden <strong>für</strong> die<br />
Integration in bereits bestehende Back-<br />
End-Systeme und Geschäftsprozesse<br />
zur Verfügung:<br />
– Implementierung eines Standalone-<br />
Extranets ohne jegliche Echtzeit-Integrationsfunktionalität:<br />
Die Integration<br />
findet ausschließlich durch periodische<br />
Datenbankaktualisierungen<br />
oder manuelle „Rip-and-<br />
Read“Methoden statt. Diese Methode<br />
ist nicht nur aufwändig und<br />
dadurch kostspielig, sondern führt<br />
durch den Mangel an Integration und<br />
die daraus resultierenden Probleme<br />
bei der Datensynchronisierung auch<br />
zu verpassten Vertriebschancen und<br />
sinkender Servicequalität.<br />
– Noch mehr Investitionen in die Integration<br />
bereits vorhandener Systeme:<br />
Normalerweise führt die Bemühung,<br />
eine Brücke von einem vorhandenen<br />
Informationsbestand auf ein Extranet<br />
zu schlagen, nur dazu, dass die Einschränkungen<br />
der verwendeten Anwendung<br />
auf den Web-Benutzer verlagert<br />
werden. Die Web-Anwendung<br />
spricht dann nicht die Sprache des<br />
Endbenutzers, sondern die der Mainframe-Anwendung.<br />
Anzeige<br />
Technik & Integration<br />
– Dreischichtiger Ansatz mit adaptivem<br />
Zwischenschritt zwischen Extranet-<br />
Benutzern und Back-End-Systemen:<br />
Die Serverschicht in der Mitte dient<br />
als Plattform <strong>für</strong> das Sammeln der Informationen<br />
und Funktionalitäten<br />
mehrerer Back-End-Systeme und verwebt<br />
sie in neue kundenorientierte<br />
Anwendungen, die den Extranet-Benutzern<br />
präsentiert werden. Ein erheblicher<br />
Vorteil dieser dreischichtigen<br />
Architektur ist, dass das Extranet<br />
Veränderungen auf der einen Seite<br />
ohne Beeinflussung der anderen Seite<br />
ermöglicht. Die Extranet-Unternehmenslogik<br />
kann, je nachdem, ob die<br />
Back-End-Datenlogik oder die Front-<br />
End-Präsentationslogik modifiziert<br />
werden muss, in der Mitte entsprechend<br />
angepasst werden.<br />
Konstante Veränderung<br />
Weil die Geschäftswelt sich ändert, muss<br />
die Informationswelt sich ebenfalls ändern.<br />
Unterschiedliche Benutzer an unterschiedlichen<br />
Orten werden in Zukunft<br />
andere Arten von Informationen<br />
benötigen als solche, die heute verfügbar<br />
sind. Da Veränderungen jedoch kost-<br />
53
Technik & Integration<br />
spielig und zeitraubend sind, sollten Extranets<br />
so konzipiert sein, dass eine<br />
schnelle Reaktion auf neue Situationen<br />
ohne großen Aufwand möglich ist. Um<br />
diesen Anspruch zu erfüllen, sind Extranets<br />
auf Technologien wie beispielsweise<br />
eine komponentenbasierte Entwicklung,<br />
die die Wiederverwendbarkeit fördert,<br />
angewiesen. Als Komponenten zusammengefasste<br />
Informations- oder Unternehmenslogikelemente<br />
können sofort<br />
von neuen Komponenten oder Anwendungen<br />
verwendet werden. Moderne<br />
Extranet-Technologie bietet einen allgemeinen<br />
Rahmen zum Hinzufügen neuer<br />
Möglichkeiten, wie zum Beispiel:<br />
– Neue Verbindungen <strong>für</strong> den Zugriff<br />
auf neue Datenquellen.<br />
– Neue Funktionalität (Unternehmenslogik),<br />
die sofort <strong>für</strong> alle anderen Anwendungen<br />
und Komponenten innerhalb<br />
des Rahmens verfügbar ist.<br />
– Neue Schnittstellen <strong>für</strong> die Übertragung<br />
aller bereits vorhandenen Daten<br />
an eine neue Anwendungsumgebung.<br />
– Neue Informationselemente, die auf<br />
vorherige Versionen aufbauen.<br />
Zuverlässigkeit<br />
In den Technologien <strong>für</strong> den Aufbau von<br />
Extranet-Anwendungen wird ein<br />
Höchstmaß an dynamischem, wiederverwendbarem<br />
Code verwendet. So<br />
wird beispielsweise bei der Korrektur<br />
eines Fehlers dieser gleich an allen erforderlichen<br />
Stellen korrigiert. Der Code<br />
des Anwendungsrahmens und die Verbindungen<br />
zwischen Komponenten sind<br />
<strong>für</strong> Programmierer nicht sichtbar und<br />
können daher auch nicht nachteilig manipuliert<br />
werden. Anders sieht dies bei<br />
Anwendungsherstellern aus, die Assistenten<br />
oder andere Formen von Code-<br />
Generierung verwenden, die Programmierer<br />
dazu verleiten, den Code zu „verbessern“.<br />
Je größer also der Anteil an<br />
Extranet-Entwicklung auf der Informationsebene,<br />
desto geringer ist der Gesamtanteil<br />
des von Entwicklern geschriebenen<br />
Codes. Und dies bedeutet<br />
wiederum, dass sich weniger Zeilen mit<br />
potenziell fehlerhaftem Code einschleichen.<br />
Fällt bei einer dynamisch gelade-<br />
Effektives Extranet<br />
nen Komponente ein Problem auf, wirkt<br />
sich das Problem normalerweise ausschließlich<br />
auf diese Komponente aus<br />
und verursacht keine Abstürze bei anderen<br />
Benutzern oder anderen Anwendungen<br />
in derselben Umgebung.<br />
Verfügbarkeit<br />
Zahlreiche Faktoren beeinflussen die allgemeine<br />
Verfügbarkeit einer Anwendung.<br />
Viele davon hängen mit der Betriebssystemumgebung<br />
zusammen und liegen somit<br />
außerhalb der Kontrolle der Anwendungsumgebung.<br />
Allerdings bieten Extranet-Technologien<br />
in ihrer Architektur<br />
einige Funktionen, die die Verfügbarkeit<br />
verbessern. Zum Beispiel lässt sich eine<br />
Extranet-Anwendung aus Komponenten<br />
aufbauen, die nur auf entsprechende Anweisung<br />
hin dynamisch ausgeführt werden.<br />
Wenn dann bei einer Anwendungskomponente<br />
ein Problem auftritt, bleiben<br />
die anderen Teile der Anwendung intakt.<br />
Skalierbarkeit<br />
Komponentenbasierte Anwendungen<br />
laden Komponenten nur dann, wenn sie<br />
ausgeführt werden und verwenden Ressourcen<br />
daher ausschließlich bei Bedarf.<br />
Daraus folgt, dass nach dem Ausführen<br />
einer Komponente die da<strong>für</strong> verwendeten<br />
Ressourcen freigeschaltet werden<br />
und wieder zur Verfügung stehen.<br />
Darüber hinaus bietet der Anwendungsrahmen<br />
automatisch Unterstützung <strong>für</strong><br />
mehrere Benutzer und Multithreading,<br />
wodurch optimale Skalierbarkeit auf<br />
Betriebssystemebene ermöglicht wird.<br />
Sicherheit<br />
Als das wichtigste Hindernis, das Kunden<br />
und Unternehmen von der Verwendung<br />
der e-Business-Technologie abhielt,<br />
galten bisher die damit zusammenhängenden<br />
Sicherheitsbedenken. Die<br />
Sicherheit von Extranets lässt sich jedoch<br />
genau wie jedes andere Risiko einschätzen,<br />
so dass entsprechende Entscheidungen<br />
hinsichtlich der Kosten<br />
möglicher Sicherheitsverletzungen im<br />
Verhältnis zum Schutz gegen eine solche<br />
Gefahr gefällt werden können. So bieten<br />
zum Beispiel Firewalls und andere Netzwerksicherheitstechnologienentsprechende<br />
Sicherheit <strong>für</strong> Extranets.<br />
54 www.midrangemagazin.de Juni 2002<br />
Fazit<br />
Erfolgreiche Extranets entstehen nicht<br />
durch Zauberei, sondern werden von<br />
Unternehmen aufgebaut, die alle Aspekte<br />
ernst nehmen – Inhalte, Integration,<br />
Entwicklung und Betrieb. Ein Extranet<br />
ist eine wichtige Schnittstelle zu Kunden<br />
und kann sich sogar zum Herzstück einer<br />
vollständigen kundenzentrierten<br />
Computing-Umgebung entwickeln.<br />
Wenn ein Unternehmen hinsichtlich der<br />
Endbenutzer-Anforderungen immer auf<br />
dem neuesten Stand bleiben und da<strong>für</strong><br />
sorgen möchte, dass das Anwendungsdesign<br />
aufgrund der Kundeninformationen<br />
entwickelt wird und nicht die Back-<br />
End-Einschränkungen das Anwendungsdesign<br />
diktieren, dann sind<br />
Dynamik und Know-How gefragt.<br />
Dabei sind Extranets gewinnbringend.<br />
Ein Versicherungsunternehmen entwickelt<br />
beispielsweise derzeit eine Extranet-Anwendung,<br />
die als Ergänzung seines<br />
bereits vorhandenen Call Centers<br />
zum Einsatz kommen soll. Aktuell werden<br />
pro Jahr mehr als 66 Millionen Interaktionen<br />
abgewickelt, wobei die<br />
durchschnittlichen Kosten pro Anruf<br />
etwa 6 US-Dollar betragen. Angenommen,<br />
17 % der 6 Millionen Versicherungsnehmer<br />
nutzten regelmäßig das Internet<br />
zum Surfen, könnten ausgehend<br />
von durchschnittlich 0,40 US-Dollar pro<br />
Interaktion bedeutende Kosteneinsparungen<br />
erzielt werden, wenn ein großer<br />
Anteil der Anrufe auf Extranet-Anwendungen<br />
umgelenkt würde. Bei solch positiven<br />
Aussichten auf Kundenzuwachs,<br />
Umsatzwachstum und Kosteneinsparungen<br />
kann ein sachverständig konzipiertes<br />
und maßgeschneidertes Extranet<br />
unter Verwendung angemessener Tools<br />
eine überaus lohnende Investition sein.<br />
Der Autor Ulrich Baumann ist<br />
European Product Marketing Manager<br />
bei der NetManage Software GmbH<br />
NetManage Software GmbH<br />
D-82054 Sauerlach<br />
� (+49) 08104/8902-0<br />
� www.netmanage.de
Hochverfügbarkeitslösungen und Anwendungsintegration<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
Marktübersicht<br />
Feierabend gibt’s nicht mehr<br />
Verfügbarkeit ist keine relative Größe – sie ist Maß des gleichbleibenden, vorhersagbaren Zugriffs auf Daten und Anwendungen durch jeden<br />
Benutzer. Und zwar jederzeit und von überall – so wie es seine Bedürfnisse erfordern. Eine Hardware, die sich durch Hochverfügbarkeit<br />
auszeichnet, ist dabei nur eine Komponente. Wer echte Hochverfügbarkeit sicherstellen will, muss in allen Bereichen perfekte Arbeit leisten.<br />
Aus dem Modebegriff 24 x 7 ist in Zeiten<br />
immer umfassenderer e-businessund<br />
e-Commerce-Aktivitäten quasi eine<br />
Basisanforderung geworden. Natürlich<br />
gibt es immer noch Unternehmen, die<br />
mit Downzeiten leben können – die Frage<br />
ist nur, wie lange noch. Wenn die IT-<br />
Landschaft nicht nach Gusto funktioniert,<br />
kostet das nicht allein personelle<br />
Ressourcen sondern auch Geschäfte,<br />
mitunter sogar Kunden und damit in jedem<br />
Falle eins: Geld.<br />
Kundenmurren<br />
Auch heute vergeht die Zeit nicht schneller<br />
als früher – aber der Mensch ist ungeduldiger<br />
geworden. Langsame oder gar<br />
nicht verfügbare Anwendungen wirken<br />
sich negativ auf die Motivation der Mitarbeiter<br />
aus, behindern die betrieblichen<br />
Abläufe und den Abverkauf. Der Online-<br />
Käufer toleriert nur kurze Wartezeiten:<br />
Sind die Seiten dann nicht geladen, Zahlungskonditionen<br />
nicht angezeigt, Lieferzeiten<br />
nicht ermittelt oder die Anwendungen<br />
möglicherweise gar nicht verfügbar,<br />
geht’s zur Konkurrenz. Ganz einfach.<br />
Keine Kritik<br />
Unter dem Motto „Keine Kritik ist Lob<br />
genug“ haben es IT-Verantwortliche in<br />
Sachen Hochverfügbarkeit schwer: Flotte<br />
und immerdar leistungsfähige Systeme<br />
nimmt kaum ein User zur Kenntnis. Aber<br />
wehe, die Dinge liegen anders. Auch der<br />
Motivation des IT-Staff kommt in Sachen<br />
Hochverfügbarkeit eine hohe Bedeutung<br />
zu: Hier ist die Schaltstelle, an der alle<br />
Fäden zusammenlaufen. Für die Hochverfügbarkeit<br />
müsste es aber eigentlich einen<br />
separaten Choreographen geben: Jemanden,<br />
der Menschen, Prozesse und Lösungen<br />
in permanenten Einklang bringt.<br />
Schnittstelle Mensch<br />
Forrester Research hat jetzt neue Zahlen<br />
zum Investitionsvolumen in Sachen Sicherheit<br />
herausgegeben. <strong>Mehr</strong> als 19 Milliarden<br />
US-Dollar soll dieser Markt im<br />
Jahr 2004 wert sein. Diese Gelder wirklich<br />
clever zu investieren, setzt ein Erkennen<br />
der wichtigen Schnittstelle Mensch<br />
voraus: Die Human Resources sind integraler<br />
Bestandteil von Hochverfügbarkeit<br />
und Sicherheit – sie müssen die Prozesse<br />
genau kennen, auf Wachsamkeit geschult<br />
werden und wissen, welche Auswirkungen<br />
ihr Tun oder Lassen auf den Geschäftserfolg<br />
des Unternehmens hat.<br />
EAI – lieb und teuer<br />
Rund 35 Prozent der Wartungskosten<br />
<strong>für</strong> Software entfallen laut Gartner<br />
Group auf die Enterprise Application<br />
Integration (EAI). Bei ständig erweiterten<br />
Softwarelandschaften wird diese<br />
Zahl sich in den kommenden Jahren<br />
wohl weiter erhöhen, jedes neue, noch<br />
so kleine Stückchen Software muss<br />
wieder an die bestehende Landschaft<br />
„angepasst“ werden. Auch ERP-Einführungsprojekte<br />
wären rund ein Drittel<br />
weniger kostenintensiv, wenn die Integration<br />
in bestehende Anwendungen<br />
nicht wäre.<br />
Hilfe annehmen<br />
Die Suche nach Möglichkeiten, die Verfügbarkeit<br />
zu verbessern, nimmt Zeit<br />
und Ressourcen in Anspruch. Viele Firmen<br />
setzen auf externe Berater, die einen<br />
neutralen Blick auf die Unternehmenslandschaft<br />
werfen, Verbesserungsvorschläge<br />
und Empfehlungen erarbeiten<br />
und eine Kosten/Nutzen-Analyse erstellen.<br />
Diese Beratungsleistungen sind<br />
dabei als langfristige Investition zu sehen:<br />
Stetig neue Technologien erfordern<br />
auch eine permanente Anpassung der<br />
Verfügbarkeitstheorien und ihrer Praxiskomponenten.<br />
High Availability Services<br />
werden von vielen Hochverfügbarkeitsanbietern<br />
offeriert. Einer der großen<br />
ist Big Blue selbst, rund 1.000<br />
solcher Projekte führt das Unternehmen<br />
jährlich weltweit durch.<br />
55
Marktübersicht<br />
Sicherheit sicherstellen<br />
Um permanent hochverfügbar zu sein,<br />
ist auch ein lückenloses Security-Konzept<br />
nötig. Was nützen schon feingetunte<br />
und optimal aufeinander abgestimmte<br />
Systeme, wenn diese Ordnung durch<br />
externe oder interne Attacken in ein<br />
Chaos verwandelt werden kann? Die<br />
Verwundbarkeit eines Unternehmens<br />
wird heute zumeist in IT Security Audits<br />
überprüft, den sich einige Firmen leisten<br />
und andere leisten müssen: Banken zum<br />
Beispiel unterliegen sehr strengen Regularien,<br />
was ihre IT-Sicherheit angeht.<br />
Aber auch Behörden müssen im Hinblick<br />
auf den Datenschutz ein Höchstmaß<br />
an Sicherheit gewährleisten. Wer<br />
keinen offiziellen Audit benötigt, kann<br />
den Check seiner Security auch intern<br />
vornehmen. Wichtig ist allein, dass der<br />
Sicherheit die notwendige Bedeutung<br />
zugemessen wird, auch der internen.<br />
Hier lauert nämlich der Großteil der<br />
Gefahr, die Systeme zum Erliegen bringt:<br />
<strong>Mehr</strong> als 80 Prozent.<br />
Komponentenmanagement<br />
In heutigen e-business-Umgebungen<br />
wird aber die Hochverfügbarkeit nicht<br />
nur in mehr oder weniger regelmäßigen<br />
Audits gemessen: Permanenter Observer<br />
ist der Kunde selbst. Der Druck, der<br />
dadurch auf den Netzwerkadministratoren<br />
lastet, wächst stetig: Sie haben<br />
eine optimale Verfügbarkeit sicherzustellen<br />
– die des Netzwerks und die der<br />
Webinfrastruktur. Die optimale Zusammenarbeit<br />
sämtlicher Komponenten<br />
liegt in ihrer Verantwortung – und damit<br />
letztendlich auch der Unternehmenserfolg.<br />
Hinzu kommt, dass gerade im Bereich<br />
der Informationstechnologie<br />
nichts so stetig ist, wie der Wandel: Die<br />
Landschaft ist kontinuierlich um neue<br />
Applikationen, Geräte und Protokolle<br />
zu erweitern, um das Unternehmen <strong>für</strong><br />
die aktuellen Marktanforderungen zu<br />
rüsten. Die Zeiten, in denen ein Netzwerk<br />
aus einem Server und mehreren<br />
fest mit dieser Hardware verbundenen<br />
Clients bestand, sind vorbei.<br />
Argusaugen<br />
Mit Argusaugen müssen sämtliche<br />
Hard- und Softwarekomponenten der<br />
IT-Struktur ständig beobachtet werden.<br />
Hilfsmittel sind <strong>für</strong> einen Netzwerkadministrator<br />
heute unumgänglich. Um<br />
adäquat auf Ereignisse reagieren zu können,<br />
ist das Wissen um ihre Existenz<br />
vonnöten, Software kann hierbei clever<br />
unterstützen. Trotzdem bleibt noch genügend<br />
Last <strong>für</strong> den Administrator übrig:<br />
Höchste Verfügbarkeit und optimale<br />
Leistungsfähigkeit stehen dem wachsenden<br />
Kostendruck gegenüber. Immer<br />
mehr Komponenten sind zu managen<br />
und in Sicherheitskonzepte einzubinden,<br />
natürlich ist auch während dieser<br />
Aktivitäten ein uneingeschränkter Zugang<br />
und die berühmte einfache Bedienbarkeit<br />
sicherzustellen. Wohl dem, der<br />
nur einen Standort in seinem Netzwerk<br />
Hochverfügbarkeitslösungen und Anwendungsintegration<br />
Im Zusammenhang mit der Hochverfügbarkeit<br />
geht es darum, Unternehmen<br />
zu finden, die nicht nur einzelne Komponenten<br />
liefern, sondern die Integration<br />
der Hochverfügbarkeitsbausteine zu<br />
einer funktionierenden Gesamtlösung<br />
sicherstellen können.<br />
MÜ goes Web<br />
Unsere Marktübersichten konnten Sie in<br />
den vergangenen Jahren immer wieder<br />
mal in veränderter Form finden. Von<br />
ehemals seitenfüllenden Tabellen mit vielen<br />
Detailinformationen sind wir im letzten<br />
Jahr dazu übergegangen, mehr und<br />
56 www.midrangemagazin.de Juni 2002<br />
Hochverfügbarkeitslösungen und Anwendungsintegration<br />
mehr nur Überblicke im <strong>Midrange</strong> MA-<br />
GAZIN abzudrucken und Detailinformationen<br />
im Internet zur Verfügung zu<br />
stellen. Jetzt steht der nächste Schritt an.<br />
Mit dem <strong>Midrange</strong> Solution Finder etablieren<br />
wir einen Suchmechanismus, der<br />
es Ihnen erlaubt, zielgerichtet Tabellen<br />
zu recherchieren. Schauen Sie doch mal:<br />
http://www.midrangemagazin.de/<br />
solutionfinder.<br />
abzubilden hat. Noch komplexer wird<br />
die Administration, wenn Remote-Zugriffe<br />
zu handeln sind.<br />
eLiza soll’s richten<br />
Mit dem Projekt eLiza, das selbstheilende,<br />
selbstkonfigurierende Server zum<br />
Ziel hat, verlieren die Hochverfügbarkeitsanforderungen<br />
zukünftig vielleicht<br />
an Schrecken. Dann optimiert sich alles<br />
selbst, werden Attacken erkannt und mit<br />
Verteidigung beantwortet, konfigurieren<br />
sich Maschinen selbst und binden sich<br />
optimal in das vorhandene Netzwerk<br />
ein. Bis dahin bleiben diese Aufgaben der<br />
Ressource Mensch überlassen, die sich<br />
dabei verschiedenster Hilfsmittel und<br />
Services bedienen kann. Natürlich erfordern<br />
Hochverfügbarkeitsprojekte Investitionen.<br />
In Zeiten stagnierender Budgets<br />
nicht gerade eine frohe Botschaft, dennoch:<br />
Am falschen Ende zu sparen<br />
kommt spätestens langfristig teurer.<br />
Kein Ende in Sicht<br />
Wer Hochverfügbarkeit sicherstellen<br />
will, muss vier zentrale Elemente berücksichtigen:<br />
Die IT-Struktur mit all<br />
ihren Komponenten, die Menschen, die<br />
an dieser IT teilhaben, Prozesse und<br />
Umgebungsfaktoren. Da diese Elemente<br />
einem permanenten Wandel unterworfen<br />
sind, ist Hochverfügbarkeit kein<br />
Projekt mit abschließendem Going-<br />
Live, sondern eine Lebensaufgabe.<br />
M. W.<br />
Alle unsere Leser sind eingeladen, sich in<br />
dieser Online-Datenbank kostenlos,<br />
und wenn sie möchten auch anonym, zu<br />
informieren.<br />
Wie alle neuen Dinge ist auch dieser Solution<br />
Finder bestimmt verbesserungswürdig.<br />
Hier bitten wir Sie um Ihre aktive<br />
Mithilfe. Verbesserungsvorschläge,<br />
Anregungen und selbstverständlich<br />
auch Kritik senden Sie bitte per eMail an<br />
> redaktion@midrangemagazin.de<br />
Ihr Robert Engel<br />
Redakteur Marktübersichten
Anbieter, Ort, Telefon,<br />
Internetadresse<br />
Adaptec, München,<br />
(+49) 089/456406-21, www.adaptec.de<br />
Adcomp, CH-Dietikon,<br />
(+41) 01/7464114, www.adcomp.ch<br />
Hochverfügbarkeitslösungen und Anwendungsintegration<br />
Anbieter (A-I) Anbieter (K-Z)<br />
Produktname<br />
OS/400<br />
OS/390<br />
Windows<br />
Unix/Linux<br />
Automatisiertes RZ<br />
Verfügbarkeit/Backup/Recovery<br />
USV<br />
Dienstleistungen<br />
Anwendungsintegration<br />
Adaptec DuraStor • • • •<br />
LXN Tape Libraries • • • • •<br />
Albert Wellen, Köln,<br />
(+49) 0221/9862013, www.albert-wellen.de Sitool • • •<br />
American <strong>Power</strong> Conversion, München,<br />
(+49) 089/51417-0, www.apcc.com<br />
Attachmate, München, (+49) 089/99351-0,<br />
www.attachmate.de<br />
Avenum, A-Wien, (+43) 01/92101-0,<br />
www.avenum.com<br />
Backbone, Unterschleissheim,<br />
(+49) 089/31787760, www.bakbone.com<br />
BMC, CH-Volketswil,<br />
(+41) 01/9476565, www.bmc.com<br />
BMC, Frankfurt,<br />
(+49) 069/66406265, www.bmc.com<br />
CA, CH-Zürich,<br />
(+41) 01/8047878, www.ca.com<br />
CA, Darmstadt,<br />
(+49) 06151/949-0, www.ca.com<br />
Caldera, Bad Homburg,<br />
(+49) 06172/4867-0, www.caldera.com<br />
Compuware, CH-Basel,<br />
(+41) 061/6993030, www.compuware.ch<br />
Compuware, Dreieich,<br />
(+49) 06103/9488-0, www.compuware.de<br />
CT Consulting, CH-Meilen,<br />
(+41) 01/9237124, www.ctconsulting.ch<br />
Daker, Fürth,<br />
(+49) 0911/4626290, www.daker.com<br />
Smart-UPS, Matrix-UPS, Symmetra<br />
<strong>Power</strong> Away, Silcon DP • • • • • •<br />
e-Vantage • • •<br />
Connector • • •<br />
NetVault • • •<br />
Patrol, Resolve, Spaceview • • • • • • •<br />
Patrol, Resolve, Spaceview • • • • • • •<br />
Unicenter, eTrust, ARCServe • • • • • • •<br />
Unicenter, eTrust, ARCServe • • • • • • •<br />
Reliant • • •<br />
Strobe • • • •<br />
Strobe • • • •<br />
Time Navigator • • • • • •<br />
Daker • • • • • •<br />
DataMirror, Darmstadt,<br />
(+49) 06151/8275-0, www.datamirror.com High Availability Suite • • • • • • •<br />
DICOM, CH-Rotkreuz,<br />
(+41) 041/7988080, www.dicomgroup.com Time Navigator • • • • • •<br />
EMC_, Schwalbach,<br />
(+49) 06196/4728-0, www.emc2.de<br />
ERREPI, Fürstenfeldbruck,<br />
(+49) 08141/40940, www.errepi.de<br />
Exogen, CH-Matzingen,<br />
(+41) 052/3694422, www.exogen.ch<br />
Exogen, Hattingen,<br />
(+49) 02324/598080, www.exogen.net<br />
Geac, Villingen-Schwenningen,<br />
(+49) 07721/941-0, www.geac.de<br />
Guardian, CH-Brüttisellen,<br />
(+41) 01/8055509, www.guardianit.de<br />
Guardian, Ismaning,<br />
(+49) 089/9604-1000, www.guardianit.de<br />
HOB, Cadolzburg, (+49) 09103/715-0,<br />
www.hob.de<br />
IBV, CH-Dietikon,<br />
(+41) 01/7459292, www.ibv.ch<br />
IBV, Lörrach,<br />
(+49) 07621/4092-0, www.ibvinfo.com<br />
SDRF • • • • • • • •<br />
On<strong>Power</strong>, Net<strong>Power</strong>, TTX, MTX,<br />
Computer<strong>Power</strong>, Eowave,<br />
Primewave, <strong>Power</strong>wave • • • • •<br />
Mimix, Omni Enterprise • • • • •<br />
Mimix, Omni Enterprise • • • • •<br />
Hochverfügbarkeits-Services • • • • • •<br />
Business Continuity Solutions • • • • • • • • •<br />
Business Continuity Solutions • • • • • • • • •<br />
HOB Link Face Lifter • • • • •<br />
Double Take, Pathfinder, Robot,<br />
DBT Geo Cluster • • • • • •<br />
Double Take, Pathfinder, Robot,<br />
DBT Geo Cluster • • • • • •<br />
IMV, CH-Kloten,<br />
(+41) 01/8047070, www.gedigitalenergy.ch GEDE IMV • • • • •<br />
Ingram Macrotron, CH-Hünenburg,<br />
(+41) 041/7843300, www.ingram.ch<br />
IPH & Partners, CH-Urdorf,<br />
(+41) 01/7364050, www.iphpa.ch<br />
Plattformen<br />
Leistungen<br />
Adaptec DuraStor • • • •<br />
Vision Suite • • •<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
Anbieter, Ort, Telefon,<br />
Internetadresse<br />
K&P, Wiesbaden,<br />
(+49) 0611/4479-0, www.kpc.de<br />
Keos, Rodenbach,<br />
(+49) 06184/9503-0, www.keos.de<br />
Lakeview Technology, Oppenheim,<br />
(+49) 06133/57195-0,<br />
www.lakeviewtech.com<br />
Libelle, Stuttgart,<br />
(+49) 0711/78335-0, www.libelle.de<br />
LSILogic, München,<br />
(+49) 089/45833334,<br />
www.lsilogicstorage.com<br />
McData, CH-Neerach,<br />
(+41)1/8582800, www.mcdata.com<br />
McData, Ottobrunn,<br />
(+49) 089/60720961, www.mcdata.com<br />
MDH, Hamburg,<br />
(+49) 040/336734, www.mdh.de<br />
MGE USV-Systeme, Neuss,<br />
(+49) 02131/3593-0, www.mgeups.de<br />
MGE, CH-Dietikon,<br />
(+41) 01/7454080, www.mgeups.ch<br />
Netmanage, Sauerlach, (+49) 08104/8902-0,<br />
www.netmanage.de<br />
netshare, Hamm,<br />
(+49) 0511/937893-0, www.netshare.de<br />
One Tec, CH-Uetendorf,<br />
(+41) 033/3460404, www.onetec.ch<br />
Produktname<br />
Marktübersicht<br />
OS/400<br />
OS/390<br />
Windows<br />
Unix/Linux<br />
Automatisiertes RZ<br />
Verfügbarkeit/Backup/Recovery<br />
USV<br />
Dienstleistungen<br />
Anwendungsintegration<br />
Uptime Services • • • • • •<br />
Mimix, SYS-Focal, SYS-Alert, Visual<br />
Control Jobs/Pools/Win., Visual<br />
Message Center • • • • • • •<br />
Mimix • • • • •<br />
DBShadow • • • • • •<br />
ContinuStor, MetaStor • • • • • • •<br />
EFCManager, SANivigator • • • • •<br />
EFCManager, SANivigator • • • • •<br />
Business Continuity Service • • • • • • •<br />
Pulsar, Galaxy • • • • • • •<br />
Pulsar, Galaxy • • • • • • •<br />
On Web • • •<br />
flextrade-technology • • • • • •<br />
DBShadow • • • • • •<br />
Basic P, Yunto P+Q, Zinto D, Xanto<br />
S+X • • • • •<br />
Online, München,<br />
(+49) 089/2423990-10, www.online-ups.com<br />
Overland, Dornach,<br />
(+49) 089/94490212,<br />
www.overlanddata.com<br />
LXN Tape Libraries • • • •<br />
Packeteer, Eching,<br />
(+49) 089/37062925, www.packeteer.de<br />
<strong>Power</strong>ware, Karlsruhe,<br />
(+49) 0721/96179-0, www.powerware.de<br />
QUADRATEC, Stuttgart,<br />
(+49) 0711/89660-210<br />
www.quadratec-software.com<br />
Radware, München,<br />
(+49) 089/93086-230, www.radware.de<br />
Rotronic, CH-Bassersdorf,<br />
(+41) 1/8381111, www.rotronic.ch<br />
S4YOU, Hamburg,<br />
(+49) 040/4136089-0, www.cplgmbh.com<br />
Secomp, Ettlingen,<br />
(+49) 07243/383111, www.secomp.de<br />
ShowCase, Eschborn, (+49) 06196/6510-0,<br />
www.showcase.de<br />
SoftM, A-Wien,<br />
(+43) 01/91066-0, www.softm.com<br />
Stratus, Schwalbach,<br />
(+49) 06196/47250, www.stratus.de<br />
Toolmaker, CH-Luzern,<br />
(+41) 041/2400084, www.toolmaker.ch<br />
Toolmaker, Kaufering,<br />
(+49) 08191/968-0, www.toolmaker.de<br />
Veritas, Aschheim,<br />
(+49) 089/94302-0, www.veritas.com/de<br />
Veritas, CH-Zürich,<br />
(+41) 01/3057200, www.veritas.com/ch<br />
Vison Solutions, Weil,<br />
(+49) 07031/657183,<br />
www.visionsolutions.com<br />
WRQ, Ratingen, (+49) 02102/4695-0,<br />
www.wrq.com<br />
Packetshaper • • • • • •<br />
<strong>Power</strong>ware USVs • • • •<br />
Time Navigator • • • • • •<br />
WSD, CSD, FireProof, Link Proof • • • • •<br />
Smart-UPS, Matrix-UPS, Symmetra<br />
<strong>Power</strong> Away, Silcon, DP, <strong>Power</strong>ware,<br />
APC, roline ProSecure Online USV • • • • • • • •<br />
S4YOU • • • •<br />
APC Silcon DP300E, APC Symmetra,<br />
roline ProSecure Online USV • • • • •<br />
Analyzer • •<br />
Vision Solutions • • • •<br />
C400, ft Server • • • • • • •<br />
GSMText • • •<br />
GSMText • • •<br />
Storage Replikator, ClusterX,<br />
Cluster Server, Nerve Center • • • • •<br />
Storage Replikator, ClusterX,<br />
Cluster Server, Nerve Center<br />
Plattformen<br />
• • • •<br />
Vision Suite • • • •<br />
Host Integrator • • •<br />
57<br />
Leistungen
Marktübersicht<br />
Büro-Fachhandels-Unternehmen setzt auf Lösung von ShowCase<br />
Gemeinsam erfolgreich<br />
Die Branion GmbH mit Sitz in Overath ist die<br />
gemeinsame Tochtergesellschaft der Büro Actuell<br />
eG und der Soennecken eG. Durch die Kooperation<br />
dieser leistungs- und mitgliederstarken<br />
Verbundgruppen entstand eine der führenden<br />
Einkaufs- und Marketingkooperationen der<br />
PBS-Branche. IT-Leiter Harald Wallukat berichtet,<br />
dass Branion bislang auf dezentrale Statistikmethoden<br />
zur Bereitstellung von Informationen<br />
setzte. „Die alten Warenwirtschaftssysteme waren<br />
gerade im Bereich Zentralregulierung nicht in<br />
der Lage, so detailliert Auskunft zu geben, wie<br />
wir es gerne gehabt hätten. Die Methoden und<br />
Strukturen sollten daher vereinheitlicht werden“,<br />
erläutert er.<br />
A ndrea Köhler, Projektleiterin Data<br />
Warehouse, erstellte ein detailliertes<br />
Anforderungsprofil <strong>für</strong> die gewünschte<br />
Lösung. Diese sollte unter anderem<br />
webbasierend sein, sich problemlos<br />
mit den vorhandenen Microsoft<br />
Office-Produkten verbinden lassen und<br />
grafische Darstellungen erlauben. Da<br />
die Hauptdatenlieferanten und Speichermedien,<br />
also Zentralregulierung<br />
und Warenwirtschaftssysteme, derzeit<br />
auf einer AS/400 laufen, sollte auf jeden<br />
Fall der Zugriff darauf möglich sein.<br />
Gleichzeitig sollte ein Weg in die Zukunft<br />
<strong>für</strong> den eventuellen Wechsel auf<br />
eine andere Plattform gegeben sein.<br />
Lösungsbenefit<br />
Im Rahmen einer Marktanalyse wurde<br />
Branion daher auch auf die Lösungen<br />
von ShowCase aufmerksam, die<br />
einerseits speziell <strong>für</strong> die AS/400 entwickelt<br />
wurden, jedoch auch mit der Erweiterung<br />
auf andere Systeme Zukunftssicherheit<br />
versprachen. Wesentlich<br />
kam hier noch hinzu, dass Harald<br />
Wallukat schon früher gute Erfahrungen<br />
mit IBM sowie darüber indirekt mit<br />
ShowCase gesammelt hatte und sich<br />
auch die Geschäftsleitung von Branion<br />
direkt bei einem Anwender in der Praxis<br />
ein Bild machen konnte. Die Entscheidung<br />
fiel daher <strong>für</strong> die Einführung der<br />
Lösung ShowCase Strategy.<br />
Das Projekt startete mit der Ablösung<br />
eines bestehenden Auskunftssystems im<br />
Bereich der Zentralregulierung.<br />
Mittlerweile wird die Lösung in allen<br />
Unternehmensbereichen eingesetzt, wobei<br />
das Hauptaugenmerk noch auf den<br />
Bereichen Warenwirtschaft und Zentralregulierung<br />
liegt. Hier werden pro<br />
Jahr etwa 3 Millionen Rechnungen von<br />
Mitgliedern in Höhe von mehreren Milliarden<br />
Euro erfasst. Diese Umsätze werden<br />
pro Mitglied und Lieferant nach Erlösgruppen<br />
in verschiedenen Sichten<br />
aufgeschlüsselt und ausgewertet. „Im<br />
Vertrieb werden zum Beispiel auch Auswertungen<br />
nach Artikel vorbereitet, so<br />
dass der Mitarbeiter sehen kann, welches<br />
Mitglied wie viele Rechnungen und<br />
Gutschriften erhalten hat, in welchen<br />
Erlösgruppenbereichen vorwiegend gekauft<br />
wurde und um welche Artikel es<br />
sich handelte. Im Bereich Einkauf wird<br />
das gleiche Thema zum Beispiel <strong>für</strong><br />
Roherträge interessant, und im Bereich<br />
der Geschäftsleitung sind eher Summenwerte<br />
gefragt“, ergänzt Andrea Köhler.<br />
Die Integration in die vorhandene Hardware<br />
warf keine größeren Probleme auf.<br />
Die Daten werden heute automatisch aus<br />
58 www.midrangemagazin.de Juni 2002<br />
den WWS-Systemen über Nacht in das<br />
Data Warehouse übertragen. Am Hauptsitz<br />
des Unternehmens arbeiten über 30<br />
User mit dem System. Zudem profitieren<br />
auch andere Mitarbeiter des Unternehmens<br />
und Mitglieder bzw. Kunden von<br />
den Auswertungsergebnissen.<br />
Optimierte<br />
Informationsverwaltung<br />
Mit der Lösung ist es Branion gelungen,<br />
einheitliche Strukturen und Methoden<br />
in allen Unternehmensbereichen zu verwirklichen<br />
und die verteilte Datenwelt<br />
abzuschaffen. Viele Informationen stehen<br />
heute im Gegensatz zu früher zentral<br />
zur Verfügung und sind <strong>für</strong> alle einsehbar.<br />
„Wichtig ist, dass mit der Lösung über<br />
alle Ressourcen im Haus hinweg eine<br />
Beauskunftung möglich wurde. Auch<br />
statische Dinge – wie Listen usw. –<br />
konnten abgeschafft werden. Dadurch<br />
haben sich die Kosten verringert, da wir<br />
über den Browser die Auswertungen an<br />
Ort und Stelle bereitstellen können und<br />
keine Listen mehr drucken lassen müssen“,<br />
so Harald Wallukat weiter.<br />
„Wir betrachten die ShowCase-Lösung<br />
als absolut richtig <strong>für</strong> uns. Wir sind<br />
höchst zufrieden und beurteilen die Software<br />
<strong>für</strong> das gesamte Unternehmen als<br />
äußerst sinnvoll. Wenn wir das Projekt<br />
früher angegangen wären, hätten wir<br />
uns viel Arbeit bei der Eigenentwicklung<br />
im Rahmen früherer IT-Aufgaben sparen<br />
können”, so Harald Wallukat abschließend.<br />
ShowCase Deutschland GmbH<br />
D-65760 Eschborn<br />
� (+49) 06196/6510-0<br />
� www.showcase.de
Baustoff-Firma mit e-Business-Lösung von Avenum<br />
Ein Erfolgsmodell in Zeiten der Globalisierung<br />
ist die Verbindung Baumit-Wopfinger. Die<br />
Zusammenarbeit zwischen dem Baustoffproduzenten<br />
Wopfinger Stein- und Kalkwerke und<br />
den Zementwerken w&p Wietersdorfer &<br />
Peggauer begann bereits in den siebziger<br />
Jahren. Im Frühsommer 1988 wurde ein<br />
Kooperationsvertrag mit dem Ziel geschlossen,<br />
gemeinsam unter der Dachmarke „Baumit“<br />
österreichweit Markenprodukte zu vertreiben.<br />
Folgendes Problem war seit einiger Zeit<br />
bekannt: Die Bearbeitung der Frachtauftragsdaten<br />
musste transparent werden. Bedingt durch<br />
zusätzliche Anforderungen in Bezug auf die<br />
Aktualität und Datensicherheit, hat sich die<br />
Baumit-Wopfinger Baustoffindustrie entschlossen,<br />
ihr bestehendes System zur Bearbeitung<br />
der Frachtauftragsdaten zu ersetzen.<br />
Die bisher eingesetzte Lösung war<br />
rein Batch-orientiert (Datenaustausch<br />
zwischen <strong>iSeries</strong> und PC-System)<br />
und konnte die zusätzlichen Ansprüche<br />
nur bedingt erfüllen. Eine Entscheidung<br />
musste gefällt werden: entweder eine<br />
neuerliche logistikbasierende Lösung<br />
oder der große Schritt in Richtung moderner<br />
internetbasierender e-Business-<br />
Lösung.<br />
Die vom verantwortlichen IT-Manager,<br />
Herrn Herbert Charwat, definierten<br />
Vorgaben wurden an den Projektleiter,<br />
Herr Dipl. Ing. Werner Legenstein, zur<br />
Evaluierung übergeben. Im Zuge einer<br />
daraus resultierenden Studie wurden<br />
zwei mögliche Nachfolgesysteme untersucht:<br />
einerseits eine Direktverbindung<br />
per Standleitung vom entfernten Standort<br />
zum ERP-System der <strong>iSeries</strong> mittels<br />
eines traditionellen 5250-Client,<br />
andererseits eine internetbasierende<br />
e-Business-Lösung, die ohne zusätzlichen<br />
Installationsaufwand beim An-<br />
Anzeige<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
Marktübersicht<br />
Alles drin, alles dran<br />
wender (Frächter) eingesetzt werden<br />
kann. Als Client da<strong>für</strong> sollten herkömmliche<br />
Browser verwendet werden können.<br />
Nach kurzer Überlegung wurde die<br />
Entscheidung zugunsten der e-Business-<br />
Lösung getroffen.<br />
Von der Lösung zur Integration<br />
Nun galt es zu entscheiden, wie eine derartige<br />
Lösung am besten in das bestehende<br />
ERP-System zu integrieren ist.<br />
Zunächst musste die Web-Server-Frage<br />
geklärt werden. Bei einer Untersuchung<br />
ergaben sich deutliche Vorteile des IBM<br />
http-Servers im Vergleich zum Microsoft<br />
IIS bzw. Apache-Servers. Die Stabilität<br />
und Zuverlässigkeit der IBM <strong>iSeries</strong><br />
wurde wieder klar definiert. Auch die<br />
hohe Integration mit dem bestehenden<br />
ERP-System, die Einbindung vorhandener<br />
Module (RPG, Cobol) und damit die<br />
Reduktion der Entwicklungszeit sowie<br />
die Datensicherheit erleichterten die<br />
Entscheidung, die Applikation <strong>für</strong> den<br />
<strong>iSeries</strong> Web-Server entwickeln zu lassen.<br />
Pflichtenheft mit Web-Anbindung<br />
Die Entwicklung der Lösung wurde von<br />
der Avenum Technologie GmbH an<br />
Hand eines gemeinsam mit der Firma<br />
Wopfinger erstellten Pflichtenheftes in<br />
kurzer Zeit durchgeführt. Durch die lau-<br />
fende Aktualisierung der jeweiligen Entwicklungsstufen<br />
im Avenum-Internetportal<br />
konnte von Baumit-Wopfinger<br />
aus der Entwicklungsfortschritt mitverfolgt<br />
und jederzeit kontrolliert werden,<br />
ohne dass es zu Zeitverzögerungen kam.<br />
Die Grundlage <strong>für</strong> die ausgefeilte Logistik<br />
bildet die Software-Lösung von Avenum<br />
Technologie GmbH und die Hardware-Infrastruktur<br />
von IBM. Die Vorteile<br />
der neuen Lösung liegen auf der<br />
Hand: Ein wesentlicher Pluspunkt stellt<br />
die nahe und einfache Kooperation zwischen<br />
Frächter und Industrie dar. Durch<br />
diese Applikation kommt man einem<br />
vollautomatischen Betrieb einen großen<br />
Schritt näher. Standardisierte Vorgänge<br />
konnten automatisiert und die Durchlaufzeiten<br />
dadurch drastisch reduziert<br />
werden. Das Abrufen der aktuellen Daten<br />
– online und real time – ist ein wichtiger<br />
Fortschritt. Die aktuellen Daten<br />
können über die Web-Seiten angesehen,<br />
gepflegt und verwaltet werden, und der<br />
jeweilige Status der Fracht kann<br />
jederzeit online abgerufen werden.<br />
Avenum Technologie GmbH<br />
A-1200 Wien<br />
� (+43) 01/92101-0<br />
� www.avenum.com<br />
59
Marktübersicht<br />
Sanitär und Bau realisiert Host-Integration mit WRQ<br />
60 www.midrangemagazin.de Juni 2002<br />
Automatisiertes<br />
Rechnungswesen mit EAI<br />
Die Bearbeitung von Rechnungen nahm bei<br />
der Schulte GmbH in Essen bisher einen<br />
breiten Raum ein. Der auf Produkte der<br />
Sanitär- und Baubranche spezialisierte Händler<br />
erhält täglich etwa 5.000 bis 8.000 Rechnungen,<br />
die bisher von bis zu 40 Mitarbeitern<br />
aufwändig manuell bearbeitet und einzeln mit<br />
dem bestehenden Warenwirtschaftssystem ODIS<br />
abgeglichen werden. In Zusammenarbeit mit<br />
der WRQ Consulting Services entwickelte man<br />
eine Lösung zur automatischen Rechnungsverwaltung.<br />
Auf Basis des Verastream Host<br />
Integrators (VHI) wurde eine System-Infrastruktur<br />
aufgebaut, mit der ein erheblicher Teil der<br />
Rechnungen automatisch bearbeitet wird.<br />
Umstellung auf elektronischen<br />
Rechnungseingang<br />
Der Großteil der eingehenden Rechnungen<br />
stammt von Lieferanten, die bereits<br />
über Möglichkeiten verfügen, ihre Forderungen<br />
in elektronischer Form – als<br />
EDI-Dokumente – zu verschicken. Um<br />
die Rechnungen jedoch entsprechend<br />
verarbeiten zu können, fehlte der ehemaligen<br />
Thyssen-Tochter bisher die entsprechende<br />
Infrastruktur. Thomas<br />
Wysocki, Abteilungsleiter Informationstechnologie<br />
bei Schulte: „Das Anforderungsprofil<br />
besteht insbesondere in<br />
der Koordination der eingegangenen<br />
Daten über eine SQL-Datenbank sowie<br />
unser Mainframe-gebundenes Warenwirtschaftssystem<br />
ODIS. Hier ist aufgrund<br />
der Fülle der Daten eine extrem<br />
dynamische Integration gefragt. Mit<br />
rund 400 verschiedenen Lieferanten legen<br />
wir außerdem großen Wert auf einen<br />
protokollierbaren Datentransfer.“<br />
Migrationsfähige Integration<br />
Die Schulte GmbH hat sich <strong>für</strong> den Verastream<br />
Host Integrator entschieden,<br />
eine objektorientierte Application-Mining-Lösung<br />
<strong>für</strong> Host-Anwendungen.<br />
Der Host Integrator kombiniert eine<br />
spezielle Server-Software mit zahlreichen<br />
Entwicklungs-Tools, mit denen<br />
Daten von IBM Mainframes, AS/400-,<br />
Unix- und OpenVMS-Systemen in neuen<br />
Web- und Client/Server-Anwendungen<br />
einbinden lassen. Die objektbasierte<br />
Architektur des Host Integrators<br />
ermöglicht den Austausch von Informationen<br />
zwischen Großrechnern, Internet-<br />
und Client/Server-Applikationen.<br />
Drei Vorteile des Host Integrators<br />
überzeugten dabei das Schulte-Team<br />
besonders:<br />
– Das integrierte Design-Tool erstellt<br />
ein Modell von Mainframe-Anwendungen<br />
aus einem oder mehreren verschiedenen<br />
Systemen.<br />
– Bestehende Applikationen wie das<br />
Mainframe-gebundene WWS-System<br />
ODIS werden durch den Zugriff auf<br />
die benötigten Informationen nicht<br />
verändert.<br />
– Die ausgewählten Daten können<br />
nach Bedarf in einheitliche Masken<br />
integriert werden.<br />
Integration von Warenwirtschaft<br />
und Datenbank<br />
Die Informationen aus den eingehenden<br />
elektronischen Rechnungen stehen in einer<br />
SQL-Datenbank bereit. Mit Hilfe<br />
einer Java-basierten Datenbankabfrage<br />
fragt der WRQ Verastream Host Integrator<br />
die Daten ab. In einem Abgleich<br />
der neuen mit den bereits im System vorhandenen<br />
Daten prüft und aktualisiert<br />
der Host Integrator den Rechnungssta-<br />
tus und integriert anschließend das Ergebnis<br />
sowohl in das Warenwirtschaftssystem<br />
als auch in die Quelldatenbank.<br />
Modell des<br />
Warenwirtschaftssystems<br />
Für die Kommunikation des Systems mit<br />
der Mainframe-Applikation ODIS nutzt<br />
Schulte den Verastream Host Integration<br />
Server und das dazu gehörige Design<br />
Tool.<br />
Damit wird ein Modell der Mainframe-<br />
Applikation erstellt, das auf einem eigenen<br />
Host Integration Server läuft und den<br />
Abgleich der bestehenden Daten mit den<br />
Daten aus der SQL-Datenbank ermöglicht.<br />
Hier entsteht gleichzeitig auch die<br />
gewünschte Protokollmöglichkeit, denn<br />
die Nutzung des „ODIS-Modells“ kann<br />
bei Bedarf in einer Logdatei festgehalten<br />
werden. Mit dem einmal erstellten Modell<br />
der Mainframe-Applikation kann<br />
das Unternehmen auch in Zukunft mit<br />
anderen Anwendungen problemlos auf<br />
das Warenwirtschaftssystem zugreifen.<br />
Das Unternehmen geht davon aus, dass<br />
durch die Prozessoptimierung Einsparungen<br />
in Höhe von bis zu 230.000<br />
Euro pro Jahr erzielt werden.<br />
WRQ Software GmbH<br />
D-40880 Ratingen<br />
� (+49) 02102/4965-0<br />
� www.wrq.com
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
Marktübersicht<br />
Rückversicherung<br />
Huk-Coburg sichert Stromversorgung mit APC<br />
Die größten Rückversicherungen sind in der<br />
Schweiz sowie in der Nähe der Wall Street<br />
angesiedelt. Eine der leistungsstärksten<br />
befindet sich jedoch in den Kellerräumen der<br />
Huk-Coburg in Franken. Deren IT-Spezialisten<br />
vertrauen seit zwei Jahren auf die USV-Systeme<br />
von American <strong>Power</strong> Conversion (APC). Die<br />
immensen Rechnerleistungen sind damit im<br />
Falle von Spannungs- und Stromunregelmäßigkeiten<br />
ausreichend rückversichert.<br />
Den Auftakt zur Beschaffung der<br />
APC-Anlage bildete ein glücklicherweise<br />
folgenlos gebliebener Zwischenfall:<br />
Vermutlich durch einen Plattenschluss<br />
im Batterietrakt kam es zur<br />
Funkenstrecke zwischen den Polverbindungen.<br />
Die daraus resultierende Hitzeentwicklung<br />
zerstörte auch die Elektrolyt-Behältnisse,<br />
wodurch schwefelhaltige<br />
Säure freigesetzt wurde. Daneben<br />
kam es zu einem weiteren Störfall, welcher<br />
ein bis dato nicht bekanntes Gefahrenpotential<br />
offen legte. Bei der Brandbekämpfung<br />
entwickelte sich durch die<br />
Verbindung von brennenden PVC-Kabeln<br />
mit Löschwasser Salzsäure. Zwar<br />
bestand zu keiner Zeit eine Gefährdung<br />
der Aufrechterhaltung des EDV-Betriebes,<br />
dennoch war der Vorfall Anlass<br />
genug, die Ausschreibungsphase <strong>für</strong> eine<br />
Gesamtlösung zu starten.<br />
Spezielle Anforderungen<br />
Alle namhaften Hersteller bewarben sich<br />
am Ausschreibungsverfahren. Trotz<br />
ähnlicher Leistungsmerkmale zeigten die<br />
abgegebenen Angebote deutliche Preisunterschiede.<br />
Die Anforderung, dass die<br />
Anlage PVC-frei sein muss, trennte dann<br />
jedoch die Spreu vom Weizen. Neben der<br />
Erfüllung dieses Kriteriums überzeugte<br />
einmal anders<br />
die APC / Silcon USV mit weiteren technischen<br />
Alleinstellungsmerkmalen. Letzte<br />
Sicherheit brachte die Kontaktaufnahme<br />
mit namhaften Referenzempfehlungen<br />
– z.B. Siemens in Villach oder<br />
Hitachi in Landshut.<br />
Ausschlag gab auch die Wirtschaftlichkeit<br />
dieses Angebotes. Mit einem Wirkungsgrad<br />
von 96 Prozent durch die<br />
Delta Conversion-Technologie ist die<br />
Silcon DP3240E einmalig auf dem<br />
Markt – verglichen mit konventionellen<br />
Double Conversion-Anlagen. Regelungsseitig<br />
weist die USV durch Transistorsteuerung<br />
eine deutlich strukturiertere<br />
Filterung auf. Die Stromversorgung<br />
erreicht so eine gleichbleibend hohe<br />
Qualität. Telekommunikationsseitige<br />
Fehlfunktionen werden dadurch ausgeschlossen.<br />
Nachdem die Entscheidung getroffen<br />
wurde, begann die Huk mit der Projektierung.<br />
Hand in Hand mit den herstellerseitigen<br />
Applikationsingenieuren<br />
konnte die Anlage bereits nach 2 Wochen<br />
in Betrieb genommen werden. Unmittelbar<br />
danach wurde die IT-Infrastruktur<br />
angebunden. Dazu gehören<br />
nicht nur die zwei IBM RS 6000 SP-<br />
Rechner, sondern auch die neu in Betrieb<br />
genommene Serverfarm mit weit mehr<br />
als 200 Rechnern. Zusätzlich wird das<br />
gesamte installierte Netzwerk, die <strong>für</strong><br />
ganz Deutschland zentrale Zeiterfassung<br />
in Verbindung mit einer AS/400, die Datensicherung<br />
inklusive des Robotersystems<br />
<strong>für</strong> die Bänder sowie die Telefonanlage<br />
unter der Kontrolle der USV sein.<br />
Zufrieden konstatiert Jürgen Welsch,<br />
Leiter des Bereiches Technischer Betrieb<br />
der Huk-Coburg: „Nach unseren Erfahrungen<br />
ist die APC / Silcon-Anlage die<br />
sicherste aller in diesem Wettbewerb stehenden<br />
USV-Möglichkeiten. Damals<br />
wie heute sind auch unsere Kaufleute<br />
von der Anschaffung überzeugt. Nur<br />
zwei Stunden Administrationsaufwand<br />
pro Monat bestätigen die Entscheidung<br />
dauerhaft. Gerne stehen unser Unternehmen<br />
und ich <strong>für</strong> das Thema spannungsseitige<br />
Rückversicherung als Referenz<br />
zur Verfügung.“<br />
American <strong>Power</strong> Conversion<br />
D-81241 München<br />
� (+49) 089/51417-0<br />
� www.apcc.com<br />
Anzeige<br />
61
Marktübersicht<br />
Büromöbel-Unternehmen mit B2B-Lösung von Attachmate<br />
Seit 1951 stellt Bene, ein Familienunternehmen<br />
mit 200-jähriger Tradition, hochwertige Büro-<br />
Einrichtungen in industrieller Fertigung her. In<br />
Österreich ist das Unternehmen unumstrittener<br />
Marktführer; in Deutschland zählt man sich zu<br />
den Top10 der Branche. Über 1.200 Mitarbeiter<br />
in Europa erwirtschaften einen Umsatz von<br />
rund 200 Mio. Euro.<br />
Das Unternehmen konzipierte eine<br />
B2B-Lösung <strong>für</strong> den Einkauf, um<br />
unproduktive Arbeitsvorgänge zu eliminieren.<br />
Als zentraler Integrationsserver<br />
dient der Microsoft BizTalk Server. Erst<br />
die Backend-Integration und Kopplung<br />
mit dem PPS-System Lignos durch die<br />
Connectivity-Spezialisten von Attachmate<br />
führte zu einem Produktivitätsvorteil,<br />
der die Investitionen rechtfertigte.<br />
Durch papierlose Einkaufsprozesse werden<br />
viele Routinevorgänge automatisiert<br />
und Fehlerquellen ausgeschaltet.<br />
Im Zentrum der Datenverarbeitung<br />
steht das PPS-System Lignos, eine Branchenlösung<br />
<strong>für</strong> die Möbelindustrie. Es<br />
läuft auf einem AS/400-System und<br />
deckt die Bereiche Fertigung, Einkauf<br />
und Materialwirtschaft ab. Die Finanzbuchhaltung<br />
arbeitet mit DKS, die Personalabteilung<br />
mit LGV+: Das sind separate<br />
AS/400-Standardanwendungen.<br />
Für die interne Kommunikation wird<br />
Lotus Notes eingesetzt. Die zentrale IT-<br />
Backend-Integration<br />
Abteilung betreut rund 900 PCs in Waidhofen<br />
sowie in den Filialen, die über<br />
Standleitungen angebunden sind. Damit<br />
wird die geplante Einführung von Navision<br />
Axapta im Vertrieb vorbereitet.<br />
Unproduktive Routinearbeit<br />
eliminieren<br />
Über 90 Prozent aller Belege sind korrekt.<br />
Nur wegen der wenigen Prozent,<br />
die Abweichungen aufweisen, ist ein<br />
mehr als zehnfacher unproduktiver Aufwand<br />
zu treiben. Diese Erkenntnis und<br />
neue verfügbare Technologien und Lösungen<br />
ließen den Wunsch nach Automatisierung<br />
reifen. Die Sachbearbeiter<br />
sollten entlastet werden. Alle Vorgänge,<br />
die den Erwartungen entsprechen und<br />
korrekt sind, sollten automatisch durch<br />
die Systeme laufen und nur Abweichungen<br />
einer manuellen Bearbeitung zugeführt<br />
werden. Die Verfilmung wollte<br />
man gleichzeitig durch ein elektronisches<br />
Archiv ersetzen, das einfacheren<br />
Zugriff bietet.<br />
Mit Know-how<br />
Der Einkauf, die Materialwirtschaft und<br />
die IT-Abteilung definierten gemeinsam<br />
das anstehende B2B-Projekt. Bene entschied<br />
sich <strong>für</strong> den Microsoft Biztalk Server<br />
als Integrationszentrale <strong>für</strong> die Steuerung<br />
und Bearbeitung der anfallenden<br />
Daten und Dokumente. Bei der Suche<br />
nach einer Kopplung des Biztalk Servers<br />
mit der AS/400-Applikation Lignos kam<br />
Bene mit den Beratern von IT-Consult<br />
62 www.midrangemagazin.de Juni 2002<br />
zusammen, die das Produkt e-Vantage<br />
HostPublishing ins Spiel brachten und<br />
die Verbindung zu Attachmate Consulting<br />
herstellten. Diese Backend-Integration<br />
war wesentlich <strong>für</strong> das Gesamtprojekt.<br />
Ohne die Anbindung an Lignos fehlte<br />
dem komplexen Integrationsgebäude<br />
das Fundament. Die Connectivity-Fachleute<br />
überzeugten mit ihrem spezifischen<br />
Fachwissen und konnten zahlreiche Referenzprojekte<br />
nachweisen, so dass die<br />
Alternative einer Eigenentwicklung verworfen<br />
wurde. Sie verfügten über die<br />
Tools, um auf eine 5250-Anwendung zuzugreifen.<br />
Eine manuelle Programmierung<br />
erübrigte sich weitgehend.<br />
Backend-Integration ist der<br />
Schlüssel zum Erfolg<br />
Attachmate entwickelte die Kopplung in<br />
enger Zusammenarbeit mit Bene und<br />
lieferte pünktlich nach sechs Wochen<br />
seine Lösung ab. Die Abnahme erfolgte<br />
kurze Zeit später. Parallel wurden die<br />
Funktionen des BizTalk-Integrationsservers<br />
eingerichtet. Zu seinen Aufgaben<br />
gehören die Formatierung der Dokumente<br />
in die jeweiligen Zielformate, die<br />
Prüfung der eingehenden Dokumente,<br />
Benachrichtigung der Sachbearbeiter<br />
per eMail bei Abweichungen vom erwarteten<br />
Inhalt. Die prinzipielle Architektur<br />
der Systeme sowie den Datenfluss<br />
zeigt die Abbildung „Beispiel Backend-<br />
Integration“.<br />
Stimmt die Auftragsbestätigung mit der<br />
Bestellung überein, die in der BizTalk-<br />
Datenbank gespeichert ist, wird sie automatisch<br />
über die Attachmate Backend-Kopplung<br />
in Lignos eingebucht.<br />
Ähnlich wird der elektronische Lieferschein<br />
automatisch verarbeitet und über<br />
Lotus Notes der Warenannahme zur<br />
Verfügung gestellt. Die manuelle Prüfung<br />
des Wareneingangs und der Warenmengen<br />
ist weiter nötig. Die Mengendaten<br />
werden eingetragen und nach logi-
Beispiel Backend-Integration<br />
scher Prüfung via BizTalk Server und<br />
Backend-Kopplung im Lignos gebucht.<br />
Die elektronischen Rechnungen konvertiert<br />
der Integrationsserver aus dem Lieferantenformat<br />
in XML und prüft sie<br />
über die AS/400-Verbindung in der Lignos-Rechnungsrevision.Mengenabweichungen<br />
können berücksichtigt werden.<br />
Darüber hinaus gehende Abweichungen<br />
werden der manuellen Rechnungsrevision<br />
gemeldet. Korrekte Rechnungsdaten<br />
trägt das Attachmate-Modul in Lignos<br />
ein und gibt die Rechnung frei. Nachts<br />
Anzeige<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
erfolgt die Übergabe an das Finanzbuchhaltungssystem<br />
DKS. Eine Kopie der<br />
Rechnungsdaten geht ins Archiv.<br />
Fazit<br />
Der BizTalk Server führt eine 100-Prozentprüfung<br />
durch, die ein Mensch<br />
niemals leisten kann. Besonders zu Stoßzeiten<br />
und bei hohem Arbeitsanfall<br />
kommt es oft regelmäßig zu Fehlern.<br />
Jetzt brauchen sich die Mitarbeiter nur<br />
noch um den Rest der Aufträge, der<br />
menschliche Intelligenz und manuellen<br />
Marktübersicht<br />
Eingriff erfordert, zu kümmern. Die<br />
Routinearbeit erledigt die Maschine.<br />
„Attachmate brachte den Schlüssel zu<br />
einer hochwertigen Lösung, die den<br />
Durchbruch ermöglichte. Sonst wäre das<br />
ganze Projekt uninteressant geworden,“<br />
erläutert Thorsten Raab, der bei Bene<br />
<strong>für</strong> die technische Umsetzung verantwortlich<br />
war. Er ergänzt: „Eine Eigenentwicklung<br />
wäre zu aufwändig gewesen.“<br />
Raab äußert sich sehr zufrieden<br />
über die Projektpartner: „Sie sind hervorragende<br />
Fachleute und haben ein ausgezeichnetes<br />
Pflichtenheft abgeliefert.<br />
Die Kopplung entwickelten sie ohne Zugriff<br />
auf das Live-System mit Recorder-<br />
Daten. Sie funktionierte auf Anhieb.“<br />
Der Autor Dr. Philipp Grieb ist<br />
erreichbar per Mail unter<br />
ph@grieb1.de<br />
Attachmate<br />
D-81829 München<br />
� (+49) 089/99351-0<br />
� www.attachmate.de<br />
63
Marktübersicht<br />
Anzeige<br />
Spezialtextilhersteller integriert Anwendungen global mit HOB<br />
Die Firma Anita Dr. Helbig GmbH ist ein<br />
international tätiges Textilunternehmen mit Sitz<br />
im bayerischen Brannenburg. Der Spezialhersteller<br />
produziert u.a. Dessous und Bademode<br />
<strong>für</strong> werdende und stillende Mütter. Das<br />
Familienunternehmen besteht seit 1886. Die<br />
Anbindung der weltweiten Büros und<br />
Produktionsstätten an die AS/400 und die<br />
Windows Terminal-Serverfarm erfolgte über<br />
teuere Frame Relay-Standleitungen. Im Zuge<br />
der weiteren Expansion wurde nach einem<br />
Konzept gesucht, das neue Büro in den USA<br />
auf TCP/IP und das Internet umzustellen.<br />
Alles aus einer Hand<br />
Weltweiter sicherer Zugriff<br />
Vorrangiges Ziel bilden die einfachere<br />
Softwareverteilung, Software-Administration<br />
sowie eine Reduzierung der Leitungskosten.<br />
Diese Lösung wird dann<br />
auf die bestehenden Büros ausgedehnt.<br />
Besonderes Augenmerk legte man auf<br />
eine sichere, verschlüsselte Verbindung.<br />
Ein Hersteller, der alle Lösungen aus einer<br />
Hand bieten konnte, d.h. sowohl<br />
Zugang zu AS/400-Lösungen als auch<br />
sicheren Zugang zu den Windows Terminal-Services<br />
der Windows 2000-Server,<br />
war der deutsche Connectivity-Spezialist<br />
Hob aus Cadolzburg.<br />
64 www.midrangemagazin.de Juni 2002<br />
Exemplarisch startete die Installation<br />
beim Büro in den USA. Die Mitarbeiter<br />
müssen auf eine AS/400 in Rechenzentrum<br />
in Brannenburg zugreifen, Daten<br />
<strong>für</strong> den Vertrieb und Verwaltung eruieren<br />
und unterschiedliche Dokumente<br />
und Unterlagen ausdrucken.<br />
Der Druck-Output reicht von Lieferscheinen<br />
und Rechnungen über Versand-Etiketten<br />
bis hin zu Statistiken und<br />
Listen. Die Applikationen der neu installierten<br />
Serverfarm mit drei Windows<br />
2000-Servern mussten den Mitarbeitern<br />
in den Geschäftsstellen zur Verfügung<br />
stehen.
Die Lösung<br />
In den Geschäftsstellenbüros stehen NT<br />
4.0-Server (primärer Domänen-Controller<br />
in eigener Domäne) die den<br />
Druck-Output leisten sollten. Für die<br />
Drucker-Session implementierte man<br />
dort die klassische 5250-Emulation<br />
HobLink Terminal Edition V. 5.1. Vorteil<br />
dieses Vorgehens: Nicht jeder Client<br />
muss seine eigene Drucker-Session aufbauen;<br />
sämtliche Druckaufträge wickelt<br />
der NT-Server und die Terminal Edition<br />
ab. Den AS/400-Zugriff von den Geschäftsstellen<br />
wickelt die Terminal Edition<br />
5.1 ab. Zum Zugriff auf die Terminal<br />
Services der Windows 2000-Serverfarm<br />
dient HobLink JWT, ein<br />
Java-RDP-Client, der auf dem Anita<br />
Webserver (ISS V4) installiert ist. Benötigen<br />
Mitarbeiter Anwendungen der<br />
Terminal Services, klicken sie auf einen<br />
Link im Browser und bekommen direkten<br />
Zugang zu einer Session der Serverfarm<br />
und den dortigen Applikationen.<br />
Die gesamte Lösung wird mit HobLink<br />
Secure abgesichert.<br />
Smart-Update<br />
Der RDP-Client liegt <strong>für</strong> jeden User mit<br />
sämtlichen Einstellungen und Rechten<br />
vorkonfiguriert auf dem Webserver.<br />
Eine Smart-Update-Funktion lädt die<br />
Applets nur bei neuen Release-Ständen<br />
vom Webserver herunter. Auf den PCs in<br />
den Geschäftsstellen muss also keine zusätzliche<br />
Software <strong>für</strong> den Terminal Server-Zugriff<br />
installiert werden.<br />
Die Nutzer starten ihren Browser und<br />
wählen die Seite mit HobLink JWT oder<br />
HobLink J-Term auf dem WWW-Server<br />
bei Anita in Brannenburg (in eigener<br />
DMZ). Dazu steht eine https-Verbindung<br />
zwischen dem Client-Browser und<br />
dem Web-Server zur Verfügung. Nun<br />
identifiziert sich der Benutzer anhand<br />
seiner von Anita erhaltenen ID an der<br />
Applikation. Erst jetzt wird das benötigte<br />
Applet in seinen Browser geladen und<br />
gestartet. Am Web-Server arbeitet der<br />
Secure Proxy-Server. Dieser Server<br />
nimmt die SSL-verschlüsselten Daten<br />
auf und gibt Sie unverschlüsselt an die<br />
Server der Zentrale wieder ab. Es besteht<br />
also keine direkte Verbindung vom<br />
<strong>Midrange</strong> MAGAZIN Juni 2002<br />
Internet zur AS/400 oder Serverfarm.<br />
Somit ist gewährleistet, dass kein anderer<br />
5250- oder RDP-Client eine Verbindung<br />
herstellen kann.<br />
Die Stolpersteine<br />
Im laufenden Betrieb stürzten bei längerer<br />
Inaktivität die Sessions zur AS/400<br />
und zur Terminal Server-Farm ab. Dies<br />
löste einen Time-out-Wert der Firewall<br />
aus, der allerdings durch neue Einstellungen<br />
behoben wurde. Ein grundsätzliches<br />
Problem ergab sich bereits vor der<br />
Implementierung: Durch die Druckeranbindung<br />
über HobLink Terminal Edition<br />
konnten die AS/400-Druckerdatenströme<br />
IPDS und AFP nicht mehr unterstützt<br />
werden. Daher entschloss sich<br />
Anita das Produkt Spoolmaster von<br />
SoftM gleichzeitig mit Hob einzuführen.<br />
Das hatte den zusätzlichen positiven Effekt,<br />
dass Anita in Kürze auch auf teure<br />
IPDS und AFP-Drucker verzichten kann.<br />
Herr Thomas Bichler, IT-Leiter bei Anita<br />
kommentiert: „Grundsätzlich haben wir<br />
durch Hob und Spoolmaster nicht nur<br />
Kosten bei den Datenleitungen gespart,<br />
sondern sind auch äußerst flexibel und<br />
schnell in der Anbindung von Außenstellen,<br />
Heimarbeitsplätzen oder auch Steuerberatern<br />
geworden. Denn eine Internet-Anbindung<br />
ist eigentlich überall zu<br />
haben“.<br />
Schon realisierte Anbindungen sind die<br />
Vertriebsbüros in den USA, Frankreich,<br />
Schweiz und Portugal, die Produktion in<br />
Portugal und Österreich sowie die Niederlassung<br />
in Kufstein. Auch zwei<br />
Heimarbeitsplätze kommunizieren über<br />
die Lösung mit der Zentrale. Zukünftig<br />
kommen noch das Vertriebsbüro in<br />
Skandinavien, England, Niederlande<br />
und Belgien hinzu, außerdem der Steuerberater<br />
in Portugal.<br />
Autor: Jürgen Hönig<br />
Hob electronic GmbH & Co.KG<br />
D-90556 Cadolzburg<br />
� (+49) 09103/715-0<br />
� www.hob.de<br />
Anzeige<br />
Marktübersicht<br />
65
Juli<br />
66<br />
GO NEXT<br />
Die eingesetzte Software stellt <strong>für</strong> jedes<br />
Unternehmen einen kritischen Faktor<br />
dar: Genügt sie zukünftigen Aufgaben<br />
und Vorhaben oder besteht Handlungsbedarf<br />
hinsichtlich einer Veränderung?<br />
Diese Frage lässt sich meist leicht beantworten,<br />
aber danach wird es schwieriger.<br />
Soll modernisiert oder entwickelt<br />
werden? Im Titelthema Software-Modernisierung<br />
vs. Softwareentwicklung<br />
beleuchten wir die verschiedenen Aspekte,<br />
um Ihnen die Entscheidung etwas<br />
zu erleichtern.<br />
In der Marktübersicht dreht sich alles<br />
um Human Resources (HR) mit den<br />
Themen Lohn, Gehalt, Zeiterfassung<br />
und –Management. So vielfältig wie die<br />
Arbeitszeitmodelle und die unterschiedlichen<br />
Möglichkeiten der Zeiterfassung<br />
müssen auch die Programme sein, welche<br />
die FiBu bei der Abrechnung unterstützen.<br />
Sie erhalten einen aktuellen<br />
Überblick über Anbieter und Produkte<br />
in gewohnt zweiteiliger Form: kurz im<br />
<strong>Magazin</strong>, ausführlich auf unserer Homepage.<br />
August<br />
Gemessen an schnellen Übertragungsarten<br />
wie DSL und ISDN ist ein LKW<br />
vergleichsweise langsam unterwegs,<br />
doch als wichtiges Glied einer Supply<br />
Chain genauso unentbehrlich wie die<br />
Datenleitungen. Mit Fokus auf das<br />
Transport- und Lagerwesen informieren<br />
wir Sie im Titelthema Supply Chain<br />
Management (Unterthemen Lagerverwaltung,<br />
Transport und (e-)Logistik)<br />
über die unterschiedlichen Möglichkeiten<br />
von Supply Chains im Zeitalter des<br />
e-Business.<br />
„Welche Software benötigen wir <strong>für</strong> das<br />
neue Projekt?“ Trieb diese Frage dem<br />
Controlling-Experten ob der hohen<br />
Kaufpreise oft den finanziellen Angstschweiß<br />
auf die Stirn, kann er sich heute<br />
aus einem großen Pool von ASP-Angeboten<br />
eine günstige Mietlösung herausfischen.<br />
Hard- und Software kaufen,<br />
mieten oder leasen? Vergleichen Sie die<br />
Angebote in der tabellarischen Marktübersicht<br />
und lesen Sie interessante Anwenderberichte<br />
aus der Praxis.<br />
+++ letzte meldung +++ letzte meldung +++ letzte meldung +++<br />
<strong>Midrange</strong> Welt 2002 – 19. bis 20. Juni in Frankfurt<br />
Durch die gemeinsame Präsenz der IBM<br />
und der Partner wird in diesem Jahr<br />
erstmals „Partnerschaft auf der <strong>Midrange</strong>-Welt“<br />
demonstriert. In Zukunft soll<br />
das Partnerkonzept verfeinert werden<br />
und so die Partnerschaft seitens der IBM<br />
besser organisiert und am Markt ausgebaut<br />
werden. „Wir haben uns hier<br />
bislang sehr dezent verhalten, aber viel<br />
mehr zu erzählen – zu Themen wie<br />
Dienstleistungen, Software, Finance“,<br />
so Axel Hein, ISV Partner Development,<br />
IBM EMEA. „Wir werden in diesem<br />
Jahr wesentlich größer auf der <strong>Midrange</strong>-Welt<br />
auftreten und können uns vorstellen,<br />
dass diese Veranstaltung in ihrer<br />
Bedeutung in den nächsten Jahren deutlich<br />
zulegen kann.“ IBM-Deutschland<br />
ist mit Organisatoren im Gespräch, um<br />
die <strong>Midrange</strong>-Welt auf eine ganz andere<br />
Ebene zu heben, sehr stark aufzuwerten<br />
und zu vergrößern.<br />
www.midrangemagazin.de Juni 2002<br />
Inserenten<br />
AD Solutions 23<br />
Adlatus 31<br />
AETeam 43<br />
APOS 59<br />
AURA Equipements 49<br />
B&N 51<br />
BEC 37<br />
DataMirror 19<br />
Datasave 33<br />
DCS 27<br />
DCW Software 25<br />
EPOS 65<br />
EXOGEN 13<br />
I.T.P. 29, 34<br />
Index 64<br />
ISARIA 43<br />
KISSELS 7<br />
L&M Events 41<br />
LAKEVIEW 68<br />
MAGIC 9<br />
ML Software 11<br />
NetManage 47<br />
NewServ 61<br />
OGS 52, 53<br />
PROFI Engineering 15<br />
rsb 50<br />
SEEBURGER 45<br />
SOLITAS 39<br />
TOOLMAKER 63, 67<br />
VEDA 17<br />
WILSCH 43<br />
Inserenten<br />
Die Schweiz im Focus<br />
ANTARES 9<br />
GATE 3<br />
INEL-DATA 7<br />
INEL / COMMAND / AROA 11<br />
I.T.P. 12<br />
Beilagen:<br />
• Toolmaker<br />
• I.T.P.