21.08.2012 Aufrufe

Mehr Power für iSeries - Midrange Magazin

Mehr Power für iSeries - Midrange Magazin

Mehr Power für iSeries - Midrange Magazin

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

JUNI 2002<br />

AUSGABE 137<br />

3 10,70<br />

CHF 21,00<br />

305819I98E<br />

ISSN 0946-2880<br />

B 30465<br />

MAGAZIN<br />

MIDRANGE<br />

IT-Wissen und Lösungen <strong>für</strong> eServer im Unternehmensnetzwerk<br />

+ Zugriffsschutz + Netzwerkmanagement + Firewall + Virenschutz +<br />

Systemmanagement<br />

V5R2 und neue Hight End <strong>iSeries</strong><br />

<strong>Mehr</strong> <strong>Power</strong> <strong>für</strong> <strong>iSeries</strong><br />

<strong>Mehr</strong> als anyone, anytime und anywhere<br />

Effektives Extranet<br />

Anwendungsmodernisierung leicht gemacht<br />

Die Freiheit des Anwenders<br />

Marktübersicht<br />

Hochverfügbarkeitslösungen<br />

und Anwendungsintegration<br />

Technik-Forum<br />

Startbibliothek eines Programms feststellen<br />

Mit Sonderheft<br />

• <strong>iSeries</strong> und AS/400 Lösungen<br />

auf der <strong>Midrange</strong> Welt<br />

I.T.P. VERLAG


Liebe Leserinnen, liebe Leser<br />

Für eLiza<br />

Editorial<br />

Für eLiza legt IBM sich ganz schön ins Zeug: Die Initiative, aus der schon viele<br />

brauchbare „Selbst-ist-der-Server“-Funktionen hervorgegangen sind, wird zwar<br />

von vielen noch als spinnert abgetan, die Betonung liegt aber auf noch.<br />

Die Idee, dass man IT-Maschinerie und -Infrastruktur dazu bringen könnte, sich<br />

quasi selbst zu managen, ist auch zu schön, um wahr zu sein. Stellen Sie sich<br />

einfach vor, ihre <strong>iSeries</strong> könnte ihre Rechenleistung selbst optimieren – wenn mehr<br />

benötigt wird, organisiert sie das vollautomatisch. Für die Konfiguration wäre kein<br />

Operator und auch kein Systemadministrator mehr nötig – die Maschine merkt<br />

selbst, wann sie sich wem anzubinden hat und tut das auch. Fehler sind erkannt,<br />

noch bevor sie auftauchen und „Therapiepläne“ entworfen, pünktlichstes Einhalten<br />

versteht sich von selbst. Downtime? Ist Vergangenheit. Lahme IT-Systeme?<br />

Auch Historie. Aber das beste kommt noch: Ihre <strong>iSeries</strong> verfügt bald (?) über einen<br />

so ausgefeilten Selbstschutz, dass sie automatisch ex- und interne Attacken erkennt<br />

– und sie natürlich ohne jegliches Gehäusezucken spielend meistert.<br />

Wenn IBM in Sachen eLiza Neuigkeiten veröffentlicht, wird meist von „Selbstheilungsarchitektur“<br />

gesprochen. Man ist schnell geneigt, das Ganze als bloßen<br />

PR-Gag abzutun. Eine Maschine, die eigenständig einen „Arzt“ ruft – okay:<br />

im Zeitalter des SMS haben wir uns an einiges gewöhnt. Ein System, das diesem<br />

Arzt auch gleich sagt, welche „Medikamente“ er mitbringen muss – auch damit<br />

könnten wir eventuell leben. Wahrscheinlich wären wir gar stolz auf unser kleines<br />

Cleverle, schließlich haben wir ja immer gewusst, dass unser aller Lieblingsserver<br />

etwas ganz Besonderes ist.<br />

Spätestens an der Stelle mit dem Selbstschutz wird es unheimlich: Da attackiert<br />

jemand unseren Server und der schmettert ganz locker ab. Advantage <strong>iSeries</strong>?<br />

Wenn ich davon ausgehe, dass inzwischen fast jede Maschine irgendwie mit dem<br />

Web connected ist, sieht meine ganz persönliche IT-Horrorvorstellung ungefähr<br />

so aus: An einem sonnigen Montag ist im Rechenzentrum dicke Luft: <strong>iSeries</strong> hat<br />

sich in die Ecke getrollt und schmollt. Grund: „Sag ich nicht“. Grübeln ist<br />

angesagt. Zurück an den Schreibtisch, Grund liegt obenauf: Capacity-ondemand-Rechnung<br />

der IBM, Auftraggeber: Schmollende <strong>iSeries</strong>. Zurück ins<br />

Rechenzentrum, Ärger Luft machen. Maschine kontert, Klingel geht, Polizei ist<br />

da, um virtuellen Notruf von E. Sörwa zu überprüfen. Wohnt hier nicht, Polizei<br />

wieder weg, E. Sörwa mit „Blöde Kuh“ angesprochen. Denunziantin sorgt <strong>für</strong><br />

Telefonterror: erst Gleichstellungsbeauftragte des Freistaates Bayern, dann<br />

Landesamt zum Schutz einheimischer Rassetiere und zum krönenden Abschluss<br />

die eMail-Ankündigung von Mama IBM, den Ableger sofort nach Hause zu<br />

holen, wenn ich nicht Besserung gelobe.<br />

Also zurück ins Rechenzentrum. Hier nehme ich meine innig Geliebte ganz fest<br />

in den Arm – sie verzeiht schnell und schnurrt leise. Jetzt noch einmal ganz doll<br />

drücken – und zwar den Aus-Schalter...<br />

Herzlichst, Ihr<br />

Michael Wirt<br />

<strong>Midrange</strong> MAGAZIN Juni 2002 3


Zugriffsschutz, Netzwerkmanagement,<br />

Firewall und Virenschutz<br />

Damit in Ihrem Netzwerk alles in geordneten Bahnen abläuft,<br />

sorgt ein dezidiertes Netzwerkmanagement <strong>für</strong> Vergabe und<br />

Durchsetzung der Zugriffsrechte. Um aber die wertvollen<br />

Daten vor unautorisierten Blicken oder gar Manipulation zu<br />

schützen, ist zudem eine lückenlose Abschottung gegen<br />

Attacken von außen notwendig.<br />

<strong>Midrange</strong> Welt 2002<br />

4<br />

Heinz-Paul Bonn<br />

Präsidiumsmitglied des BITKOM<br />

und Vorstandsvorsitzender der<br />

GUS Group AG & Co. KG:<br />

„Überschaubare Projekte mit<br />

kurzfristigem ROI werden die<br />

Investitionslage in diesem Jahr<br />

bestimmen.“<br />

19. und 20. Juni Frankfurt. Treffpunkt aller wichtigen<br />

Anbieter und Know-How-Träger sowie Informationsbörse<br />

<strong>für</strong> alle Besucher.<br />

Inhalt<br />

Titelthema<br />

Trau, schau wem . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6<br />

Zugriffsschutz, Netzwerkmanagement, Firewall…<br />

ROIaler Aufschwung . . . . . . . . . . . . . . . . . . . . . . . . 10<br />

Mittelstand mit Tendenz zum wirtschaftlichen Wachstum<br />

Höchstverfügbarkeit . . . . . . . . . . . . . . . . . . . . . . . . 12<br />

Hochverfügbare Anwendungen <strong>für</strong> IBM <strong>iSeries</strong><br />

Security <strong>für</strong> alle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13<br />

Eine Allianz der Sicherheit<br />

Auch <strong>iSeries</strong> ist nicht sicher . . . . . . . . . . . . . . . . . . 14<br />

Heterogene Zugriffe kontrollieren<br />

Virenschutzmanagement . . . . . . . . . . . . . . . . . . . . 16<br />

Effizienter Schutz gegen hocheffiziente Viren<br />

Sicherheit plus... . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17<br />

Zwei Seiten eines Problems<br />

Netzwerke sicher öffnen . . . . . . . . . . . . . . . . . . . . . 18<br />

Sichere Connectivity im Application Server Computing<br />

Nie mehr ohne Sicherheitssystem . . . . . . . . . . . . . 20<br />

Der richtige Mix <strong>für</strong> die Netzwerksicherheit<br />

Zugriffsrechte in Mitarbeiterportalen . . . . . . . . . . 22<br />

Rollenprofile als Tor zur Portalwelt<br />

Aktuelles<br />

Die OS/400-Gemeinde liebäugelt mit dem Pinguin . 24<br />

Die Frage des Monats im April 2002<br />

<strong>Mehr</strong> <strong>Power</strong> <strong>für</strong> <strong>iSeries</strong> . . . . . . . . . . . . . . . . . . . . . . 26<br />

IBM lässt V5R2 und neue High End <strong>iSeries</strong> vom Stapel<br />

<strong>Midrange</strong> Welt 2002 . . . . . . . . . . . . . . . . . . . . . . . . . 30<br />

Produkte, Vorträge, Diskussionen und Informationen<br />

Gemeinsam <strong>Mehr</strong>wert schaffen . . . . . . . . . . . . . . . 35<br />

Die Partnerstrategie der IBM<br />

Internet World Germany 2002 . . . . . . . . . . . . . . . . 38<br />

Das Web im Fokus<br />

ERP II-Konzepte der Zukunft . . . . . . . . . . . . . . . . . 39<br />

ERP: Kommentar zur CeBIT<br />

Märkte & Macher<br />

Personen, Produkte, Business . . . . . . . . . . . . . . . . . 40


Technik & Integration<br />

Technik-Forum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

Startbibliothek eines Programms feststellen<br />

Die Freiheit des Anwenders . . . . . . . . . . . . . . . . . . 46<br />

Anwendungsmodernisierung leicht gemacht<br />

Cluster-Technologie und Resiliency . . . . . . . . . . . . 48<br />

Hochverfügbare Anwendungen <strong>für</strong> IBM <strong>iSeries</strong><br />

Effektives Extranet . . . . . . . . . . . . . . . . . . . . . . . . . . 52<br />

<strong>Mehr</strong> als anyone, anytime und anywhere<br />

Marktübersicht<br />

Feierabend gibt’s nicht mehr . . . . . . . . . . . . . . . . . 55<br />

Hochverfügbarkeitslösungen und Anwendungsintegration<br />

Tabellarische Anbieter- und Produktübersicht . . . 57<br />

Gemeinsam erfolgreich . . . . . . . . . . . . . . . . . . . . . . 58<br />

Büro-Fachhandels-Unternehmen setzt auf ShowCase<br />

Alles drin, alles dran . . . . . . . . . . . . . . . . . . . . . . . . . 59<br />

Baustoff-Firma mit e-Business-Lösung von Avenum<br />

Automatisiertes Rechnungswesen mit EAI . . . . . . 60<br />

Sanitär und Bau realisiert Host-Integration mit WRQ<br />

Rückversicherung einmal anders . . . . . . . . . . . . . . 61<br />

Huk-Coburg sichert Stromversorgung mit APC<br />

Backend-Integration . . . . . . . . . . . . . . . . . . . . . . . . 62<br />

Büromöbel-Unternehmen mit B2B-Lösung von Attachmate<br />

Alles aus einer Hand . . . . . . . . . . . . . . . . . . . . . . . . 64<br />

Spezialtextilhersteller integriert Anwendungen mit HOB<br />

Rubriken<br />

Editorial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3<br />

Die Frage des Monats . . . . . . . . . . . . . . . . . . . . . . . 24<br />

Impressum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />

Inserenten/Beilagen . . . . . . . . . . . . . . . . . . . . . . . . . 66<br />

GO NEXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

Technik-Forum<br />

So kann man in<br />

einem Programm<br />

zur Laufzeit<br />

feststellen, aus<br />

welcher Bibliothek<br />

dieses Programm<br />

geladen wurde.<br />

Hochverfügbarkeit<br />

Datenverfügbarkeit wird zukünftig nicht<br />

mehr ausreichen; vielmehr müssen die<br />

Anwendungen (mit den Daten) kontinuierlich<br />

verfügbar sein, um der Forderung nach<br />

Transaktionen <strong>für</strong> 24 Stunden an 365 Tagen<br />

gerecht zu werden.<br />

/* Ausschnitt zum ermitteln Bibliothek des Moduls<br />

/* zur Laufzeit eines CL-Programmes<br />

/*<br />

OVRPRTF QPPGMDMP QCLSRC OVRSCOPE(*JOB)<br />

DMPCLPGM<br />

MONMSG CPF0570 EXEC(DO)<br />

RCVMSG MSGTYPE(*LAST) +<br />

MSGDTA(&MSGDTA)<br />

CHGVAR &LIB %SST(&MSGDTA 11 10)<br />

ENDDO<br />

DLTOVR QPPGMDMP LVL(*JOB)<br />

Hochverfügbarkeitslösungen und Anwendungsintegration<br />

Verfügbarkeit ist keine relative Größe – sie ist Maß des gleichbleibenden,<br />

vorhersagbaren Zugriffs auf Daten und Anwendungen<br />

durch jeden Benutzer. Und zwar jederzeit und von überall – so wie<br />

es seine Bedürfnisse erfordern. Eine Hardware, die sich durch<br />

Hochverfügbarkeit auszeichnet, ist dabei nur eine Komponente.<br />

Wer echte Hochverfügbarkeit sicherstellen will, muss in allen<br />

Bereichen perfekte Arbeit leisten.<br />

5


Titelthema<br />

Zugriffsschutz, Netzwerkmanagement, Firewall und Virenschutz<br />

6 www.midrangemagazin.de Juni 2002<br />

Trau, schau wem<br />

Wenn mehr als zwei Personen zusammentreffen, sind Stress und Ärger schon vorprogrammiert. So oder so ähnlich lautet eine grundlegende<br />

Erkenntnis aus der Soziologie. In der EDV ist viel früher schon Vorsicht geboten, dann nämlich, wenn mehr als nur ein User Zugriff auf ein System<br />

erhalten soll oder unbefugt bekommen könnte – letzteres insbesondere im Hinblick auf WANs und webbasierte Kommunikationsstrukturen.<br />

Keine Schwäche zeigen<br />

Damit in Ihrem Netzwerk alles in geordneten<br />

Bahnen abläuft, sorgt ein dezidiertes<br />

Netzwerkmanagement <strong>für</strong> Vergabe<br />

und Durchsetzung der Zugriffsrechte.<br />

Um aber die wertvollen Daten vor unautorisierten<br />

Blicken oder gar Manipulation<br />

zu schützen, ist zudem eine lückenlose<br />

Abschottung gegen Attacken von außen<br />

notwendig. Die Betonung liegt hierbei<br />

auf „lückenlos“. Man denke nur an den<br />

„fast unverletzlichen“ Achilles, der mit<br />

Ausnahme der Ferse in den schwarzen<br />

Fluss Styx getaucht wurde, und auch an<br />

Siegfried, den nach seinem Bad im<br />

Drachenblut ein kleines Lindenblatt auf<br />

der Schulter von der kompletten Unver-<br />

wundbarkeit trennte: Das Schicksal beider<br />

ist ja weitläufig bekannt.<br />

Soviel haben Hacker mit den Heldenmördern<br />

Paris und Hagen gemein: Sie<br />

suchen nach der wenn auch noch so kleinen<br />

verletzlichen Stelle und schlagen<br />

dann gezielt zu.<br />

Güter brauchen Hüter<br />

Die Liste der Angriffsmöglichkeiten auf<br />

ein Unternehmensnetzwerk ist schier<br />

unendlich und wird in Zeiten frei zugänglicher<br />

professioneller Werkzeuge<br />

und -anleitungen, die das Hacking<br />

nahezu zum Volkssport geraten lassen,<br />

immer länger. Einen geeigneten Schutz<br />

gegen „ungeladene Gäste“ bieten in of-<br />

fenen Systemen Schutzmechanismen<br />

wie Firewall-, Authentisierungs- und<br />

Verschlüsselungs-Systeme.<br />

Digitaler Brandschutz<br />

Als eine Art digitale Pförtner <strong>für</strong> Rechner<br />

mit direkter Verbindung ins Internet<br />

arbeiten die Firewalls. Mit ihrer<br />

Hilfe lassen sich Anfragen und Angriffe<br />

aus dem Internet auf den eigenen PC<br />

abwehren.<br />

Ausgehende Verbindungen vom eigenen<br />

Arbeitsplatz in das Internet unterliegen<br />

ebenfalls der Überwachung. Auf diese<br />

Weise fallen beispielsweise Trojaner<br />

auf, die eine Verbindung ins Internet<br />

aufzubauen versuchen. Es sind Firewalls


Titelthema<br />

erhältlich, die bereits im ISDN-Router<br />

integriert sind, oder auch solche, die als<br />

eigenständiges System zwischen diesem<br />

und dem Netzwerk-Switch bzw. -Hub<br />

fungieren.<br />

Öffnet Eure Türe ...<br />

Auch im Rahmen der Authentisierung<br />

spielt das „schwächste Glied“ der Zugriffsschutzkette<br />

eine entscheidende Rolle.<br />

Wie sicher der externe Client ist, gehört<br />

daher in diesem Kontext zu den<br />

wichtigsten Fragen. Gerade die dezentralisierten<br />

Unternehmen mit mobilen Mitarbeiter<br />

sind gefährdet. Ein umfassendes<br />

End-to-End-Sicherheitsmodell ist daher<br />

erforderlich, das vor keiner externen<br />

Schnittstelle des Netzwerkes Blöße zeigt.<br />

Vor diesem Hintergrund bezieht zum Beispiel<br />

„Distributed Firewall“ von F-Secure<br />

externe Clients ein. Die Software bietet<br />

zentral administriert vollständigen<br />

Schutz <strong>für</strong> eine weitgehende dezentralisierte<br />

und mobile Arbeitswelt. Der Schutz<br />

erstreckt sich auf Verbindungen zum Unternehmens-LAN,<br />

die Arbeit im Internet,<br />

von unterwegs aus oder beim Systemzugriff<br />

von zuhause über eine Breitband-<br />

TK-Verbindung. Apropos TK-Anlage:<br />

Sicherlich lohnt sich auch ein näherer<br />

Blick auf die ISDN-Leitungen im eigenen<br />

Haus und die Frage, wie viele davon Datenzugriff<br />

auf das Netzwerk besitzen.<br />

Und haben Sie sich schon einmal gefragt,<br />

ob vielleicht sogar Computer Telephony<br />

Integration- (CTI-) Verbindungen Gefahrenpotenziale<br />

bergen? Wie sicher sind<br />

denn solche Verbindungen überhaupt,<br />

und gibt es „riskante“ Rückkanäle?<br />

Trau, schau wem<br />

Horch, wer funkt von<br />

draußen rein?<br />

Ein weiterer wunder Punkt liegt in den<br />

Funknetzen begründet. Laut einer Studie<br />

der ARC Group soll bereits 2006 die<br />

Hälfte aller weltweit verkauften Notebooks<br />

und Handhelds mit Mobilfunktechnologie<br />

ausgestattet sein. Wie wichtig<br />

die Abschottung von W(ired)LAN-<br />

Systemen ist, haben einige erfolgreiche<br />

Angriffe auf schlecht abgesicherte Funknetzwerke<br />

bereits bewiesen.<br />

So hat zum Beispiel das Computerworld<br />

<strong>Magazin</strong>e die Verwundbarkeit von<br />

Flughäfen untersucht – eine heikle<br />

Angelegenheit nicht nur angesichts der<br />

Terror-Problematik. Das absurd klingende<br />

Ergebnis: In zwei US-Großstädten<br />

wurden die Funkschnittstellen <strong>für</strong> das<br />

Gepäcksystem einer Fluggesellschaft als<br />

leichte Hürde genommen, worauf sich<br />

den Hackern der Weg zu sensibelsten<br />

Systemdaten erschloss: Da stellt sich<br />

doch gleich mal wieder die Vorfreude<br />

auf den nächsten Flug ein ...<br />

Digitales Ungeziefer<br />

Ein nicht zu unterschätzendes Risiko ist<br />

zudem mit Viren, Würmern, Trojanischen<br />

Pferden und sonstigem böswilligen<br />

(malicious) Code verbunden. F-Secure<br />

schätzt, dass 90 Prozent aller Computer-Viren<br />

über e-Mails eindringen.<br />

Darüber hinaus breiten sich neue Arten<br />

komplexer und destruktiver Viren,<br />

Würmer und Trojanischer Pferde durch<br />

Web-Surfen und Datei-Downloads aus.<br />

Je nach Ausprägung zielen die damit<br />

8 www.midrangemagazin.de Juni 2002<br />

verbundenen Angriffe entweder auf die<br />

mitunter gemeingefährliche, also nicht<br />

gezielt adressierte Sabotage oder das<br />

Ausspionieren von DV-Systemen. Auch<br />

hiergegen ist ein Kraut gewachsen: Im<br />

Idealfall gilt es mithilfe entsprechender<br />

Anti-Viren-Software bereits, Gateways<br />

und Zugriffspunkte vor diesen bösartigen<br />

Gesellen zu schützen.<br />

Kleines und großes Programm<br />

Neben dem gängigen Low-Budget-Standard<br />

im Virenschutz, dessen Mechanismen<br />

spätestens bei gekapselten Elementen<br />

mit dem Latein am Ende ist, gibt es<br />

leistungsfähige Lösungen, die über das<br />

bloße Isolieren oder automatische Abweisen<br />

verdächtiger Attachments weit<br />

hinaus gehen und beispielsweise auch<br />

.exe-Dateien auf deren Unbedenklichkeit<br />

hin scannen. Ein Highlight sind<br />

„gezippte Dateien“. So findet zum Beispiel<br />

InterScan VirusWall von Trend<br />

Micro bekannte wie grundsätzlich auch<br />

unbekannte Viren durch eine spezielle<br />

Heuristik und erkennt diese sogar in Dateien,<br />

die durch 16 verschiedene Kompressionsprogramme<br />

verdichtet wurden<br />

– und das bei bis zu 20-maliger Komprimierung.<br />

Freund oder Feind?<br />

In der DV-Landschaft existiert eine<br />

Erscheinung der ganz besonderen Art:<br />

sogenannte Fernsteuerungs-Software.<br />

Diese ermöglicht den remoten Zugriff<br />

auf Computer-Systeme, so als säße man<br />

direkt vor dem Server. Das Besondere<br />

daran: Technologisch gesehen unterscheiden<br />

sich diese Lösungen von malicious<br />

Code allenfalls durch die lauteren<br />

Absichten, die dahinter stehen. Im Ergebnis<br />

meldet die Antiviren-Software<br />

bestimmte Programme nicht als gefährlichen<br />

Code, da sie sowohl als Nutzprogramm<br />

und als Schädling im Umlauf<br />

sind; damit ist eine weitere Angriffsfläche<br />

geboten.<br />

Platz ist in der kleinsten Hütte<br />

Übrigens: Auch bei der Viren-Thematik<br />

gilt das Konzept des „schwächsten<br />

Glieds“. In diesem Zusammenhang sei<br />

erwähnt, dass mittlerweile auch auf<br />

Palm PDAs bereits Viren aufgetaucht


sind. Das Thema „Mobile Clients und<br />

Virenschutz“ setzt sich jedoch leider erst<br />

sehr langsam in den Köpfen der User<br />

durch. Das ist im Grunde genommen<br />

unverständlich, da es wie schon erwähnt<br />

völlig egal ist, wo die verwundbare Stelle<br />

überwunden wird, um in das Gesamtsystem<br />

einzudringen. Die Quintessenz:<br />

Der Schutzgedanke ist und bleibt ganzheitlich<br />

zu sehen.<br />

Ausgewählte Security-Anbieter<br />

� www.f-secure.com<br />

� www.irm-group.de<br />

� www.profi-ag.de<br />

� www.sophos.com<br />

� www.symantec.com<br />

� www.trendmicro.de<br />

Heute ist morgen schon<br />

von gestern<br />

Es ist kein einfaches Unterfangen, sich<br />

gegen Pfeile aus dem Hinterhalt zu<br />

schützen. Schließlich ist der Angreifer<br />

eindeutig im Vorteil. Er braucht nur<br />

kurz seine Deckung zu verlassen, um zu<br />

einem Zeitpunkt zuzuschlagen, den keiner<br />

außer ihm kennt. Mit entsprechendem<br />

Geschick und dem notwendigen<br />

Equipment versehen, verschwindet er<br />

danach auch wieder genauso schnell,<br />

ohne dabei nachvollziehbare Spuren zu<br />

hinterlassen.<br />

Mindestens so wichtig wie die Installation<br />

der geeigneten Sicherheitssoftware<br />

ist ihre laufende Aktualisierung. Denn<br />

fast täglich erscheinen neue Virenarten<br />

im World Wide Web, die es zu erkennen<br />

und abzuwehren gilt. Eine Software, die<br />

automatisch die neuesten „Patterns“ integriert,<br />

ist insofern ein absolutes Muss.<br />

Blick in die Kristallkugel<br />

Was kommt im laufenden Jahr auf uns<br />

zu? Wo früher der Faktor Mensch noch<br />

Schlüsselfaktor <strong>für</strong> die Ausbreitung von<br />

Viren war – galt es doch, Anwender zur<br />

Aktivierung von Attachments zu bringen<br />

–, können Viren heute automatisiert<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

aktiv werden. Das erhöht die mögliche<br />

Geschwindigkeit der Ausbreitung expotentiell.<br />

„2002 werden gemischte Bedrohungen<br />

– sogenannte Hybride – gewiss die<br />

Hauptgefahr darstellen“, mutmaßt Eric<br />

Chien, Leiter der Europäischen Zentrale<br />

des Symantec Security Response Center.<br />

„Theoretische Algorithmen sagen voraus,<br />

dass es innerhalb von weniger als<br />

20 Minuten möglich sein kann, jeden<br />

Rechner im Internet zu infizieren.<br />

Wie bei anderen Technologien sehen wir<br />

auch bei den Bedrohungen durch<br />

moderne Viren eine Entwicklung, die<br />

neben e-Mail auch auf Instant Messaging,<br />

Peer-to-Peer-Anwendungen, digitale<br />

Geräte und neue Betriebssysteme<br />

(Windows XP/.NET) ausgerichtet ist.“<br />

Sensibilisierung unausweichlich<br />

Es gibt unzählige Möglichkeiten der Infizierung,<br />

Verfälschung oder des unbefugten<br />

Zugriffs auf die Unternehmensdaten.<br />

Nur wer die entsprechenden<br />

Schutzmechanismen lückenlos implementiert<br />

und konsequent „up-to-date“<br />

hält, ist auf der sicheren Seite. Dabei ist<br />

klar: Hundertprozentiger Schutz bleibt<br />

Utopie; dennoch sollte Angreifern die<br />

Ausführung ihrer Pläne so schwer wie<br />

möglich gemacht werden.<br />

Das Thema Security ist im Übrigen nie<br />

„erledigt“, denn mit jeder Veränderung<br />

an der Netzwerkstruktur, mit jedem<br />

neuen Endgerät, aber auch mit jeder<br />

neuen Form eines malicious Codes entstehen<br />

neue „Achillesfersen“ der Unternehmens-IT.<br />

Die Tragik darin ist, dass<br />

der größte Unsicherheitsfaktor immer<br />

noch der Mensch ist.<br />

So berichten Hacker, dass es die wenn<br />

auch nicht gerade ehrenvollste, aber<br />

doch einfachste Methode der Zugriffsverschaffung<br />

sei, unbedarfte Manager<br />

im Rahmen eines phantasievoll entworfenen<br />

und plausiblen Szenarios telefonisch<br />

nach ihrem Passwörtern zu fragen.<br />

Aua! In diesem Sinne: Take Care, und<br />

viel Vergnügen bei der Lektüre der aktuellen<br />

Ausgabe.<br />

M. W.<br />

Anzeige<br />

Titelthema<br />

9


Titelthema<br />

Mittelstand mit Tendenz zum wirtschaftlichen Wachstum<br />

Einen „verhaltenen Optimismus“ sieht<br />

Heinz-Paul Bonn, Präsidiumsmitglied des<br />

Bundesverbandes <strong>für</strong> Informationswirtschaft,<br />

Telekommunikation und neue Medien e.V.,<br />

in der IT-Branche.<br />

Der Aufschwung sei in Sicht.<br />

Davon, so erklärte Bonn, der im<br />

BITKOM zugleich Vorsitzender der Forums<br />

Mittelstand ist, werde auch der<br />

Mittelstand, der sich in den zurückliegenden<br />

Monaten gut auf die schlechte<br />

Investitionslage eingestellt habe, deutlich<br />

profitieren. Überschaubare Projekte<br />

mit kurzfristigem Return on Investment<br />

(ROI) werden die Investitionslage im<br />

Jahr 2002 bestimmen, betonte Bonn<br />

in einem Gespräch mit Chefredakteur<br />

Michael Wirt.<br />

Michael Wirt: Herr Bonn, die IT-Branche<br />

wird gegenwärtig überwiegend mit<br />

Negativschlagzeilen belegt: Die Zahl der<br />

Firmenpleiten in dieser Wachstumsbranche<br />

war noch nie so hoch. Wie sieht<br />

der BITKOM die weitere wirtschaftliche<br />

Entwicklung?<br />

Heinz-Paul Bonn: In der Tat haben sich<br />

in den letzten sechs Monaten die Meldungen<br />

über eingeleitete Insolvenzverfahren<br />

gehäuft. Die Ursachen <strong>für</strong> diese<br />

Schieflage ist oftmals deckungsgleich:<br />

Viele Unternehmen haben nach dem<br />

Internet-Boom massiv ihre Produktausweitung<br />

und gleichzeitig die Internatio-<br />

10 www.midrangemagazin.de Juni 2002<br />

ROIaler Aufschwung<br />

nalisierung angestrebt. Dabei haben sie<br />

ihren Kostensockel signifikant angehoben.<br />

Als dann im vierten Quartal erneut<br />

die Investitionsbereitschaft bei den Anwendern<br />

absackte, waren die flüssigen<br />

Mittel schnell aufgebraucht. Hinzu<br />

kommt ein deutlich verändertes Risikobewusstsein<br />

der Banken, das in der Folge<br />

von Basel II neue Rating-Verfahren<br />

einführt und stärker Branchen-, Marktund<br />

Wettbewerbspositionen in der Risikoeinschätzung<br />

berücksichtigt. Hier hat<br />

sich natürlich die Gesamtentwicklung<br />

der IT-Branche negativ ausgewirkt. Aufgabe<br />

des BITKOM ist es hier gegenwärtig,<br />

vor allem den mittelständischen Unternehmen<br />

mit Rat und Tat zur Seite zu<br />

stehen, um gegenüber den Banken zu einem<br />

realitätsnahen Ergebnis zu gelangen.<br />

Entscheidend aber ist: Die Branche<br />

ist gesund. Die überwiegende Zahl der<br />

Unternehmen ist positiv aus dem<br />

schwierigen Jahr 2001 herausgekommen.<br />

BITKOM hat <strong>für</strong> die IT-Branche<br />

ein moderates Wachstum <strong>für</strong> das zurückliegende<br />

Jahr von 1,7 Prozent auf<br />

137,8 Milliarden Euro identifiziert. In<br />

der Öffentlichkeit wahrgenommen werden<br />

jedoch vor allem die Insolvenzen.<br />

Michael Wirt: Wie sieht der BITKOM<br />

die wirtschaftliche Entwicklung in der<br />

Branche <strong>für</strong> das laufende Jahr?<br />

Heinz-Paul Bonn: Die CeBIT 2002 hat<br />

durchaus ein positives Signal <strong>für</strong> die<br />

Branche gesetzt. Die Unternehmen gehen<br />

– trotz des Besucherrückgangs – mit<br />

verhaltenem Optimismus in dieses Jahr.<br />

Heinz-Paul Bonn, Präsidiumsmitglied des BITKOM<br />

(Bundesverbandes <strong>für</strong> Informationswirtschaft,<br />

Telekommunikation und neue Medien e.V.) und<br />

Vorstandsvorsitzender der GUS Group AG & Co. KG<br />

Der BITKOM erwartet <strong>für</strong> das zweite<br />

Halbjahr eine deutliche Belebung. Über<br />

das ganze Jahr gesehen, rechnet der BIT-<br />

KOM mit einem Wachstum um 4,2 Prozent<br />

auf 143,6 Milliarden Euro. Für<br />

2003 sehen wir ein Wachstum um 8,6<br />

Prozent auf dann 156 Milliarden Euro<br />

voraus. Mittelfristig kann die Branche<br />

wieder zu den gewohnten zweistelligen<br />

Zuwachsraten zurückkehren. Dabei ist<br />

entscheidend, dass das Wachstum sowohl<br />

von global agierenden Konzernen<br />

als auch vom Mittelstand getragen wird.<br />

Allein im BITKOM sind rund 700 kleine<br />

und mittelständische Unternehmen organisiert.<br />

Nach unserem jüngsten Stimmungsbarometer<br />

sehen diese Anbieter<br />

optimistisch in die Zukunft. Sie sind im<br />

Übrigen auch durch ihre schlanken<br />

Strukturen, kurzen Entscheidungswege,<br />

und die Fähigkeit, auf neue Entwicklungen<br />

schnell zu reagieren, gut gerüstet,<br />

Krisensituationen zu überstehen – wie<br />

wir sie jetzt aktuell hinter uns haben.<br />

Gleichzeitig fordern wir aber, dass die<br />

Startbedingungen <strong>für</strong> Unternehmensgründer<br />

verbessert werden. Der BIT-<br />

KOM hat dazu ein Drei-Punkte-Programm<br />

aufgestellt, das auf den Abbau<br />

bürokratischer Hindernisse, eine Verbesserung<br />

der steuerlichen Rahmenbedingungen<br />

sowie die Optimierung der<br />

öffentlichen Förderprogramme abzielt.<br />

Michael Wirt: Welche Entwicklungen<br />

in der IT-Industrie werden den Aufschwung<br />

in diesem Jahr bringen?<br />

Heinz-Paul Bonn: Treibende Kraft sind<br />

Mobilfunk-, Daten-, Internet- und TV-<br />

Kabeldienste. Der Aufbau von UMTS-<br />

Diensten dürfte im Herbst zu neuen Anwendungsmöglichkeiten<br />

sowohl im<br />

Consumer- als auch Business-Umfeld<br />

führen. Stimuliert wird diese Entwicklung<br />

auch durch die weiter wachsende<br />

Zahl der Online-Anschlüsse in Deutschland.<br />

Allein im vergangenen Jahr sind


7 Millionen Deutsche online gegangen.<br />

37 Prozent aller Bundesbürger gibt an,<br />

regelmäßig im Web zu surfen. Der<br />

Durchdringungsgrad muss natürlich<br />

weiter erhöht werden. Aber es wird<br />

deutlich, dass auch hier – bezogen auf<br />

die Softwareentwicklung – die Nachfrage<br />

durch die stetig wachsende Zahl der<br />

Internet-Benutzer ihre Wirkungen zeigt.<br />

Nehmen wir das traditionelle Feld der<br />

Unternehmenslösungen: Hier zeigt sich,<br />

dass e-Business-Komponenten im Kommen<br />

sind. Die Dot.Com-Krise hat der<br />

Entwicklung zwar geschadet und sie verzögert.<br />

Aber die Erkenntnis, Geschäftsprozesse<br />

unternehmensübergreifend<br />

auszurichten und mehr Transparenz <strong>für</strong><br />

Unternehmensprozesse auch gegenüber<br />

Partnern zu erreichen, ist vorhanden.<br />

Allerdings wird es hier nicht mehr zu diesen<br />

millionenschweren Großprojekten<br />

kommen. Der Hype ist deutlich vorbei.<br />

Was gefragt ist, sind überschaubare Projekte<br />

zur Anwendungsmodernisierung<br />

und zur Web-Ausrichtung, die einen<br />

kurzfristigen Return on Investment bringen.<br />

In einer aktuellen Studie der Gartner<br />

Group wird dieser Trend übrigens<br />

eindeutig bestätigt. Die Ergänzung der<br />

bestehenden Lösungen um <strong>Mehr</strong>wertdienste<br />

und Web-Anwendungen wird<br />

dieses Jahr ihren Durchbruch erlangen.<br />

Michael Wirt: Anwendungsmodernisierung<br />

ist auch eine spezielle Herausforderung<br />

in der Welt der IBM <strong>iSeries</strong>, die<br />

ja von vielen mit den traditionellen<br />

Green Screens assoziiert und deshalb oft<br />

als „unmodern“ gilt. Wie sehen Sie hier<br />

die Entwicklung?<br />

Heinz-Paul Bonn: Mit WebSphere hat<br />

IBM einen guten Schritt in die richtige<br />

Richtung getan. Sehen Sie, die Benutzeroberfläche<br />

der Zukunft ist ja nicht länger<br />

Windows, sondern der Browser. Und<br />

hier gibt es mit WebSphere hervorragende<br />

Tools, die übrigens – je nach Lizenz –<br />

Bestandteil von OS/400 sind und damit<br />

den Anwendern und Anbietern kostenlos<br />

zur Verfügung stehen. Allerdings<br />

stelle ich fest, dass die Möglichkeiten,<br />

die sich mit WebSphere eröffnen, in<br />

Deutschland noch weitgehend unbekannt<br />

sind. Die GUS Group baut deshalb<br />

im Einvernehmen mit der IBM<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

EMEA ein Competence Center auf, das<br />

die bessere Verbreitung dieser Komponenten<br />

zum Ziel hat. Wir haben mit<br />

zwei Tools – der Scriptsprache Net.Data<br />

und dem Konvertierungswerkzeug<br />

WebFacing – beste Erfahrungen gemacht.<br />

WebFacing erlaubt die Konversion<br />

bestehender RPG- oder Cobol-Anwender<br />

in einer browserfähigen Lösung,<br />

ohne dass dazu der Code angefasst werden<br />

muss. Die GUS Group hat ihr ERP-<br />

System Charisma innerhalb von drei<br />

Monaten komplett umgestellt. Ich glaube,<br />

dass die Anwendungsmodernisierung<br />

einen neuen Lebenszyklus der Lösungen<br />

auf der <strong>iSeries</strong> bringen wird. Und<br />

es gibt ja auch nach wie vor gute Gründe<br />

<strong>für</strong> das System: Cost of Ownership, Verfügbarkeit<br />

und Integrationsgrad sind<br />

nach wie vor unerreichte Qualitäten.<br />

Michael Wirt: Gleichzeitig geht Ihr<br />

Haus aber auch den Weg in Richtung<br />

Java und damit Richtung Plattformunabhängigkeit.<br />

Ist damit nicht auch eine<br />

Absetzbewegung von der <strong>iSeries</strong> weg<br />

verbunden?<br />

Heinz-Paul Bonn: Unsere e-Commerce/<br />

e-Logistik-Lösung eLogistIQ haben wir<br />

in der Tat in Java geschrieben, weil wir<br />

sowohl das Ziel der Plattformunabhängigkeit<br />

als auch das Ziel der Web-Basiertheit<br />

verfolgt haben. Auch <strong>für</strong> unser ERP-<br />

Paket Charisma gibt es inzwischen Java-<br />

Ergänzungen. Allerdings haben wir uns<br />

<strong>für</strong> Java in erster Linie wegen der Technologie<br />

entschieden. Wir haben zugleich<br />

sehr gute Erfahrungen mit dieser Lösung<br />

auf der <strong>iSeries</strong> gemacht. Aber als Softwarehaus<br />

wollen wir natürlich in erster Linie,<br />

Lösungen verkaufen, auch wenn sich<br />

der Anwender – entgegen unserem Rat –<br />

<strong>für</strong> eine andere Plattform entscheidet. Im<br />

Übrigen hosten wir <strong>für</strong> einige unserer<br />

Kunden eLogistIQ-Lösungen bei uns im<br />

Hause. Und dann kommt immer die <strong>iSeries</strong><br />

zum Einsatz.<br />

Michael Wirt: Herr Bonn, ich danke Ihnen<br />

<strong>für</strong> das Gespräch.<br />

GUS Group AG & Co. KG<br />

D-50968 Köln<br />

� (+49) 0221/37659-0<br />

� www.gus-group.com<br />

Anzeige<br />

Titelthema<br />

11


Titelthema<br />

Hochverfügbare Anwendungen <strong>für</strong> IBM <strong>iSeries</strong><br />

In diesem Jahr stehen die Themen<br />

„Hochverfügbarkeit“ und „Disaster Recovery“<br />

bei den meisten IT-Verantwortlichen in der<br />

Prioritätenliste ganz weit oben. Dies ist vor<br />

allem darauf zurück zu führen, dass sich<br />

die Anwendungsumgebungen in Zukunft<br />

erheblich verändern werden.<br />

So wird die Evolution im Bereich von<br />

e-Business eine Transformation der<br />

Geschäftsprozesse einleiten, die darauf<br />

hinausläuft, dass Anwendungen kontinuierlich<br />

verfügbar sein müssen. Für einen<br />

Großhändler wird es beispielsweise<br />

erforderlich sein, Anwendungen zu implementieren,<br />

die automatisch auf der Basis<br />

von Regeln direkt mit den Anwendungen<br />

seiner Kunden und Lieferanten<br />

in Verbindung treten – ohne Eingriff von<br />

Menschen. Anwendungen von Service-<br />

Büros, die ihre Dienstleistungen im Web<br />

anbieten, müssen ständig verfügbar sein.<br />

Das klassische Konzept von nächtlichen<br />

Batch-Jobs wird wahrscheinlich zum<br />

Anachronismus und die Vorstellung,<br />

dass ein Zeitfenster <strong>für</strong> Wartungsarbeiten<br />

zur Verfügung steht, ist ein Luxus,<br />

den man sich nicht mehr leisten können<br />

Höchstverfügbarkeit<br />

wird. Hochverfügbare Anwendungen<br />

und Planungen <strong>für</strong> Disaster Recovery<br />

gewinnen somit eine neue Bedeutung.<br />

Definition von Hochverfügbarkeit<br />

Bevor einige Lösungsansätze zur Hochverfügbarkeit<br />

dargestellt werden, ist es<br />

zunächst erforderlich, eine Begriffsbestimmung<br />

vorzunehmen. Es werden<br />

zwei Typen von Ausfällen unterschieden:<br />

geplante und ungeplante (siehe Abbildung).<br />

Den größten Teil der „Downtime“ nehmen<br />

die geplanten Ausfälle ein. Sie sind<br />

im Wesentlichen durch den operationalen<br />

Betrieb begründet – wie<br />

beispielsweise bei Hardware-, Anwendungs-<br />

und Betriebssystem-Upgrades,<br />

Installation von PTFs oder Sicherungsoperationen.<br />

Das Zeitfenster <strong>für</strong> diese<br />

Art von Ausfällen tendiert in den Unternehmen<br />

zunehmend gegen Null.<br />

Die ungeplanten Ausfälle lassen sich<br />

wiederum in zwei Typen unterscheiden:<br />

„Recoverable“ und „Disaster“. Ein ungeplantes<br />

Recoverable-Ereignis könnte<br />

ein Fehler in einer Prozessorkarte sein;<br />

während ein Disaster zum Beispiel den<br />

Verlust eines Rechenzentrums darstellt.<br />

12 www.midrangemagazin.de Juni 2002<br />

Die Prozessorkarte kann ersetzt werden<br />

und das System beziehungsweise die Anwendungen<br />

können <strong>für</strong> den operationalen<br />

Betrieb wieder hergestellt werden.<br />

Dagegen bedeutet der Verlust eines Rechenzentrums,<br />

dass eine Wiederherstellung<br />

des operationalen Betriebs auf lokaler<br />

Seite ausscheidet. Es ist wichtig<br />

diese unterschiedlichen Definitionen<br />

von Ausfällen zu verstehen, um die Lösungsansätze<br />

<strong>für</strong> die verschiedenen Ausfalltypen<br />

beurteilen zu können.<br />

Anforderungen an<br />

Hochverfügbarkeitslösungen<br />

Für die Beurteilung verschiedener Lösungsansätze<br />

im Zusammenhang mit<br />

Hochverfügbarkeit und Disaster Recovery<br />

ist es notwendig, die Anforderungen<br />

der Geschäftsprozesse in den Mittelpunkt<br />

der Betrachtung zu stellen, denn<br />

sie sind letztendlich die bestimmenden<br />

Faktoren. Auf der Basis so genannter<br />

„Service Level Agreements“ sollten<br />

dann die Hochverfügbarkeitsanforderungen<br />

<strong>für</strong> jede der oben genannten drei<br />

Ausfalltypen definiert werden. Dieser<br />

Prozess ist <strong>für</strong> jede Anwendung durchzuführen<br />

und zwar über eine Zeitperiode<br />

von 24 Stunden und das wiederum<br />

über Tage, Monate und im Extremfall<br />

über Jahre.<br />

Weitere Informationen zu Hochverfügbarkeit,<br />

ClusterProven und Disaster Recovery<br />

und damit einen guten Einstieg in<br />

diese Thematik findet sich unter folgender<br />

Webseite: http://www.ibm.com/eserver/iseries/ha<br />

Den Autor: Peter Nimz erreichen Sie<br />

unter peter.nimz@de.ibm.com<br />

IBM Deutschland<br />

D-28329 Bremen<br />

� (+49) 0421/2381-0<br />

� www.de.ibm.com


IBM, Check Point und Tech Data <strong>Midrange</strong><br />

haben zusammen ein komplettes Sicherheitskonzept<br />

speziell <strong>für</strong> den Mittelstand entwickelt.<br />

Kernstück ist eine e-Security-Lösung, die<br />

schnell und unkompliziert implementiert<br />

werden kann.<br />

Vor Hacker-Attacken sind auch mittelständische<br />

Unternehmen nicht<br />

gefeit, sobald sie ihr Datennetzwerk<br />

nach außen öffnen. Eine „runde“ Sicherheitsstrategie<br />

hilft vorbeugen. Zwar<br />

bringt die Internet-Ökonomie gesteigerte<br />

Wettbewerbs-Chancen, aber letzten<br />

Endes entscheidet die Sicherheit eines<br />

Datennetzes über den erfolgreichen Auftritt<br />

eines Unternehmens. Interne Daten-<br />

Anzeige<br />

Eine Allianz der Sicherheit<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

Titelthema<br />

Security <strong>für</strong> alle<br />

bestände und ihre Übertragung sollten<br />

deshalb durch eine wirksame Strategie<br />

vor unberechtigten Eingriffen geschützt<br />

sein. „Vor allem wegen der Globalisierung<br />

und des damit einhergehenden<br />

starken Datenflusses fordern mittelständische<br />

Kunden optimale Sicherheitslösungen“,<br />

so Marcus Adä, Geschäftsführer<br />

bei der Tech Data <strong>Midrange</strong> GmbH.<br />

Passende Hard- und Software<br />

Die Basis <strong>für</strong> diese umfassende Security-<br />

Lösung ist die sichere und stabile eServer-Plattform<br />

in den xSeries-, pSeriesund<br />

<strong>iSeries</strong>-Ausführungen. Jedes Unternehmen<br />

kann den Server wählen, der <strong>für</strong><br />

die unternehmensspezifischen Anwendungen<br />

die richtige Kombination aus<br />

Preis, Leistung und Erweiterungsmög-<br />

lichkeiten bietet. So gewährleistet die<br />

Kombination aus Check Point- und<br />

IBM-Technologie die nahtlose Integration<br />

der Einzelprodukte zu einer zuverlässigen<br />

und leistungsfähigen Gesamtlösung.<br />

„Wir sorgen da<strong>für</strong>, dass der Kunde<br />

auf getestete und einfach zu implementierende<br />

Gesamtlösungen schnell zugreifen<br />

kann, die sämtliche Anforderungen<br />

an moderne Sicherheitssysteme erfüllen“,<br />

so Marcus Adä. Ergänzt wird die<br />

gemeinsame Kampagne durch Seminare,<br />

Roadshows und Schulungen.<br />

Autor: Christoph Heinz<br />

Tech Data <strong>Midrange</strong><br />

D-81379 München<br />

� (+49) 089/74273031<br />

� www.tdmrs.de<br />

13


Titelthema<br />

Heterogene Zugriffe kontrollieren<br />

Auch <strong>iSeries</strong> ist nicht sicher<br />

Eines der am häufigsten diskutierten Themen<br />

in der IT ist derzeit die Sicherheit. Sicherheit<br />

in allen nur denkbaren Facetten. Über unser<br />

System, die <strong>iSeries</strong> und deren Sicherheit erklärt<br />

Hubert Göhler, Geschäftsführer von PentaSafe<br />

Security Technologies, uns seine Meinung im<br />

Gespräch mit Michael Wirt.<br />

Michael Wirt: Alle Welt spricht von<br />

Security. Wie viel davon ist Panikmache<br />

und wie viele Löcher gibt es tatsächlich<br />

im System?<br />

Hubert Göhler: Es ist sicherlich nicht<br />

viel Panikmache. Immer größere Schäden<br />

entstehen durch Attacken. Und<br />

auch die werden immer mehr – egal, ob<br />

durch Viren oder Hacker. Nicht nur Privatpersonen<br />

mit krimineller Energie bedrohen<br />

heute die Netzwerke, sondern<br />

auch Industriespionage. Es kann sein,<br />

dass die Gefahren manchmal etwas<br />

überzeichnet werden, aber nur so kann<br />

man Aufmerksamkeit auf die existierenden<br />

Löcher im System lenken. Und<br />

davon gibt es noch einige: Das fängt bei<br />

Mitarbeitern an, die aus Unwissenheit<br />

oder auch aus bösem Willen Daten herausgeben<br />

oder einen Zugriff darauf ermöglichen.<br />

Generell aber stellt jede Öffnung<br />

nach außen – das Internet oder die<br />

Anbindung an andere Unternehmen<br />

oder mobile Mitarbeiter – schon eine<br />

Gefahr dar. Entsprechend hoch ist der<br />

Bedarf an IT-Sicherheit.<br />

Hubert Göhler,<br />

Geschäftsführer<br />

PentaSafe Security<br />

Technologies<br />

Michael Wirt: Für welches Unternehmen<br />

lohnt es sich, in Security zu investieren?<br />

Hubert Göhler: Jedes Unternehmen<br />

hat einen anderen Bedarf an Sicherheit.<br />

Erst, wenn man wirklich weiß, wie<br />

schutzbedürftig unterschiedliche Unternehmensdaten<br />

sind und wie hoch ein<br />

potenzieller Schaden sein könnte, kann<br />

man das richtige Maß festlegen und die<br />

geeigneten Maßnahmen definieren.<br />

Kosten und Nutzen müssen natürlich<br />

auch bei IT-Sicherheit in einem vernünftigen<br />

Verhältnis stehen.<br />

Leider hat sich das Thema Sicherheit<br />

noch nicht in allen Unternehmen als<br />

Priorität durchgesetzt. Der Geschäftsfokus<br />

und damit auch die Ressourcen<br />

zielen auf Produktivität und ROI, der<br />

<strong>für</strong> Sicherheitsprojekte nur schwer definierbar<br />

scheint.<br />

Michael Wirt: Welche Plattformen sind<br />

denn besonders gefährdet?<br />

Hubert Göhler: Eine vollkommen sichere<br />

Plattform gibt es nicht. Je offener<br />

das System, desto gefährdeter ist es<br />

auch. Aber bei jeder Plattform ist der<br />

Administrator immer wieder mit denselben<br />

Fragestellungen konfrontiert. Er<br />

muss Logs überprüfen, Anwenderprofile<br />

und Systemwerte aktualisieren sowie<br />

auf dieser Basis Empfehlungen aussprechen.<br />

Er muss Schwachstellen identifizieren<br />

und Lücken schließen – und dies<br />

meist in heterogenen Netzen mit Zugriff<br />

mobiler Mitarbeiter und einer Anbindung<br />

an das WAN.<br />

Michael Wirt: Ist die <strong>iSeries</strong> also doch<br />

nicht so sicher, wie immer behauptet<br />

wird? Wo hakt es denn dort?<br />

Hubert Göhler: Die <strong>iSeries</strong> hat umfangreiche,<br />

aber komplexe Sicherheits-Features,<br />

die nicht einfach implementierbar<br />

sind. Darüber hinaus wird die AS/400<br />

verstärkt in heterogene Umgebungen<br />

14 www.midrangemagazin.de Juni 2002<br />

eingebunden, die es den Unternehmen<br />

erlaubt, die vorhandenen Informationen<br />

best möglich zu verwerten. Diese heterogene<br />

Mischung ist nicht unproblematisch.<br />

Knackpunkt sind im Besonderen<br />

die Remote-TCP/IP-Zugriffe. Diese Zugriffe<br />

können durch Exit-Point-Programme<br />

kontrolliert werden. Exit Points<br />

sind die Punkte, an denen die AS/400 die<br />

Kontrolle über den Prozess an eine externe<br />

Funktion oder an ein Programm übergibt.<br />

Dies ist beispielsweise der Fall,<br />

wenn auf DB2/400-Daten von einer<br />

Windows NT Domain oder einem Unix-<br />

System zugegriffen wird. Werden die<br />

Exit Points nicht ausreichend kontrolliert,<br />

so kann ein Anwender unter Umständen<br />

direkt von einem PC im Netz auf<br />

die <strong>iSeries</strong>-Daten zugreifen und sie mit<br />

einer Utility wie FTP manipulieren.<br />

AS/400 wurde entwickelt, noch bevor<br />

die Local Area Networks (LAN) sehr<br />

verbreitet waren. Sicherheitskontrollen<br />

<strong>für</strong> Remote Client Access sind deshalb<br />

nicht grundlegender Bestandteil der<br />

<strong>iSeries</strong> Security-Methodik.<br />

Michael Wirt: Kann man diese<br />

Schwachstellen denn schließen?<br />

Hubert Göhler: Die Standardkontrollen<br />

in AS/400 an sich verhindern diesen<br />

Zugriff auf Objekte nicht notwendigerweise.<br />

Man muss Exit-Programme entwickeln<br />

und implementieren, was auch<br />

<strong>für</strong> die erfahrensten Praktiker und Programmierer<br />

schwierig ist. Die Zugangskontrolle<br />

<strong>für</strong> individuelle Anwender ist<br />

eine mühsame Aufgabe. Hunderte von<br />

Anwender im System greifen potenziell<br />

über mehr als 35 Exit Points auf die<br />

Daten zu. Jeder davon nutzt mehrere<br />

Funktionen – das ist eine riesige Aufgabe<br />

<strong>für</strong> jeden Programmierer! Aber dennoch,<br />

man kann diese Schwachstellen<br />

schließen. Das setzt voraus, dass sich<br />

jeder System-Administrator und Programmierer<br />

nach den Vorgaben des Ma-


nagements mit Sicherheit auf der <strong>iSeries</strong><br />

und AS/400 befasst. Ziel muss es sein,<br />

die sensiblen Geschäftsinformationen<br />

vor beabsichtigten oder zufälligen Sicherheitsverstößen<br />

oder Bedrohungen<br />

zu schützen.<br />

Michael Wirt: Und dabei hilft PentaSafe?<br />

Wie sieht Ihr Angebot konkret aus?<br />

Hubert Göhler: Die Produkte von PentaSafe<br />

helfen den IT-Managern, weitere<br />

effektive Sicherheitsmaßnahmen in ihre<br />

<strong>iSeries</strong> einzubauen. Das beginnt bei<br />

Security Auditing. Der VigilEnt Security<br />

Agent automatisiert die Überprüfung<br />

und erstellt präzise, leicht verständliche<br />

Berichte. Über Rollendefinitionen verwaltet<br />

die Lösung auch Anwender,<br />

Gruppen, Netze, Objekte und Exit<br />

Points. Für das Auditing gibt es einige<br />

wichtige Werkzeuge, wie etwa Delta-<br />

Reports, die den Zustand der Objekte<br />

zu zwei verschiedenen Zeitpunkten vergleichen<br />

und Veränderungen ausweisen.<br />

Auch können Datenzugriffe und die Zugriffsarten<br />

– Lesen, Schreiben, Ändern,<br />

Löschen – bis auf Feldebene überprüft<br />

werden.<br />

Michael Wirt: Bleibt bei all diesen<br />

Maßnahmen dennoch ein Restrisiko,<br />

das man nicht vermeiden kann?<br />

Hubert Göhler: Eine hundertprozentige<br />

Sicherheit kann es nie geben – vor allem,<br />

da ja die Security-Budgets auch in<br />

einem sinnvollen Rahmen bleiben müssen.<br />

Die Tools der Spezialisten wie PentaSafe<br />

helfen dabei, den Sicherheitslevel<br />

auf das individuell notwendige Sicherheitsniveau<br />

kostenbewusst anzupassen.<br />

Aber ein bestimmtes Restrisiko kann<br />

man nicht ausschließen. Schließlich haben<br />

wir es mit Menschen zu tun und<br />

auch die bestausgebildetsten Mitarbeiter<br />

machen Fehler. Aber ich bin sicher,<br />

man kann mit geeigneten Maßnahmen<br />

sehr, sehr viel erreichen.<br />

PentaSafe<br />

D-63263 Neu-Isenburg<br />

� (+49) 06102/247600<br />

� www.pentasafe.com<br />

Anzeige<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

Titelthema<br />

15


Titelthema<br />

Virenschutzmanagement<br />

Es gehört heute zu den leidigen, aber<br />

keinesfalls zu unwichtigen, Alltagsaufgaben<br />

eines Netzwerkadministrators, Viren zu<br />

bekämpfen bzw. das Firmennetzwerk vor ihnen<br />

zu schützen. Oftmals soll diese Herausforderung<br />

mit einem geringen Aufwand bewältigt werden.<br />

Dabei hat der Virenbeauftragte eine Fülle von<br />

Herausforderungen zu bewältigen.<br />

W elche Aspekte hat ein Virenschutz<br />

dabei zu erfüllen? Er<br />

sollte generell als mehrstufiger Schutz<br />

aufgebaut sein. Die <strong>Mehr</strong>stufigkeit muss<br />

zum einen durch unterschiedliche Viren-<br />

Engines und zum anderen durch die Installation<br />

des Virenschutzes an unterschiedlichen<br />

Punkten im Unternehmensnetzwerk<br />

sichergestellt werden. Eine<br />

erste Virenprüfung sollte an der Firewall<br />

bzw. am Gateway erfolgen, eine zweite<br />

16 www.midrangemagazin.de Juni 2002<br />

Effizienter Schutz gegen hocheffiziente Viren<br />

am e-Mail-System und nicht zuletzt<br />

auf File-Servern, Workstations und<br />

Handhelds. Selbstverständlich sollte die<br />

Virenschutzsoftware eine hohe Erkennungsrate<br />

aufweisen. Die Software muss<br />

einfach – nach Möglichkeit durch Softwareverteilung<br />

– zu installieren sein.<br />

Alle so geschützten Systeme müssen<br />

durch eine zentrale Administrationskonsole<br />

verwaltet werden können. Mittels<br />

dieser gibt es die Möglichkeit, die<br />

Systeme in logische Gruppen einzuteilen,<br />

die mit unterschiedlichen Richtlinien<br />

versehen werden können. Weiterhin<br />

ist es über diese Konsole möglich, Fehlermeldungen<br />

(Alerting) zu visualisieren,<br />

den Status der Gruppen bzw. Systeme<br />

zu überwachen, Auswertungen<br />

darüber zu erhalten und am besten noch<br />

Software- und Virensignatur-Updates zu<br />

verteilen.<br />

Scan-Module<br />

Die Anti-Viren-Lösung von F-Secure<br />

unterstützt verschiedene Scan-Module<br />

und ist die einzige auf dem Markt erhältliche<br />

mit drei Scan-Engines. Diese stammen<br />

von 3 unterschiedlichen Virenlabors<br />

und werden ebenfalls von ihnen<br />

gepflegt. Damit erfüllt die Software die<br />

Grundbedingung sowohl der hohen Erkennungsrate<br />

als auch der unterschiedlichen<br />

Scan-Engines. Des Weiteren bietet<br />

das Unternehmen Anti-Virus-Produkte<br />

<strong>für</strong> alle Stufen wie Gateway, Server,<br />

Workstations und Handhelds an.<br />

Anti-Virus-Datenbankdaten<br />

Die mit der Manager-Konsole erstellte<br />

Richtliniendatei wird auf dem Manager-<br />

Server gespeichert. Das gewährleistet,<br />

dass die aktuellste Richtliniendatei von<br />

Servern, Gateways, Arbeitsstationen<br />

und anderen Geräten gefunden wird.<br />

In dieser Datei werden sie gemäß den<br />

Sicherheitsrichtlinien aufgefordert, alle<br />

neuen Anwendungen, Erweiterungen<br />

und Aktualisierungen herunterzuladen.<br />

Downloads werden auf Grundlage der<br />

vom Systemadministrator festgelegten<br />

Richtlinien- und Konfigurationsinformationen<br />

automatisch entpackt und auf<br />

dem Host-Computer installiert. Der<br />

Manager bietet außerdem eine leistungsstarke<br />

Berichterstellungsoption,<br />

mit der der Status des gesamten verwalteten<br />

Netzwerks überwacht werden<br />

kann. Die Berichte können Sicherheitshinweise,<br />

Virusinfektionsraten, Anti-<br />

Virus-Datenbankdaten, Produktversionen<br />

des Host-Status usw. enthalten.<br />

Auf dem Manager-Server wird zusätzlich<br />

ein BackWeb-Client installiert, der sich<br />

in einem frei definierbaren Zyklus mit<br />

dem BackWeb-Server verbindet und die<br />

aktuellsten Virensignatur-Datenbanken<br />

downloadet. Diese werden dann über<br />

den Management-Server an alle Clients<br />

verteilt. Zusätzlich gibt es die Möglichkeit,<br />

<strong>für</strong> alle Hosts das BackWeb zu installieren<br />

– ein Vorteil besonders <strong>für</strong> mobile<br />

Benutzer, die sich selten im Firmennetz<br />

aufhalten. Hat ein solcher Benutzer<br />

BackWeb installiert und befindet er sich<br />

im Firmennetzwerk, erhält er die Virensignaturen<br />

vom Manager.<br />

Durch die Registrierung bei F-Secure<br />

Radar erhält man bei neuen Gefahren<br />

(neue Viren etc.) umgehend eine Nachricht<br />

auf unterschiedlichste Geräte – wie<br />

z.B. Handy, Pager, Fax, etc. Die Kombination<br />

der F-Secure-Produkte ermöglicht<br />

es, einen umfassenden Virenschutz bei<br />

geringem Installations-, Wartungs- und<br />

Überwachungsaufwand zu realisieren.<br />

AD Solutions AG<br />

D-40789 Monheim<br />

� (+49) 02173/1675-0<br />

� www.adsolutions-group.com


Sicherheit plus...<br />

Ob die IT-Systeme stärker von außen oder von<br />

innen bedroht sind, darüber lässt sich streiten.<br />

Eines ist jedoch sicher: Ohne durchgängiges<br />

Sicherheitsmanagement gibt es keine Sicherheit<br />

in Unternehmen. Dies geht Hand in Hand mit<br />

dem Systemmanagement, wie es die drei<br />

großen „A’s“ – Autorisierung, Authentifizierung<br />

und Administration – nahe legen.<br />

Die Integration von IT-Sicherheit in<br />

die allgemeine Politik der inneren<br />

und äußeren Sicherheit zum Schutz kritischer<br />

Infrastrukturen ist in vollem<br />

Gange. Insbesondere die fundamentalen<br />

Änderungen, die das Internet auf die<br />

Gestaltung der betrieblichen Abläufe<br />

bewirkt, eröffnen ein zusätzliches Bedrohungspotenzial.<br />

Mit Firewall, Antiviren-Software,<br />

Content Inspection und<br />

Intrusion Detection stehen den Unternehmen<br />

probate Hilfen zur Verfügung,<br />

sich vor unliebsamen Besuchern zu<br />

schützen.<br />

Offene Grenzen<br />

Die Sicherheitsfrage bezieht sich aber<br />

nicht alleine auf die Aspekte der Ausgrenzung.<br />

Sie ist erheblich weiter zu fassen,<br />

da im Rahmen von B2C- und B2B-<br />

Szenarien die Grenzen zwischen der<br />

eigenen Infrastruktur und der von<br />

Geschäftspartnern, Lieferanten, Kunden<br />

etc verwischen. Diese Gruppen<br />

schlüpfen nun in die Rolle des „gewöhnlichen“<br />

Benutzers, der über eine legitime<br />

Berechtigung zur Nutzung auch interner<br />

Firmen-IT-Ressourcen verfügt.<br />

Schon in der RZ-/Mainframe-Ära wurden<br />

unter dem Begriff „Sicherheit“ Fragen<br />

der Geheimhaltung, Datenintegrität<br />

Zwei Seiten eines Problems<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

oder Verfügbarkeit von Daten und<br />

Systemen subsumiert. Daran hat sich<br />

auch heute nichts geändert. Denn während<br />

Sicherheit aus interner Sicht Schutz<br />

der eigenen Ressourcen bedeutet, erwarten<br />

externe (aber auch interne) Nutzer<br />

hier in erster Linie Verfügbarkeit und<br />

Performance – oder kurz: die Funktionstüchtigkeit<br />

der IT-Infrastruktur. Die<br />

Sicherheitsarchitektur eines Unternehmens<br />

darf sich folglich nicht nur auf die<br />

oben erwähnten Sicherheitswerkzeuge<br />

beschränken, sondern muss gleichrangig<br />

Aspekte der Performance und der<br />

Verfügbarkeit (Ausfallschutz, Wiederanlauf<br />

etc.) beachten.<br />

Zentrale Administration<br />

Um die unterschiedlichen Sicherheitsmechanismen<br />

und Benutzergruppen unter<br />

einen (Management-)Hut zu bringen,<br />

gewinnt die zentrale Benutzeradministration<br />

an Gewicht. Benutzeridentitäten,<br />

Konten, Zugriffsrechte und Ressourcen<br />

müssen in einem LDAP V3/X.500-standardkonformen<br />

Verzeichnisservice (Directory)<br />

vorgehalten werden, um den<br />

Administratoren jederzeit einen transparenten<br />

und konsistenten Blick auf das<br />

Sicherheitsregelwerk zu gewähren. Da<br />

in einem zentralen Directory auch die<br />

Passwörter verwaltet werden, eignet es<br />

sich ebenso als Ausgangspunkt <strong>für</strong> das<br />

Zusammenspiel mit webbasierten Single<br />

Sign On- (SSO-) Lösungen.<br />

Der Autor Matthias Frank ist Manager<br />

Business Development bei Computer<br />

Associates<br />

CA Computer Associates GmbH<br />

D-64297 Darmstadt<br />

� (+49) 06151/949-0<br />

� www.ca.com<br />

Anzeige<br />

Titelthema<br />

17


Titelthema<br />

Sichere Connectivity im Application Server Computing<br />

Netzwerke sicher öffnen<br />

Die Zahl der Internet-Nutzer ist mittlerweile<br />

auf 375 Millionen Menschen weltweit angestiegen.<br />

Darunter sind sowohl potenzielle Kunden<br />

und Geschäftspartner als auch potenzielle<br />

Angreifer und Datenspione. Die bestehende<br />

Infrastruktur des Internets bietet dank<br />

übergreifender Protokolle und Standards eine<br />

einzigartige Flächenabdeckung und ist zugleich<br />

derzeit das wirtschaftlich günstigste Netzwerk.<br />

Ein Terminal mit Modem und eine Telefonleitung<br />

reichen bereits aus, um von überall auf<br />

der Welt darauf zuzugreifen.<br />

Einem Unternehmen bietet sich das<br />

Web daher <strong>für</strong> die Bereitstellung<br />

von Applikationen <strong>für</strong> Außendienstmitarbeiter,<br />

Kunden und Partner an. Durch<br />

die Anbindung von Geschäftspartnern<br />

können Geschäftsprozesse automatisiert<br />

und wirtschaftlicher gestaltet werden.<br />

Die Nutzung des öffentlichen Netzes<br />

ist also <strong>für</strong> fast jedes Unternehmen,<br />

sei es national oder international ausgerichtet,<br />

eine unabdingbare Voraussetzung<br />

da<strong>für</strong>, konkurrenzfähig zu bleiben.<br />

Allerdings ist es auch das unsicherste<br />

Netzwerk. Die Übertragung von Unternehmensdaten<br />

über das Internet verändert<br />

die Anforderungen an die IT-Sicherheitssysteme<br />

der Betriebe. Daten müssen<br />

also vor unerwünschten Blicken sicher<br />

sein, aber dennoch <strong>für</strong> den autorisierten<br />

Benutzer zuverlässig an jedem Ort und<br />

zu jeder Zeit zur Verfügung stehen. Eine<br />

Sicherheitsstudie, die von PricewaterhouseCoopers<br />

und InformationWeek<br />

im Jahr 2001 erarbeitet wurde, zeigt,<br />

dass knapp 60 Prozent der deutschen<br />

Unternehmen im vergangenen Jahr mit<br />

Computerviren und Trojanischen Pferden<br />

angegriffen wurden.<br />

Sieben Prozent mussten unautorisierte<br />

Zugriffe registrieren, fünf Prozent eine<br />

Manipulation von Systemprogrammen<br />

feststellen und fünf Prozent bemerkten<br />

den Diebstahl von Daten und Geschäftsgeheimnissen.<br />

Auch das Bundesamt <strong>für</strong><br />

Sicherheit in der Informationstechnik<br />

fordert, dass IT-Security eine wichtige<br />

Rolle in der Unternehmensplanung<br />

spielen muss. Dies muss aber immer im<br />

wirtschaftlich angemessenen Rahmen<br />

geschehen, denn auch hier gilt wie in<br />

allen übrigen Bereichen: „Overdoing“<br />

ist so wenig sinnvoll wie „Underdoing“.<br />

Spezielle Anforderungen erfordern angepasste<br />

Sicherheitsmechanismen, und<br />

die teuersten sind nicht immer die effizientesten.<br />

Während autorisierte Anwender<br />

auf unternehmenskritische Anwendungen<br />

zugreifen sollen, muss man unautorisierte<br />

User mit Hilfe zusätzlicher<br />

Mechanismen davon abhalten. Dazu<br />

zählen Zugriffskontrolle gemäß einer<br />

zentralen Rechteverwaltung und Verschlüsselung<br />

der Verbindung.<br />

Applikationen weltweit sicher<br />

abrufen<br />

Mit dem Modell des Application Server<br />

Computing gewährleistet Citrix die<br />

Bereitstellung beliebiger Anwendungen,<br />

die auf einem MetaFrame-Server<br />

<strong>für</strong> Mitarbeiter, Kunden und Partner<br />

freigegeben werden können. Die ICA-<br />

Technologie (Independent Computing<br />

Architecture) ist mit zurzeit mindestens<br />

35 Millionen installierten Clients zum<br />

De-facto-Standard <strong>für</strong> serverbasierte<br />

18 www.midrangemagazin.de Juni 2002<br />

Anwendungsbereitstellung geworden.<br />

Das ICA-Protokoll benötigt nur eine<br />

sehr geringe Bandbreite bis 20 KBit/s,<br />

da die Anwendung zu 100 Prozent auf<br />

dem Server ausgeführt wird und<br />

lediglich Tastatureingaben, Mausklicks<br />

und Bildschirmansichten über das<br />

Netzwerk transportiert werden. Die<br />

MetaFrame-Architektur, die eine Vielzahl<br />

an Server-Plattformen und Client-<br />

Betriebssystemen unterstützt, bietet an<br />

sich schon einen relativ hohen Sicherheitsstandard,<br />

da potenzielle Angreifer<br />

den ICA-Datenstrom nur schwer zu<br />

einem <strong>für</strong> sie lesbaren Datensatz aufbereiten<br />

können. Um dies aber ganz<br />

auszuschließen, wurden weitere Sicherheitsmechanismen<br />

<strong>für</strong> das Application<br />

Server Computing entwickelt. In Citrix<br />

MetaFrame wurden zwei auf SSL-Verschlüsselung<br />

basierende Mechanismen<br />

integriert: das SSL-Relay und der Citrix<br />

Secure Gateway (CSG). Sie sorgen <strong>für</strong><br />

den sicheren Transport der ICA-Daten<br />

über öffentliche Netzwerke.<br />

Sichere Verbindung von jedem<br />

Endgerät zum Server<br />

Bei gesicherten Verbindungen sind<br />

Authentifizierung, Access Control und<br />

Verschlüsselung besonders wichtige<br />

Sicherheitsmaßnahmen: Die Authentifizierung<br />

regelt die Frage, wer zugreifen<br />

darf. Die Access Control legt fest, welcher<br />

Nutzer auf welche Daten und Programme<br />

zugreifen kann. Die Verschlüsselung<br />

sichert den Datenstrom während<br />

der Übertragung im Internet. CSG und<br />

SSL-Relay nutzen eine Schlüssellänge<br />

von 128 bit. Beide Sicherheitstechnologien<br />

schließen durch den Einsatz von<br />

Serverzertifikaten die so genannten<br />

„Man-in-the-Middle“-Attacken aus.<br />

Bei dieser Art des Angriffs versucht ein<br />

unautorisierter Dritter die Identität des<br />

Servers anzunehmen und das Endgerät


Titelthema<br />

zu täuschen. SSL-Relay empfiehlt sich<br />

<strong>für</strong> den Einsatz in kleineren MetaFrame-<br />

Farmen, denn bei dieser Methode wird<br />

auf jedem einzelnen Server ein Zertifikat<br />

platziert – bei sehr großen Installationen<br />

wird die Zertifikatverwaltung zeitaufwendig.<br />

CSG hingegen ist <strong>für</strong> den Einsatz<br />

in umfangreichen MetaFrame-Farmen<br />

geeignet: Bei beiden Methoden<br />

wird zwischen Citrix-Server und Endgerät<br />

ein dedizierter Server auf eigener<br />

Hardware geschaltet, der die Verschlüsselungsaufgaben<br />

übernimmt und auf<br />

dem auch das Zertifikat untergebracht<br />

ist. Die Anzahl der Zertifikate reduziert<br />

sich dementsprechend und der Verwaltungsaufwand<br />

sinkt. Die vorgeschalteten<br />

Server übernehmen außerdem eine<br />

Proxy-Funktion, denn sie verbergen die<br />

Server im LAN und stellen nach außen<br />

nur eine einzige IP-Adresse dar. Das<br />

reduziert die Angriffsfläche des Unternehmensnetzwerks<br />

erheblich.<br />

Dreifach gesicherte Daten rund<br />

um die Uhr<br />

Bedenkt man die notwendigerweise unterschiedliche<br />

Informationspolitik eines<br />

Unternehmens gegenüber seinen Kunden,<br />

Lieferanten und eigenen Mitarbeitern,<br />

die sich via Internet einloggen,<br />

muss die erste Sicherheitsmaßnahme<br />

eine zuverlässige Authentifizierung des<br />

Anwenders sein. In diese Lösung lassen<br />

sich daher Authentifizierungssysteme<br />

verschiedenster Drittanbieter integrieren<br />

– beispielsweise Smart Cards oder<br />

Token. Der Authentifizierungsprozess<br />

kann zweistufig aufgesetzt werden: Der<br />

Benutzer muss sich zuerst mit etwas ausweisen,<br />

was er besitzt, beispielsweise<br />

einem Token, und dann mit etwas, das<br />

er weiß, beispielsweise einem Passwort.<br />

Hat der Anwender sich angemeldet,<br />

kontaktiert das System alle Server, <strong>für</strong><br />

die der Anwender zugelassen ist und<br />

fragt die aktuelle Zugangsberechtigung<br />

ab. Eine Lösung ohne Zugangskontrolle<br />

schützt nur die Sicherheit des Datenflusses<br />

– nicht das Netzwerk selbst.<br />

Citrix Systems GmbH<br />

D-85399 Hallbergmoos<br />

� (+49) 0811/830-000<br />

� www.citrix.com<br />

Netzwerke sicher öffnen<br />

Das wertvollste Gut in den meisten Unternehmen<br />

sind die Daten, die – in welcher Form<br />

auch immer – im Firmennetzwerk vorliegen.<br />

Und darum sollten sie jederzeit geschützt<br />

werden vor unberechtigten Zugriffen<br />

und Manipulationen: einerseits nach außen<br />

vor Hackern, Betriebsspionen und Viren,<br />

andererseits nach innen – unabsichtlich oder<br />

auch beabsichtigt – durch die eigenen<br />

Mitarbeiter.<br />

Sicherheit bieten hier Schutzmechanismen,<br />

die sich auf der Basis einer<br />

umfassenden Analyse der individuellen<br />

Situation aus mehreren Komponenten<br />

wie etwa Firewall-, Authentisierungsund<br />

Verschlüsselungs-Systemen zusammensetzen.<br />

Im Zusammenspiel mit einer<br />

regelmäßigen, qualifizierten Schwachstellenanalyse<br />

können sich Unternehmen<br />

auf diese Weise wirksam gegen<br />

„ungeladene Gäste“ in ihrem Netzwerk<br />

schützen, denn: Sicherheit ist ein Prozess<br />

und kein Produkt.<br />

Der globalen Informationsgesellschaft<br />

mit ihren stets komplexer und schneller<br />

werdenden Kommunikationssystemen<br />

werden immer sensiblere Daten anvertraut.<br />

Trotz der damit einhergehenden<br />

und auch allseits bekannten Gefahren<br />

nehmen jedoch noch sehr viele Unternehmen<br />

das Thema „Netzwerksicherheit“<br />

nur zögerlich in Angriff, während<br />

beispielsweise die Gebäude ganz selbstverständlich<br />

mit Alarmanlagen gegen<br />

unbefugten Zutritt abgesichert sind. Der<br />

Grund <strong>für</strong> die nachlässige Haltung liegt<br />

zumeist in einem grundsätzlich fehlenden<br />

Sicherheitsbewusstsein gegenüber<br />

den per se vorhandenen zahlreichen<br />

Security-Lücken beispielsweise in kom-<br />

20 www.midrangemagazin.de Juni 2002<br />

Der richtige Mix <strong>für</strong> die Netzwerksicherheit<br />

Nie mehr ohne<br />

plexen Betriebssystemen und Anwendungen.<br />

Durch fehlendes Know-how<br />

existieren nicht immer Konzepte <strong>für</strong> einen<br />

effizienten Datenschutz. Dabei ließe<br />

sich mit der Hilfe qualifizierter Implementierungspartner<br />

und der richtigen<br />

Kombination von individuell zusammengestellten<br />

Lösungen jederzeit ein<br />

wirkungsvolles System erarbeiten, das<br />

vor Fremdzugriffen schützt und gleichzeitig<br />

Daten im Unternehmen auch nur<br />

dort verfügbar macht, wo der Zugriff erwünscht<br />

ist – räumlich begrenzt, zeitlich<br />

begrenzt und tätigkeitsbezogen.<br />

Ganzheitlicher Ansatz<br />

Was also ist zu tun? Die Profi Engineering<br />

Systems AG aus Darmstadt hat in<br />

ihrem Geschäftsfeld Security-Lösungen<br />

<strong>für</strong> die Entwicklung, Einführung und<br />

Pflege einer ganzheitlichen unternehmensweiten<br />

IT-Sicherheitspolitik einen<br />

mehrstufigen Lösungsansatz entwickelt,<br />

der jeweils individuell nach den<br />

spezifischen Anforderungen der Kunden<br />

erarbeitet wird.


Sicherheitssystem<br />

Ausgangspunkt ist ein zweitägiger Security-Basis-Workshop,<br />

in dessen Verlauf<br />

zunächst mithilfe von grundlegenden Erläuterungen<br />

zum Thema „IT-Sicherheit“<br />

eine gemeinsame Wissensbasis über tatsächlich<br />

existierende Sicherheitslücken<br />

aufgebaut wird. Diese Vorgehensweise<br />

liegt in der Tatsache begründet, dass<br />

noch immer viele Anwender der Meinung<br />

sind, die Implementierung einer<br />

Firewall schütze sie gegen alle Angriffe<br />

von außen. Dabei laufen sie leicht Gefahr<br />

zu verkennen, dass dies lediglich ein<br />

einzelner Baustein innerhalb eines Rundum-Konzeptes<br />

ist, das zudem steter Pflege<br />

und genauester Beobachtung bedarf.<br />

Auch kann etwa ein gebrauchsüblicher<br />

Virenscanner auf einem Einzelplatzrechner<br />

lediglich anzeigen, dass ein Virus<br />

bereits im Netz ist. Doch was ist dann zu<br />

tun? Im Angesicht dieses enormen Bedrohungspotenzials<br />

mit seinen vielfältigen<br />

Angriffstechniken werden daher im<br />

Workshop leistungsfähige Abwehrmechanismen<br />

mit den entsprechenden<br />

Lösungsstrategien vorgestellt.<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

Wo sind die Sicherheitslecks?<br />

Mittels eines detaillierten Fragenkatalogs<br />

fertigen die Projektmitarbeiter im<br />

Anschluss daran gemeinsam mit dem<br />

Kunden eine Ist-Aufnahme der aktuellen<br />

IT-Infrastruktur an, um Schwachstellen<br />

aufzudecken, die dem Unternehmen<br />

zuvor möglicherweise gar nicht bewusst<br />

waren. Diese Analyse bietet dann<br />

die Basis da<strong>für</strong>, genau die Stellen festzulegen,<br />

an denen eine wirkungsvolle<br />

Sicherheitslösung künftig ansetzen soll.<br />

Einmal mehr wird dabei den Kunden<br />

vor Augen geführt, dass es sich bei der<br />

Einrichtung einer sicheren IT-Umgebung<br />

nicht um die bloße Implementierung<br />

eines einzelnen Produkts wie der<br />

Firewall handeln kann, die in der Lage<br />

sein soll, sämtliche Angriffe von außen –<br />

die inneren würden damit ja schon gar<br />

nicht abgedeckt – adäquat abzuwehren.<br />

Es geht vielmehr um eine Lösung, die<br />

sich individuell aus vielen Bausteinen<br />

zusammensetzt. Bildlich gesprochen:<br />

Was nutzt die dickste Stahltür am<br />

Firmeneingang, wenn auf der Rückseite<br />

des Gebäudes trotzdem immer ein Fenster<br />

offen steht?<br />

Unverzichtbar:<br />

Das Sicherheitshandbuch<br />

Zur Fixierung aller nach der Analyse aufgedeckten<br />

Sicherheitslecks und der darauf<br />

aufbauenden Anforderungen an das<br />

zukünftige System – auch der gesetzlichen<br />

Vorschriften, wie sie etwa <strong>für</strong> börsennotierte<br />

Unternehmen gelten – wird ein Sicherheitshandbuch<br />

erstellt. Darin müssen<br />

auch die Schwachstellen enthalten sein,<br />

die das Unternehmen aus firmeninternen<br />

Gründen derzeit nicht abdecken kann<br />

oder will. Danach geht es an die Auswahl<br />

der entsprechenden Produkte, aus denen<br />

sich die künftige Security-Lösung zusammensetzen<br />

soll, also etwa Firewall oder<br />

Produkte zur Authentisierung und Ver-<br />

Titelthema<br />

schlüsselung. Zumeist kann dabei auf ein<br />

bereits bestehendes System – etwa eine<br />

Virenschutz-Lösung – aufgebaut werden.<br />

Je nach Installationsaufwand kann die<br />

Implementierungszeit der ausgewählten<br />

Produkte zwischen mehreren Tagen und<br />

einigen Monaten betragen.<br />

Nachbetreuung inklusive<br />

Wie bereits erwähnt: IT-Security ist keine<br />

Frage des Produktes, sondern ein fortwährender<br />

Prozess. Was bringt eine Firewall,<br />

wenn niemand die darauf protokollierten<br />

Angriffe kontrolliert, woher<br />

und von wem sie kommen? Was nutzt<br />

ein Virencheck, der nicht verfolgt, woher<br />

verseuchte eMails kommen? Eine völlige<br />

Sicherheit ist zwar in der vernetzten Welt<br />

nicht zu erreichen. Um die Unternehmensdaten<br />

aber trotzdem so wirkungsvoll<br />

wie möglich zu schützen, bedarf die<br />

IT-Sicherheit im Unternehmen permanenter<br />

Pflege und Aufmerksamkeit. Es<br />

geht dabei nicht nur um die Überwachung<br />

eines statischen Ist-Zustandes.<br />

Jede Veränderung innerhalb des Systems<br />

öffnet möglicherweise einen Spalt, durch<br />

den ein Hacker in das Netzwerk hereinschlüpfen<br />

könnte. Die Profi AG bietet<br />

daher über Consulting und Projektmanagement<br />

hinaus mit einem Betreuungsvertrag<br />

die Möglichkeit, alle installierten<br />

Systeme kontinuierlich zu überwachen,<br />

zu warten und veränderten Gegebenheiten<br />

entsprechend auch jederzeit flexibel<br />

umzustellen bzw. zu erweitern.<br />

Der Autor Helmut Franz ist<br />

Geschäftsbereichsleiter Security-<br />

Lösungen, Profi Engineering Systems<br />

AG, Geschäftsstelle Weiden.<br />

PROFI Engineering Systems AG<br />

D-64293 Darmstadt<br />

� (+49) 06151/8290-0<br />

� www.profi-ag.de<br />

21


Titelthema<br />

Rollenprofile als Tor zur Portalwelt<br />

Der Zugang zu den richtigen Informationen<br />

zur richtigen Zeit ist die Basis <strong>für</strong> eine<br />

effektive Kommunikation in Unternehmen.<br />

Denn nichts ist zeit- und nervenaufreibender<br />

als nicht richtig informiert zu sein oder<br />

Informationen zu spät zu bekommen.<br />

Mitarbeiterportale schaffen Abhilfe, denn sie<br />

integrieren Informations-, Kommunikationsund<br />

Geschäftsprozesse in einer Plattform.<br />

Doch wie lässt sich der Zugriffsschutz auf<br />

sensible Informationen sicherstellen? Das<br />

Mitarbeiterportal von P&I löst das Problem<br />

mit einem ausgefeilten Rollenkonzept.<br />

Ein Mitarbeiterportal hilft beim Navigieren<br />

durch den Datendschungel.<br />

Es begleitet Mitarbeiter und Vorgesetzte<br />

bei allen Aufgaben: Via Self-Service<br />

lassen sich persönliche Daten einsehen<br />

und aktualisieren; der Workflow <strong>für</strong><br />

Anträge oder Seminarbuchungen ist im<br />

Portal komplett hinterlegt. Das Management<br />

erhält Unterstützung <strong>für</strong> Entscheidungsprozesse<br />

und die Mitarbeiterführung.<br />

Dank detaillierter Rollenprofi-<br />

22 www.midrangemagazin.de Juni 2002<br />

Zugriffsrechte in<br />

Mitarbeiterportalen<br />

le erhalten Mitarbeiter genau die Informationen,<br />

die sie tatsächlich benötigen –<br />

nicht weniger, aber auch nicht mehr. Persönliche<br />

Informationen wie Personalstammdaten<br />

oder Gehaltsabrechnungen<br />

dürfen beispielsweise nur dem Mitarbeiter<br />

selber zugänglich sein. Einmal durchdacht<br />

und erstellt, sorgt das Rollenmodell<br />

automatisch <strong>für</strong> den notwendigen<br />

Datenschutz. Eine aufwändige Administration<br />

der Benutzerrechte fällt weg,<br />

denn die genau definierten Rollen und<br />

Berechtigungen jedes Mitarbeiters sind<br />

das Tor, das den Zugang zur Portalwelt<br />

öffnet.<br />

Flexible und standardisierte<br />

Rollen<br />

Die Basis <strong>für</strong> das Rollenkonzept im Mitarbeiterportal<br />

Loga ERM bildet die Organisationsstruktur<br />

eines Unternehmens.<br />

Sind alle Hierarchien, Zuständigkeiten<br />

und Organisationseinheiten im<br />

Organigramm dargestellt, geht es im<br />

nächsten Schritt um die Definition der<br />

einzelnen Rollenprofile. P&I erleichtert<br />

Unternehmen den Einstieg in das Rollenkonzept<br />

mit Hilfe von zwei Standardrollen<br />

<strong>für</strong> „Mitarbeiter“ und „Vorge-<br />

setzte“. Über die Grundeinstellungen hinaus<br />

lassen sich die Profile dieser Rollen<br />

flexibel gestalten. Bis in einzelne Felder<br />

hinein kann der Administrator per<br />

Mausklick Feldzugriffsrechte sowie<br />

Schreib- und Leserechte definieren. Je<br />

nach Bedarf lassen sich auch andere und<br />

zusätzliche Rollen und Rollenprofile erstellen.<br />

Ableitung der Rolle aus dem<br />

Organigramm<br />

Der Mitarbeiter Karl Hoffmann erhält<br />

an seinem ersten Arbeitstag eine eMail<br />

mit seinen persönlichen Zugangsdaten<br />

<strong>für</strong> das Mitarbeiterportal. Die Benutzerkennung<br />

und das verschlüsselte Passwort<br />

wurden zuvor automatisch durch<br />

ein eigens da<strong>für</strong> entwickeltes Programm<br />

generiert. Es gleicht regelmäßig Informationen<br />

aus dem Mitarbeiterstamm mit<br />

den definierten Rollen im Organigramm<br />

ab. Findet das Programm beispielsweise<br />

einen neuen Mitarbeiter, legt es automatisch<br />

einen User an und sendet eine<br />

Nachricht an den Mitarbeiter.<br />

Nachdem die Personalabteilung also die<br />

Stammdaten angelegt und einer Position<br />

im Organigramm zugeordnet hat, erkennt<br />

das Programm das Rollenprofil<br />

des neuen Marketingmitarbeiters. Das<br />

Profil von Karl Hoffmann setzt sich zusammen<br />

aus der Standardrolle „Mitarbeiter“<br />

und aus Zugriffsrechten auf verschiedene<br />

Daten des Marketings wie die<br />

Jahresplanung, Veranstaltungen und<br />

Messeplanung, Kundeninformationen,<br />

Media-Planung, Kostenübersichten und<br />

allgemeine Informationen aus der Abteilung.<br />

Über einen einzigen Zugang – den<br />

„Single Point of Entry“ – erreicht der<br />

Mitarbeiter künftig alle Services, Informationen<br />

und Anwendungen, <strong>für</strong> die er<br />

eine Berechtigung hat.


Die Rolle „Mitarbeiter“ sieht in den<br />

Grundeinstellungen vor allem Self-Service-Funktionen<br />

vor. Dazu zählen der<br />

Einblick in die eigenen Personaldaten,<br />

Reisekostenabrechnung, Seminarbuchung,<br />

Kalender und Anträge. Oder die<br />

Möglichkeit, Simulationen <strong>für</strong> Gehaltsberechnungen<br />

durchzuführen, etwa<br />

wenn es um Einzahlungen <strong>für</strong> eine betriebliche<br />

Altersvorsorge geht.<br />

Verknüpfung der Rollen mit<br />

Workflows<br />

Der Marketingleiterin Petra Eckel wird<br />

im ERM-Portal entsprechend ihrer Position<br />

im Organigramm automatisch das<br />

Standardprofil „Vorgesetzter“ zugewiesen.<br />

Das heißt, dass sie über ihre eigenen<br />

Daten hinaus auch Zugriff auf ihr Team<br />

hat. Sie braucht Informationen über ihre<br />

Mitarbeiter, beispielsweise, wer wann<br />

da ist, welche Termine anstehen oder<br />

wer <strong>für</strong> welche Aufgabe eingeplant werden<br />

kann. Das sieht sie im Teamkalender.<br />

Als Führungskraft erhält sie Zugriff<br />

auf den Bereich „Manager Self Service<br />

Anzeige<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

(MSS)“: Darin sind Funktionen und<br />

Workflows hinterlegt, die ihr<br />

beispielsweise <strong>für</strong> die Beurteilung von<br />

Teammitgliedern, bei Entscheidungen<br />

über Gehaltserhöhungen oder bei der<br />

Formulierung und Überwachung von<br />

Zielvereinbarungen wichtige Informationen<br />

liefern. Im Menü „MSS“ findet die<br />

Marketingleiterin weitere Unterstützung<br />

<strong>für</strong> Entscheidungen: Budgetübersichten,<br />

Soll/Ist-Auswertungen, Daten<br />

externer Dienstleister und Informationen<br />

über die Leistungen jedes Mitarbeiters.<br />

Im Menü „Kommunikation“ ist<br />

der Workflow <strong>für</strong> das Bearbeiten von<br />

Anträgen hinterlegt. Sie sieht unter anderem,<br />

welche Anträge aus ihrem Team<br />

zu bearbeiten sind und wie dringlich sie<br />

jeweils sind. Bevor sie zum Beispiel einen<br />

Urlaubsantrag genehmigt, wirft Petra<br />

Eckel noch einen Blick in den Kalender<br />

des Mitarbeiters und der Teamkollegen,<br />

damit sie sicher sein kann, dass<br />

keine Engpässe entstehen. An überfällige<br />

Anträge erinnert sie das Portal automatisch.<br />

Der Mitarbeiter wiederum<br />

Titelthema<br />

kann unter seinem Profil den Status des<br />

Genehmigungsprozesses einsehen.<br />

Transparenz versus Datenschutz<br />

Portale fördern eine offene Informationspolitik<br />

in Unternehmen. Die Balance<br />

zu halten zwischen Transparenz in der<br />

Kommunikation und dem Schutz von<br />

Personendaten ist jedoch schwierig. Das<br />

Rollenkonzept unter dem Mitarbeiterportal<br />

LOGA ERM bringt beide Anforderungen<br />

unter einen Hut: Daten werden<br />

sicher vor Missbrauch geschützt<br />

und Mitarbeiter erhalten pro-aktiv alle<br />

aktuellen und <strong>für</strong> sie relevanten Informationen.<br />

Der Autor Vasilios Triadis ist<br />

Chief Technical Officer der<br />

P&I Personal & Informatik AG.<br />

P&I Personal & Informatik AG<br />

D-65205 Wiesbaden<br />

� (+49) 0611/7147-316<br />

� www.pi-ag.com<br />

23


Aktuelles<br />

Die OS/400-Gemeinde<br />

liebäugelt mit dem Pinguin<br />

Die Frage:<br />

LINUX: In aller Munde, in vielen Servern!<br />

Würden Sie kaufmännische Teiloder<br />

Gesamtlösungen (z.B. ERP oder<br />

FiBu) unter LINUX einsetzen?<br />

Das Ergebnis:<br />

Zu dieser interessanten Frage gaben<br />

insgesamt 1774 Leser ihre Meinung ab.<br />

Ein Ergebnis, dass in diesem Umfang<br />

bisher noch nie erreicht wurde, zeigt es<br />

doch, wie heftig LINUX derzeit in<br />

der Diskussion ist. Präzise 1000 Leser<br />

antworteten mit Ja (56,4%) und<br />

immerhin noch 774 (43,6%) meinten,<br />

dass LINUX augenblicklich nicht <strong>für</strong><br />

unternehmenskritische Gesamtlösungen<br />

eingesetzt werden kann.<br />

Der Kommentar:<br />

Die Frage des Monats im April 2002<br />

Zwar nicht mit der Geschwindigkeit, die<br />

in der Anfangseuphorie erwartet wurde,<br />

aber stetig und sicher fortschreitend hat<br />

sich Linux in der professionellen IT etabliert.<br />

Und nachdem sich das Open-Source-Produkt<br />

bei Infrastruktur-Software<br />

wie Firewalls und Mail-Servern bewährt<br />

hat, steht jetzt der nächste logische<br />

Schritt an – die Business-Applikationen.<br />

Die Frage des Monats April im <strong>Midrange</strong><br />

<strong>Magazin</strong> / Monday Morning Ticker hat<br />

offenbar den Nerv des Publikums getroffen.<br />

Übertrifft doch die Beteiligung von<br />

1774 Personen den Rücklauf aller anderen<br />

bisher gestellten Fragen bei weitem.<br />

Ralf Gärtner,<br />

Vorstand Marketing und<br />

Vertrieb, SoftM AG:<br />

„Offensichtlich hat die<br />

OS/400-Gemeinde ein Auge<br />

auf den Pinguin geworfen.“<br />

Das Ergebnis der deutlichen, wenn auch<br />

nicht überwältigenden <strong>Mehr</strong>heit <strong>für</strong> den<br />

möglichen Einsatz von Linux zeigt, dass<br />

auch die in puncto Stabilität, Zuverlässigkeit<br />

und Bedienungsfreundlichkeit<br />

anspruchsvolle OS/400-Gemeinde ein<br />

Auge auf den Pinguin geworfen hat.<br />

Insbesondere kleinere Unternehmen<br />

werden zunehmend über diese Plattform<br />

auch <strong>für</strong> ihre Business-Applikationen<br />

nachdenken.<br />

1774 Teilnehmer haben abgestimmt<br />

Ja<br />

56,4%<br />

24 www.midrangemagazin.de Juni 2002<br />

Nein<br />

43,6%<br />

Würden Sie kaufmännische<br />

Teil- oder Gesamtlösungen<br />

(z.B. ERP oder FiBu)<br />

unter LINUX einsetzen?<br />

Gegenüber der in diesem Segment meistverbreiteten<br />

Alternative aus Redmond<br />

kann Linux schon heute eine Reihe von<br />

Vorteilen hinsichtlich Stabilität, Administrierbarkeit<br />

und unproblematischer<br />

Upgrades vorweisen.<br />

Entscheidend dürfte jedoch die Open-<br />

Source-Strategie sein. Denn damit werden<br />

die Auswüchse einer Quasi-Mono-<br />

polstellung verhindert, wie sie Microsoft<br />

derzeit noch bei PC-Betriebssystemen<br />

und Office-Paketen hält. Jüngste Blüte<br />

ist die neue Preispolitik <strong>für</strong> Windows XP<br />

(Miete statt Kauf, verbunden mit gesalzenen<br />

Preisen). Linux bietet einen Ausweg,<br />

um nicht in diese Kostenfalle zu<br />

geraten.<br />

Die über 40 Prozent skeptischen Antworten<br />

repräsentieren aus unserer Sicht<br />

den OS/400-Kernmarkt der größeren<br />

mittelständischen Unternehmen, die<br />

eine absolut zuverlässige Umgebung <strong>für</strong><br />

ihre geschäftskritischen Anwendungen<br />

mit minimalem Administrationsaufwand<br />

benötigen. Dort sehe ich Linux<br />

derzeit noch weniger als relevante Alternative.<br />

Vor allem die Integration einer<br />

Vielzahl von Dienstprogrammen, der<br />

weitgehend automatisierte Ablauf und<br />

die hohe Skalierbarkeit machen die<br />

Plattform <strong>iSeries</strong> / OS/400 zum aus meiner<br />

Sicht nach wie vor bestgeeigneten<br />

Server <strong>für</strong> den Mittelstand.<br />

Kommentator: Ralf Gärtner, Vorstand<br />

(Marketing und) Vertrieb SoftM AG<br />

Lesermeinungen<br />

Immer mehr Leser nutzen jetzt die Möglichkeit,<br />

bei ihrer Abstimmung ihr Votum<br />

auch zu kommentieren. An dieser<br />

Stelle kann ich nur alle Leser einladen, in<br />

Zukunft ihre Kommentare im Web abzugeben<br />

und damit ihr Interesse an dem<br />

Thema zu zeigen. Einige Kommentare,<br />

warum sich Unternehmen mit dem Thema<br />

LINUX näher oder eben weniger<br />

auseinandersetzen, haben wir <strong>für</strong> Sie<br />

hier (anonym) abgedruckt.


Hier zunächst Antworten von Lesern,<br />

die heftig mit dem Pinguin liebäugeln<br />

und dem Open-Source-Gedanken offen<br />

gegenüberstehen:<br />

• Die Akzeptanz von Linux steigt von<br />

Tag zu Tag. Klarer Vorteil dieses Systems:<br />

es läuft auf den meisten Plattformen.<br />

Im Falle von IBM heißt das:<br />

von den xSeries über die pSeries und<br />

<strong>iSeries</strong> bis zu den zSeries Mainframes.<br />

Selbst Sun scheint inzwischen einzusehen,<br />

dass sie Linux unterstützen<br />

müssen, wenn sie nicht weiterhin<br />

Marktanteile im Server-Bereich verlieren<br />

wollen. Don’t fear the penguin!<br />

W. G., Zürich.<br />

• Linux wird in seiner Zuverlässigkeit<br />

tagtäglich besser und wir können<br />

schon Kunden aufzeigen, die ihre<br />

ERP-Systeme unter Linux laufen haben.<br />

Die Alternative zu MS-Produkten<br />

und / oder -Infrastrukturen zeigt<br />

eine zunehmende Tendenz.<br />

Anzeige<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

• Schlank, eindeutig und absturzsicher<br />

– was will man mehr? Wir verzeichnen<br />

eine zunehmende Offenheit gegenüber<br />

dem Linux-Einsatz,<br />

insbesondere in kleinen Netzwerken.<br />

S. N.<br />

• Linux ist sicherlich ein Produkt, das<br />

alleine mit technischen Facts den aktuellen<br />

Status erreicht hat, im Gegensatz<br />

zu bekannten anderen Produkten,<br />

die größtenteils mittels Marketing<br />

den Bekanntheitsgrad und das<br />

Vertrauen gewonnen haben. C. M. E.,<br />

Basel.<br />

Natürlich gibt es aktzeptable Gründe<br />

den Pinguin im Moment nicht zu hofieren,<br />

wie uns Beispielsweise ein Leser aus<br />

Köln schreibt:<br />

• Nein, weil wir ein kleines Haus sind,<br />

ohne EDV-Abteilung, ohne das nötige<br />

Wissen. Wir schätzen die Sicherheit<br />

von OS/400. Selbst wenn hier Kosten<br />

entstehen, sehen wir mittelfristig<br />

Aktuelles<br />

Haben Sie uns im Mai 2002 schon Ihre<br />

Meinung gesagt?<br />

„Newcomer im <strong>iSeries</strong>-Markt“ wie z.B. Navision<br />

und Sage bringen neue Angebote in diesen<br />

Markt. Werden Sie sich noch in diesem Jahr mit<br />

den Angeboten solcher Newcomer befassen?<br />

Unter www.midrangemagazin.de laden wir Sie<br />

ein, Ihre Stimme und Ihre Meinung dazu abzugeben.<br />

Die Abstimmung wird ohne jede weitere<br />

Abfrage durchgeführt. Es wird Ihnen lediglich<br />

das augenblickliche Abstimmungsergebnis angezeigt.<br />

Nach der Abstimmung haben Sie die Möglichkeit,<br />

Ihre Entscheidung zu kommentieren.<br />

Auch die Abgabe dieses Kommentars kann –<br />

wenn Sie wollen – vollkommen anonym erfolgen.<br />

trotzdem <strong>für</strong> uns bei OS/400 die<br />

preiswertere, und vor allem bewährte,<br />

erprobte und unkompliziertere Alternative.<br />

Unser Weg wird in absehbarer<br />

Zeit sein und bleiben: OS/400<br />

mit AS/400 <strong>iSeries</strong>. H. S., Köln.<br />

25


Aktuelles<br />

IBM lässt V5R2 und neue High End <strong>iSeries</strong> vom Stapel<br />

Mit der Ankündigung des eServer <strong>iSeries</strong> i890<br />

mit POWER4-Mikroprozessoren durchbricht<br />

IBM Schallgrenzen: Schnell, leistungsfähig und<br />

„selbstheilend“ unterstützt der neue High<br />

End Server quasi jedes Wachstum. Das<br />

IT-Management wird durch V5R2 vereinfacht;<br />

das neue Announcement verspricht uneingeschränkte<br />

Flexibilität beim Hinzufügen neuer<br />

Arbeitslasten. Die <strong>iSeries</strong> mutiert zum echten<br />

Konkurrenten <strong>für</strong> die IBMschen – und<br />

vielleicht auch die nichtIBMschen Mainframes<br />

– ab Mitte August auch hierzulande.<br />

Die Ankündigung des neuen Betriebssystems<br />

V5R2 ist auch IBMintern<br />

ein echtes Ereignis: Es handele<br />

sich – im Hinblick auf neue Lines of<br />

Code – um das zweitgrößte Announcement<br />

in der Geschichte von OS/400. Zu<br />

den bemerkenswertesten neuen Features<br />

gehört das Enterprise Identity Mapping,<br />

ein Directory-based Service, der den Benutzerzugriff<br />

auf verschiedene Hardund<br />

Softwareressourcen innerhalb des<br />

Unternehmens vereinfacht. Mit Hilfe<br />

dieses Features wird Single Sign On<br />

Wirklichkeit: Danach stehen dem User<br />

alle ihm verfügbaren Ressourcen offen –<br />

Authentifizierung vorausgesetzt.<br />

Mit V5R2 steht jetzt auf allen 4-Wege-<br />

Maschinen der <strong>iSeries</strong>-Modelle 830 und<br />

höher flexibles Capacity Upgrade on<br />

Demand zur Verfügung. Dynamische logische<br />

Partitionierung ist auch <strong>für</strong> 64-<br />

Bit-Linux verfügbar. Der Operations<br />

Navigator wurde in <strong>iSeries</strong> Navigator<br />

umbenannt. Der stellt jetzt intuitive<br />

Workload Management Tools zur Verfügung,<br />

die den Umgang mit der Maschine<br />

und ihren Aufgaben deutlich erleichtern<br />

sollen.<br />

Auch in Sachen Speichermanagement<br />

wird mit V5R2 vieles einfacher: Verfüg-<br />

<strong>Mehr</strong> <strong>Power</strong> <strong>für</strong> <strong>iSeries</strong><br />

barkeit á la Mainframe soll durch Switched<br />

Disk Cluster Management möglich<br />

werden. Das bewährte Windows Server<br />

Management unterstützt jetzt auch Microsoft<br />

Cluster Server. Die Optimierung<br />

der e-business Infrastruktur – erklärtes<br />

Ziel und einer der Haupttummelplätze<br />

der IBM – wird mit echtem Single Sign<br />

on möglich, ein Feature, das von Big<br />

Blue im Zuge des eLiza-Projektes entwickelt<br />

wurde. Performantes Apache Webserving<br />

ist künftig auf Basis von Secure<br />

Sockets sowie mit Hilfe von Caching<br />

Accelerators möglich. Sowohl einfache<br />

als auch „pervasive“ Aktionen werden<br />

von <strong>für</strong> den Wireless-Einsatz optimierten,<br />

webfähigen Micro-Drives unterstützt.<br />

Bahnbrechende<br />

Chip-Technologien<br />

Leistung auf Mainframe-Level steht<br />

jetzt auch der <strong>iSeries</strong>-Gemeinde ins<br />

Haus, mit dem POWER4 ist jetzt die<br />

achte Generation des 64-Bit-Computing<br />

am Zuge. Der neu angekündigte IBM<br />

eServer i890 nutzt das POWER4 Chipset,<br />

das IBM im vergangenen Oktober<br />

zunächst <strong>für</strong> den Einsatz im p690 „Regatta“<br />

Server angekündigt und später<br />

auf den p670 ausgeweitet hat. Fünf Jahre<br />

Entwicklung stecken in<br />

diesem leistungsfähigen<br />

Chip, der zwei CPUs auf<br />

einem Multi-Chip-Modul<br />

vereint. Als 32-Wege-Modell<br />

bietet der eServer i890<br />

mit 37.400 CPW eine wesentlich<br />

höhere Leistung<br />

(Faktor 1,85) als die kleine<br />

Schwester i840. 174 Millionen<br />

Transistoren auf einem<br />

einzigen Chip werden mit<br />

dem 1,3 GHz POWER4<br />

möglich. Außerdem bietet<br />

der i890 in der Beispielkonfiguration<br />

bis zu 534 MB<br />

26 www.midrangemagazin.de Juni 2002<br />

Level2/Level3 Cache. Speicher und I/O-<br />

Kapazität wurden verdoppelt, so dass<br />

jetzt bis zu 256 GB Speicher, bis zu 72<br />

Terabyte an Plattenspeicher und bis zu 32<br />

IXA (Integrierte xSeries Adapter) möglich<br />

sind. Auch bei den bereits etablierten<br />

Maschinen, die sowohl unter V5R1<br />

als auch R2 laufen können, gibt es Veränderungen:<br />

Der eServer <strong>iSeries</strong> 830 ist<br />

künftig in der Base-Version als 8-Wege-<br />

System mit 7.350 CPW und in der Standard-Version<br />

als 4- bis 8-Wege System<br />

mit eben dieser CPW sowie als 2-Wege-<br />

System mit 1.850 CPW erhältlich. Die<br />

Basis-Version i840 bietet als 24-Wege<br />

System 20.200 CPW und als 12-Wege-<br />

Modell 12.000 CPW.<br />

Performance nach Gusto<br />

Die Zeiten, in denen ein plötzlicher Ansturm<br />

im Web die IT-Infrastruktur zum<br />

Erliegen brachte, sind spätestens jetzt<br />

vorbei: Flexibles Kapazitäten-Management,<br />

ohne dabei die geschäftlichen Prozesse<br />

unterbrechen zu müssen, setzt sich<br />

durch. In 2001 haben bereits 33 Prozent<br />

der Unternehmen, die einen eServer i840<br />

installiert haben, den Capacity Upgrade<br />

on Demand genutzt. 44 Prozent nutzen<br />

die logische Partitionierung mit dem<br />

Namen LPAR.<br />

i890-Varianten<br />

Das neue High-End-Modell kommt in vier Varianten auf<br />

den Markt:<br />

Variante Anzahl der Prozessoren Prozessor CPW<br />

890 Base 24 29.300<br />

890 Base 32 37.400<br />

890 Standard 16 bis 24 29.300<br />

890 Standard 24 bis 32 37.400<br />

Alle 890-Modelle laufen natürlich nur unter V5R2.


Capacity Upgrade on Demand – Leistung<br />

je nach Bedarf – steht jetzt <strong>für</strong> die<br />

<strong>iSeries</strong>-Maschinen der Modelle i830,<br />

i840 und i890 zur Verfügung: Eine gewisse<br />

Anzahl an Prozessoren wird <strong>für</strong><br />

den aktiven Betrieb eingesetzt, Standby-Kapazitäten<br />

werden nach Bedarf dynamisch<br />

hinzugeschaltet. Dabei ist kein<br />

System- oder Anwendungsneustart erforderlich:<br />

Wenn das Geschäft brummt,<br />

ist auch der Erfolgston kontinuierlich.<br />

Unterbrechungen sind nicht gewünscht<br />

– und auch nicht nötig.<br />

<strong>Mehr</strong> Linux!<br />

Die Serverkonsolidierung mit Linux<br />

wird nun ganz einfach: Die <strong>iSeries</strong> <strong>für</strong><br />

Linux unterstützt jetzt auch den 64-Bit-<br />

Linux-Kernel und damit „echte“ 64-Bit-<br />

Linux-Applikationen – wie die von<br />

SuSE, redhat und turbolinux. Außerdem<br />

ist jetzt die dynamische Allokation von<br />

Prozessorleistung <strong>für</strong> Linux-Partitionen<br />

möglich. User sind also nicht mehr daran<br />

gebunden, einer bestimmten Linux-Partition<br />

eine bestimmte Prozessorkapazität<br />

fest zuzuordnen. Bislang war eine manuelle<br />

Zuordnung in 1-Prozent-Schritten<br />

nötig. Heute macht die <strong>iSeries</strong> diese<br />

Schritte von allein, orientiert sich dabei<br />

an den im <strong>iSeries</strong> Navigator vorzugebenden<br />

Minimal- und Maximalwerten. Eine<br />

Enterprise Firewall <strong>für</strong> den eServer <strong>iSeries</strong><br />

<strong>für</strong> Linux hat Symantec just angekündigt:<br />

Durch die Sicherheitsarchitektur<br />

der Symantec Enterprise Firewall<br />

werden künftig sämtliche ein- und ausgehenden<br />

Informationen auf dem <strong>iSeries</strong>-Server<br />

kontrolliert – und zwar direkt<br />

am Gateway. So soll die Anfälligkeit des<br />

Netzwerkes gegen Attacken von außen<br />

reduziert und umfassender Schutz gewährleistet<br />

werden. Die neue Firewall<br />

basiert auf einem gehärteten Linux-Betriebssystem<br />

und läuft als „virtuelle Appliance“<br />

innerhalb einer eigenen Partition.<br />

Die Integration dieser Firewall-Lösung<br />

direkt auf der <strong>iSeries</strong> unter Linux<br />

bietet zusätzlichen Schutz und Sicherheit:<br />

Durch die Unterstützung des Advanced<br />

Encryption-Standard (AES), dem<br />

neuesten und derzeit sichersten sowie<br />

schnellsten Algorithmus zur Datenverschlüsselung.<br />

Mit Übertragungsgeschwindigkeiten<br />

von über 1,5 GBit/s ist<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

die Firewall auch <strong>für</strong> moderne Netzwerktechnologien<br />

wie T1 oder Gigabit<br />

Ethernet geeignet. Die Symantec Enterprise<br />

Firewall <strong>für</strong> IBM eServer <strong>iSeries</strong> <strong>für</strong><br />

Linux wird voraussichtlich in der zweiten<br />

Jahreshälfte erhältlich sein und<br />

durch IBM und Symantec vertrieben.<br />

Einen Ausblick auf die Zukunft gab<br />

IBM mit dem jüngsten Announcement<br />

auch: Es wird, so war zu hören, einen<br />

WebSphere Application Server unter Linux<br />

geben, der mit der DB2 arbeitet.<br />

Wann diese Zukunft beginnt, wollte<br />

allerdings noch niemand festlegen.<br />

AIX auf der <strong>iSeries</strong><br />

IBM hat zudem Pläne angekündigt,<br />

nach denen sie das Projekt eLiza, das<br />

selbstmanagende Systeme, die sich<br />

selbst optimieren und konfigurieren,<br />

zum Ziel hat, weiter ausdehnen will.<br />

Diese Selbstoptimierung und -konfiguration<br />

soll künftig auch den nativen<br />

Support von AIX innerhalb einer logischen<br />

Partition neben OS/400-Partitionen<br />

auf der <strong>iSeries</strong> unterstützen.<br />

Schon jetzt ist es möglich, eine große<br />

Vielfalt an Anwendungsumgebungen<br />

auf der <strong>iSeries</strong> zu vereinen: OS/400,<br />

Windows, Linux und nach dem jüngsten<br />

Announcement jetzt auch AIX auf einem<br />

einzigen eServer. Auch bisher waren<br />

schon AIX-Varianten auf der <strong>iSeries</strong><br />

möglich. PASE lautete das Zauberwort –<br />

wenn schon ein großer Durchbruch in<br />

Sachen eServer-übergreifendem Computing,<br />

so doch letztendlich nur eine<br />

Runtime der IBMschen Unix-Variante.<br />

Jetzt können echtes AIX 5L und damit<br />

„echte“ pSeries-Anwendungen auf der<br />

<strong>iSeries</strong> betrieben werden. Zu verschenken<br />

hat IBM die Zusatzfeatures<br />

allerdings nicht: Jedes Betriebssystem,<br />

das auf der <strong>iSeries</strong> laufen soll, muss natürlich<br />

separat eingekauft werden. Frei<br />

nach dem Motto: Jeder kann alles, aber<br />

nur wenige können es sich leisten...<br />

IBM DB2 UDB <strong>für</strong> die <strong>iSeries</strong><br />

Zu den Verbesserungen, die jetzt angekündigt<br />

wurden, gehören auch solche<br />

im Hinblick auf Unterstützung offener<br />

Standards. Dazu zählen SQL-Verbesserungen,<br />

Java Transaction API (JTA), da-<br />

Anzeige<br />

Aktuelles<br />

27


Aktuelles<br />

mit transaktionsorientierte Applikationen<br />

künftig auch in Java programmiert<br />

werden können (bisher war immer eine<br />

Verpackung in SQLs nötig), X/Open<br />

Distributed Transaction Processing und<br />

eine verbesserte Kompatibilität mit den<br />

anderen Mitgliedern der DB2 UDB-Familie.<br />

Diese verbesserte Kompatibilität<br />

ist insbesondere dann wichtig, wenn <strong>iSeries</strong>-,<br />

pSeries- und/oder zSeries-Server<br />

zusammen auf ‚Shark’ oder andere<br />

Pools, auf denen eine UDB installiert ist,<br />

zugreifen. Diese IT-Infrastruktur hat<br />

den Vorteil, dass nur eine Datenbank<br />

angeschafft und auch nur eine verwaltet<br />

werden muss. Der Zugriff auf diese eine<br />

Datenbank ist dann von allen Plattformen<br />

aus möglich.<br />

Der <strong>iSeries</strong> Navigator (früher Operations<br />

Navigator) stellt jetzt einen selbstoptimierenden<br />

automatischen Index-<br />

Advisor zur Verfügung und integriert<br />

umfangreiche Statistikfunktionalitäten.<br />

Dazu gehört unter anderem das Messen<br />

von Zugriffen und Zugriffszeiten. Die<br />

Ergebnisse werden <strong>für</strong> die Optimierung<br />

der Abläufe genutzt – insbesondere <strong>für</strong><br />

das Query-Optimizing.<br />

Lokale DB2 UDB- und globale WebSphere-Transaktionen<br />

stechen künftig auf Basis<br />

eines grafischen Managements übersichtlich<br />

ins Auge. Die Datenbank stellt<br />

sich grafisch dar. Per Drag and Drop werden<br />

Abhängigkeiten und Zugriffspfade<br />

zugeordnet, die als Linien nachzuvollziehen<br />

sind, auf denen dann wie gewohnt<br />

„Win-Like“-Eigenschaften zu bearbeiten<br />

sind. Das Verständnis <strong>für</strong> die Funktion<br />

einer Datenbank wird so erleichtert, die<br />

referenzielle Integrität kann besser gesteuert<br />

und überwacht werden.<br />

Verfügbarkeit und Clustering<br />

Künftig können verschiedene unabhängige<br />

Datenbanken, Systembibliotheken<br />

oder Bibliothekennamen auf einer Maschine<br />

vereint werden. Für Hochverfügbarkeitslösungen<br />

oder Clustering werden<br />

diese Datenbanken oder Objekte<br />

ganz einfach zwischen verschiedenen<br />

Servern hin und her geswitcht. Wer verschiedene<br />

Unternehmen innerhalb einer<br />

Maschine abbildet und daneben noch<br />

Auftragseingangsdaten und Lohnab-<br />

<strong>Mehr</strong> <strong>Power</strong> <strong>für</strong> die <strong>iSeries</strong><br />

rechnung auf seiner <strong>iSeries</strong> fährt, kann<br />

die verschiedenen Datenpools bei geplanter<br />

Downtime (Wartung oder Upgrades)<br />

einfach auf einen anderen Server<br />

umschalten. Auch im Fall ungeplanter<br />

Ausfälle ist durch diese Funktionalität<br />

eine optimale Verfügbarkeit garantiert.<br />

Windows Server managen<br />

Mit dem Microsoft Cluster-Service steht<br />

jetzt eine Hochverfügbarkeitslösung <strong>für</strong><br />

geplante und ungeplante Downtime zur<br />

Verfügung. Speicherplatz (Platten) kann<br />

dynamisch auf verschiedene Windows<br />

Server verteilt werden. News gibt es<br />

auch im Hinblick auf die Anbindung<br />

von xSeries-Servern: Der IXA (Integrated<br />

xSeries Adapter) unterstützt jetzt<br />

auch die neuesten Modelle der ehemaligen<br />

NetFinity-Familie, den eServer xSeries<br />

360 und den x440. Unter dem Stichwort<br />

„Virtual Ethernet“ verspricht IBM<br />

verbesserte Performance <strong>für</strong> Multi-Tier-<br />

Applikationen und Backup. Virtual<br />

Ethernet funktioniert ohne Anbindung<br />

an das externe LAN (Local Area Network)<br />

und verbindet verschiedene Windows<br />

Server, Linux- und OS/400-Partitionen<br />

auf Basis von Ethernet, jedoch in<br />

Bus-Geschwindigkeit auf dem High<br />

Speed Link (HSL).<br />

Ganz einfach...<br />

Flexibles und sicheres Management der<br />

e-Business-Infrastruktur soll durch die<br />

Funktion des Enterprise Identity Mapping<br />

möglich werden. Sie erleichtert dem<br />

User den Authentifizierungsprozess<br />

durch echtes Single Sign On. Als Vorteile<br />

nennt IBM reduzierte Kosten im Hinblick<br />

auf die Identity-, Passwort- und<br />

Netzwerkadministration. Zudem werde<br />

so die Entwicklung von Multi-Tier- und<br />

Multi-Server-Applikationen vereinfacht.<br />

Apache Web Serving<br />

Der Web Caching Accelerator ermöglicht<br />

hochperformantes, hochleistungsfähiges<br />

Apache Web Serving. Mit ihm<br />

wurde die Kapazität <strong>für</strong> das Vorhalten<br />

von Web-Pages und dynamischem Datenbank-Content<br />

mehr als verdoppelt.<br />

Er nutzt von der IBM-Forschungsabteilung<br />

entwickelte Netzwerk-Caching-<br />

Technologien, wird automatisch akti-<br />

28 www.midrangemagazin.de Juni 2002<br />

viert und macht es dem User so leicht, die<br />

eigene Web-Umgebung zu optimieren.<br />

Ebenfalls neu ist der Secure Sockets Accelerator.<br />

Er integriert einen Kryptografie-<br />

Adapter, der die Leistung von Internet-<br />

Sicherheitsschecks optimiert und unterstützt<br />

SSL- (Secure Sockets Layer-) sowie<br />

TLS- (Transport Layer Security-) Protokolle.<br />

Die Netzwerkkonfiguration wird<br />

mit Ipv6 vereinfacht, dabei kommen die<br />

aktuellsten Standards zum Einsatz und<br />

selbstkonfigurierende „Wizards“.<br />

Hauptsache Wireless<br />

„Micro Drivers“ sollen den sicheren<br />

drahtlosen Zugang zu Unternehmensdaten<br />

ermöglichen. Client Access kommt<br />

künftig unter dem Namen <strong>iSeries</strong> Access<br />

daher, die Wireless-Variante heißt <strong>iSeries</strong><br />

Access for Wireless. Die Lösung integriert<br />

Wireless Middleware und die so<br />

genannten Micro Drivers. Außerdem<br />

enthält sie <strong>iSeries</strong> Navigator-Funktionen<br />

<strong>für</strong> das drahtlose Systemmanagement.<br />

Die IBM-Toolbox <strong>für</strong> Java 2 Micro Edition<br />

enthält Micro Java-Klassen und<br />

Treiber, die <strong>für</strong> das Pervasive Computing<br />

und die dazu benötigten Geräte (PDA,<br />

Mobiltelefon etc.) optimiert sind. Außerdem<br />

wird damit der Zugang von JDBC<br />

Micro Edition <strong>für</strong> Java-Anwendungen<br />

zur <strong>iSeries</strong>-Datenbank und zu <strong>iSeries</strong>-<br />

Applikationen möglich. Individuelle<br />

Wireless-Anwendungen können künftig<br />

mit Hilfe der <strong>iSeries</strong> ganz einfach entwickelt<br />

werden.<br />

Fazit<br />

Das Fazit dieser Ankündigung ist einfach:<br />

Die <strong>iSeries</strong> unter V5R2 macht das<br />

Management der IT-Infrastruktur künftig<br />

noch einfacher, neue Tools <strong>für</strong> das<br />

e-Business erleichtern die elektronischen<br />

Prozesse. Der Begriff „Flexibilität“ –<br />

eine der <strong>iSeries</strong>-Gemeinde sehr bekannte<br />

Größe – wird neu definiert. Das zweitgrößte<br />

Announcement in der Geschichte<br />

von OS/400 hat es in sich: Nur Mut, was<br />

die Implementierung angeht. Nach<br />

IBM-internen Aussagen hat auch die<br />

jüngste Betriebssystemversion nicht<br />

mehr Bugs als üblich...<br />

M.W.


Aktuelles<br />

Produkte, Vorträge, Diskussionen und Informationen<br />

Mittlerweile dürfte es sich in der ganzen<br />

Leserschaft herumgesprochen haben: es ist<br />

wieder soweit. Am 19. und 20. Juni trifft<br />

sich die <strong>Midrange</strong>-Familie in Frankfurt.<br />

Die <strong>Midrange</strong> Welt in der Halle 4 des<br />

Messegeländes in Frankfurt, wird dieses Jahr<br />

auch von IBM und SAP mit jeweils großen<br />

Ständen und Partnern genutzt, um das<br />

Gesamtbild der <strong>Midrange</strong> Welt abzurunden.<br />

In Ergänzung zu dem beiliegendem<br />

Sonderheft, dass alle Aussteller der<br />

<strong>Midrange</strong> Welt beinhaltet, wurden uns<br />

folgende Nachmeldungen eingereicht:<br />

Nachmeldungen<br />

Die DCW Software (Stand B6) bietet<br />

Lösungen <strong>für</strong> Rechnungswesen, Warenwirtschaft<br />

und e-Commerce, kombiniert<br />

um Partnerlösungen im Produktions-<br />

und Personalbereich <strong>für</strong> das gesamte<br />

kaufmännische Aufgabenspektrum<br />

moderner mittelständischer und großer<br />

Betriebe. Das Dokumenten Management<br />

System und Dynamic Controlling<br />

Warehouse runden das Produktportfolio<br />

ab.<br />

Datasave AG Informationssysteme zeigt<br />

(Stand E1/D12) ihre Finanzsoftware,<br />

ERP-Systeme, e-Solutions und ihre Angebote<br />

im Bereich Hochverfügbarkeit<br />

und Systemmanagement. Außerdem<br />

präsentiert Datasave die Produkte von<br />

Navision ERP-Software auf IBM eServer<br />

<strong>iSeries</strong>. Noch im 2. Quartal 2002<br />

wird die moderne ERP-Lösung Navision-Attain<br />

auf der <strong>iSeries</strong> 400 verfügbar<br />

sein. Damit bietet Navision als ein führender<br />

ERP-Software-Anbieter mit<br />

weltweit 130.000 Kunden allen <strong>iSeries</strong><br />

Anwendern die Möglichkeit, eine moderne<br />

ERP-Software auf der stabilen<br />

IBM <strong>iSeries</strong> einzusetzen.<br />

30 www.midrangemagazin.de Juni 2002<br />

<strong>Midrange</strong> Welt 2002<br />

Die Hardis Deutschland GmbH (Stand<br />

B16) ist seit nunmehr 10 Jahren der Distributor<br />

von Adelia im deutschsprachigen<br />

Raum. In dieser Zeit hat sich Adelia<br />

von einem reinen AS/400-Case-Tool<br />

zum modernen Softwareentwicklungswerkzeug<br />

<strong>für</strong> alle gängigen Zielplattformen<br />

entwickelt. Der Fokus liegt jedoch<br />

weiterhin in der Entwicklung von Anwendungen<br />

<strong>für</strong> die <strong>iSeries</strong>, gleichgültig<br />

jedoch ob die <strong>iSeries</strong> als Datenbankserver<br />

oder als Applikationsserver zum<br />

Einsatz kommt.<br />

Rahmenprogramm<br />

Ein umfassendes Rahmenprogramm mit<br />

Vorträgen der Aussteller, Produkt Demos<br />

und Vorträgen von IBM und SAP<br />

sorgt <strong>für</strong> eine lebendige Messe. Vortragsräume<br />

und aktuelle Anfangszeiten<br />

erfahren Sie auf der Messe.<br />

Mittwoch 19.06.2002<br />

Vorträge der SAP<br />

– SAP Solution Manager – Service und<br />

Support Technologie im Einsatz <strong>für</strong><br />

den Mittelstand (Henrik Zimmermann,<br />

SAP)<br />

– „e-Business-Lösungen der SAP – Erfolgsfaktor<br />

<strong>für</strong> den Mittelstand“ (Dr.<br />

Werner Pietsch, Steeb Anwendungssysteme<br />

GmbH)<br />

– e-Business Strategien im Mittelstand<br />

(Karl-Heinz Nischwitz, Plaut)<br />

– <strong>Mehr</strong> Wettbewerbsvorteile mit SAX<br />

IT-Solutions, die Lösung <strong>für</strong> IT-Handels<br />

und Dienstleistungsunternehmen<br />

(Maite Fernandez, SAX)<br />

– Success-Story mit Kunde HMT in<br />

CH-Lengwil, Fertigung von med.<br />

techn. Geräten. Auswahlphase, Projektverlauf<br />

und erfolgreiche Einführung.<br />

(Rolf-Udo Gilbert, comgroup)<br />

– my SAP.com on <strong>iSeries</strong> (Lutz Bieberstein,<br />

SAP und Walter Lang, IBM).<br />

Vorträge der IBM<br />

– Keynote Vortrag im Debating Theatre<br />

von Uwe Witulski<br />

– Commerce und Web Anwendungen<br />

(Ursula Althoff, IBM)<br />

– <strong>iSeries</strong> und Linux (Andreas Heinecke,<br />

IBM Senior Consultant)<br />

– Expertenforum Linux. Mit IBM SE’s<br />

Gesprächsleitung Axel Hein<br />

– Mobiler Zugriff auf Lotus Notes (Birgit<br />

Röhm, IBM)<br />

– Neue Leasing Strategien <strong>für</strong> enge<br />

Budgets (Erwin Jung, IBM Global Financing)<br />

Vorträge der Aussteller<br />

– XML und EDIFAKT – Kommunikation<br />

mit der AS/400. (Eckhard Neben,<br />

B&N Software AG).


– DUV Dubletten vermeiden. (Johannes<br />

Müller, Rhenania Computer GmbH)<br />

– CRM „Die Büchse der Pandora oder<br />

der Weg zum Olymp?“ Analytisches<br />

Customer Relationship Management<br />

mit CFS von Showcase. (Mathias Weller,<br />

ShowCase Deutschland GmbH)<br />

– Das Finanzamt will an meine EDV.<br />

(Henry Kussinger, HIRAM-IT KG)<br />

– e-business <strong>für</strong> den Mittelstand: Möglichkeiten<br />

und Nutzen der zentralen<br />

e-Business Bausteine Archivierung/<br />

Dokumentenmanagement eMail/Fax<br />

und Internet-Frontend/Onlineshop<br />

(Hans-Jürgen Böhm, Gräbert Software<br />

Engineering GmbH)<br />

– Human Resources im ASP – Modeerscheinung<br />

oder strategische Alternative?<br />

(Chistoph Bartz, VEDA<br />

GmbH).<br />

– <strong>iSeries</strong>400 fit <strong>für</strong> neue Welten und Internet<br />

Modernisierung sowie Web-<br />

Anzeige<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

enabeling in einem Zug (Torsten Klinge,<br />

ML Software GmbH)<br />

– Welche Ansprüche man an eine moderne<br />

Finanzbuchhaltung stellen sollte.<br />

(Arne Claßen, K+H Software Kantioler<br />

KG)<br />

– Varianten der Kunden und Lieferantenanbindung<br />

(Hans-Jürgen Kock,<br />

Seeburger AG)<br />

– Workflowoptimierung unter Lotus<br />

Domino (Bernd Schreyer, AS/point)<br />

– Up to date mit schmalem Budget: Flexibles<br />

IT-Leasing heute (Rolf Behrning,<br />

Columbus Leasing GmbH)<br />

Produkt Demos<br />

– SPM-SpoolMaster, das Output-Management-System<br />

<strong>für</strong> IBM AS/400.<br />

(Roland Neuhauser, ROHA Software<br />

Support GmbH)<br />

– Pattern Based Development mit Advantage<br />

Plex. (Michael Start, ADSolutions<br />

AG)<br />

– ML4 Investitionsschutz und Modernisierung<br />

aus einer Hand (Torsten<br />

Klinge, ML Software GmbH)<br />

– Workflow – Lösungen mit Staff View<br />

(Wolfgang Geissler, MAGELLAN<br />

Software GmbH)<br />

– Druckmanagement auf Basis der<br />

Standardsoftware mm-Print/400.<br />

(Alain Badan und Andreas Götz,<br />

MMS Consulting GmbH).<br />

– Finanzbuchhaltung, mehr als nur Buchen-Zahlen-Mahnen.<br />

(Arne Claßen,<br />

K+H Software Kantioler KG)<br />

– Ein unternehmensweiter DataWarehouse<br />

– auch mit Zugang über Internet<br />

– ohne Datenredundanz erstellt<br />

man in wenigen Stunden preiswert<br />

mit DataSelect. (Robert Engel,<br />

TOOLMAKER Software GmbH).<br />

Aktuelles<br />

31


Aktuelles<br />

Impressum<br />

<strong>Midrange</strong> MAGAZIN<br />

ISSN 0946-2880<br />

Herausgeber: Michael Wirt<br />

Chefredakteur: Michael Wirt (M.W.)<br />

Redaktion: � (+49) 08191/9649-26<br />

> redaktion@midrangemagazin.de<br />

Thomas Seibold (T. S.), Irina Hesselink (I.H.),<br />

Klaus-Dieter Jägle (KDJ);<br />

Robert Engel (R.E.), � (+49) 09563/74060<br />

Anzeigen:<br />

PLZ 0 – 4 Waltraud Mayr, � (+49) 08191/9649-23<br />

PLZ 5 – 9 Brigitte Wildmann, � (+49) 08191/9649-24<br />

Ausland Waltraud Mayr, � (+49) 08191/9649-23<br />

Technischer Redakteur:<br />

Robert Engel, � (+49) 09563/74060<br />

Illustrationen: Günter Ludwig<br />

Übersetzungen: Jürgen Elmer<br />

Lektorat: Text Lift – Thomas Gaissmaier, Günter Hensel<br />

Bezugspreise (1-Jahresabo):<br />

Inland 2 125,– inkl. MwSt., Ausland 2 140,–<br />

Erscheinungsweise: 12 Ausgaben pro Jahr, jeweils zum<br />

Ende des Vormonats<br />

Tatsächlich verbreitete Auflage<br />

Mitglied der Informations-<br />

gem. IVW I/02: 20.000<br />

gemeinschaft zur Feststellung<br />

der Verbreitung<br />

Gültige Anzeigenpreisliste:<br />

von Werbeträgern e.V.<br />

Media-Daten Nr. 12/ 2002<br />

Urheberrecht: Alle im <strong>Midrange</strong> MAGAZIN erschienenen<br />

Beiträge sind urheberrechtlich geschützt. Alle Rechte, auch<br />

Übersetzungen, vorbehalten. Reproduktionen, gleich welcher<br />

Art, ob Fotokopie, Mikrofilm oder Erfassung in Datenverarbeitungsanlagen,<br />

nur mit schriftlicher Genehmigung<br />

des Verlages. Hiervon ausgeschlossen sind abgedruckte Programme,<br />

die dem Leser zum ausschließlich eigenen Gebrauch<br />

zur Verfügung stehen. Das Verbot der Reproduktion<br />

bleibt jedoch unberührt. Aus der Veröffentlichung kann<br />

nicht geschlossen werden, dass die beschriebene Lösung<br />

oder verwendete Bezeichnung frei von gewerblichen Schutzrechten<br />

ist.<br />

Haftung: Für den Fall, dass im <strong>Midrange</strong> MAGAZIN unzutreffende<br />

Informationen oder in veröffentlichten Programmen<br />

oder Schaltungen Fehler enthalten sein sollten, kommt<br />

eine Haftung nur bei grober Fahrlässigkeit des Verlages oder<br />

seiner Mitarbeiter in Betracht.<br />

IBM und AS/400 sind eingetragene Warenzeichen der International<br />

Business Machines. Namentlich gezeichnete Beiträge<br />

geben nicht unbedingt die Meinung der Redaktion wieder. Für<br />

unaufgeforderte Einsendungen aller Art übernimmt der Verlag<br />

keine Haftung. Bei Nichtbelieferung im Fall höherer Gewalt,<br />

bei Störung des Betriebsfriedens, Arbeitskampf (Streik,<br />

Aussperrung) bestehen keine Ansprüche gegen den Verlag.<br />

VERLAG<br />

I.T.P.-Verlags GmbH<br />

Kolpingstraße 26, D-86916 Kaufering<br />

� (+49) 08191/9649-0, 6 (+49) 08191/70661<br />

> service@midrangemagazin.de<br />

� www.<strong>Midrange</strong><strong>Magazin</strong>.de<br />

Gesellschafter: U. E. Jäkel<br />

Geschäftsführer: Michael Wirt, Klaus-Dieter Jägle<br />

Marketing: Klaus-Dieter Jägle<br />

Abonnentenservice: � (+49) 08191/9649-25<br />

Bankverbindung Deutschland: Raiffeisenbank Kaufering,<br />

Kto-Nr. 537 500, BLZ 701 694 26<br />

PRODUKTION<br />

Produktionsleitung: Michael Wirt<br />

Satz und Druckvorstufe: Popp Media Service<br />

Produktion: ADV Augsburger Druck- und Verlagshaus<br />

<strong>Midrange</strong> Welt 2002<br />

Donnerstag 20.06.2002<br />

Vorträge der SAP<br />

– TREND... von der Kennzahl zum<br />

Markterfolg, Plaut mit neuem Analysetool<br />

(Karl-Heinz Nischwitz, Plaut)<br />

– CRM <strong>für</strong> den Mittelstand (Uwe Walter,<br />

SAP)<br />

– Die moderne Personalarbeit mit<br />

mySAP.com auf Grundlage der readytowork-Lösung<br />

<strong>für</strong> den Mittelstand<br />

(Hartmut Kümmel, KWP)<br />

– Success-Story mit Kunde Franz Morat<br />

in Eisenbach, Fertigung von Antriebstechnik<br />

und Zahnrädern. Auswahlphase,<br />

Projektverlauf und erfolgreiche<br />

Einführung. (Rolf-Udo<br />

Gilbert, comgroup)<br />

– my SAP.com on Linux (Andreas<br />

Hahn, SAP)<br />

Vorträge der IBM<br />

– Wireless Services nicht zu bremsen<br />

(Kirke Meier, IBM Global Services)<br />

– Mietsoftware statt überladener Standardpakete<br />

(Uwe Kopf, IBM xSP Solution<br />

Center)<br />

– Aktuelle Sicherheitslösungen der<br />

IBM (Andreas Tokarczyk, IBM –<br />

BCRS)<br />

– Technologie nach Maß immer die<br />

neueste Hardware (Thomas Stahl,<br />

IBM Global Financing)<br />

– CITRIX und <strong>iSeries</strong><br />

– Der Linux Groupware Server mit Lotus<br />

Domino (Frank Albert, IBM<br />

Rochester)<br />

Vorträge der Aussteller<br />

– High Mobilty – wherever you are<br />

(Michael Stark, ADSolutions AG)<br />

– Paketversand „Wie am Schnürchen“<br />

(Johannes Müller, Rhenania Computer<br />

GmbH)<br />

32 www.midrangemagazin.de Juni 2002<br />

– VISUAL-RPG, die Erfolgstory (Derrik<br />

Cooper, ASNA Ltd)<br />

– Komplexe Lösungen digitaler Archivierung:<br />

DMS, Workflow (Wolfgang<br />

Geissler, MAGELLAN Software<br />

GmbH)<br />

– Intelligentes Outputmanagement auf<br />

der <strong>iSeries</strong> ( Joachim Haas, MMS<br />

Consulting GmbH)<br />

– Was man von einer Anlagenverwaltung<br />

erwarten kann (Arne Claßen,<br />

K+H Software Kantioler KG)<br />

– e-business im Großhandel – praktische<br />

Beispiele (André Grigjanis, IBS<br />

GmbH)<br />

– Enterprise Message Management<br />

(Jörg Stäbler, IBV Informatik)<br />

– XML – neuer Fluch oder Segen<br />

(Bernd Schreyer, AS/point)<br />

Produkt Demos<br />

– Controlling Möglichkeiten z.B., wie<br />

man Forderungsausfällen vorbeugt.<br />

(Arne Claßen, K+H Software Kantioler<br />

KG)<br />

– Angebote, Lieferscheine, Preislisten,<br />

Kataloge – auch mit Bildern – erstellt<br />

man mit WORD + ITP/CS schneller<br />

und schöner als mit RPG/COBOL<br />

(Robert Schneider, TOOLMAKER<br />

Software GmbH)<br />

– Der Schnelleinstieg in die elektronische<br />

Archivierung mit Ausbaumöglichkeiten<br />

zur vollständigen DMS-<br />

Lösung, PC-Dateien – Archivierung,<br />

Scannen und Workflow. (Christian<br />

Mechura, Gräbert Software Engineering<br />

GmbH)<br />

– CRM „Die Büchse der Pandora oder<br />

der Weg zum Olymp?“ Analytisches<br />

Customer Relationship Management<br />

mit CFS von ShowCase. (Mathias<br />

Weller, ShowCase Deutschland<br />

GmbH).


Die Partnerstrategie der IBM<br />

Für das Mittelstandsgeschäft spielt das Business-<br />

Partner-Konzept der IBM eine zentrale Rolle:<br />

Bereits heute macht IBM in Deutschland,<br />

Österreich und der Schweiz den Löwenanteil des<br />

Umsatzes mit Mittelstandskunden über das<br />

Partnergeschäft und will diesen Anteil in<br />

Zukunft noch wesentlich steigern. Das Lösungsangebot<br />

ist groß, der Kunde hat die Qual der<br />

Wahl. Das Qualitätssiegel „IBM Business Partner“<br />

kann die Auswahl erleichtern. Dabei ist IBM <strong>für</strong><br />

ihre Partner nicht nur Türöffner zum Kundenportal,<br />

sondern hilft auch über Schwellen –<br />

regional und national. Die grenzüberschreitende<br />

Kommunikation sei noch verbesserungswürdig.<br />

Das zumindest war während des jüngsten<br />

Partner-Roundtables zu hören.<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

Gemeinsam<br />

<strong>Mehr</strong>wert schaffen<br />

Wachstumsmotor Mittelstand<br />

Die weltweit mehr als 100 Millionen<br />

kleinen und mittleren Unternehmen sind<br />

heute <strong>für</strong> die Hälfte aller Ausgaben im<br />

Bereich Informationstechnologie verantwortlich.<br />

In Deutschland tätigen mittelständische<br />

Unternehmen 43 Prozent<br />

aller IT-Investitionen und sorgen mit<br />

derzeit 7 bis 8 Prozent Zuwachs <strong>für</strong> eine<br />

höhere Wachstumsrate als Großunternehmen.<br />

Damit diese Klientel mit hochwertigen<br />

Lösungen versorgt wird und so auch<br />

künftig Motor der Wirtschaft bleibt, kooperiert<br />

IBM in Deutschland, Österreich<br />

und der Schweiz mit ihren Business-Partnern<br />

(BP). Die haben ihren festen Platz in<br />

der Geschäftsstrategie von IBM; mehr<br />

als die Hälfte des Umsatzes mit Kunden<br />

aus dem Mittelstandssegment entfällt<br />

derzeit auf das Partnergeschäft. Allein in<br />

Deutschland gibt es rund 1.500 BPs, die<br />

über Branchen-Know-how verfügen,<br />

beim Kunden vor Ort präsent sind und<br />

bei den Komponenten der IBM-Produktpalette<br />

beraten können.<br />

Hinzu kommen zirka 1.000 unabhängige<br />

Softwarehäuser (ISVs), die in Zusammenarbeit<br />

mit Big Blue auf bestimmte<br />

Branchen zugeschnittene Softwarelösungen<br />

einbringen. Ziel der Zusammenarbeit<br />

ist es, mittelständischen Unternehmen<br />

branchenspezifische Anwendungen<br />

anzubieten, die in ein maßgeschneidertes<br />

Paket von IBM integriert sind.<br />

Zweistellig wachsen<br />

Wachstum im zweistelligen Bereich ist<br />

das primäre Ziel der IBM Deutschland<br />

in diesem Jahr. Neben der Kundenzufriedenheit<br />

trägt auch die Partnerzufriedenheit<br />

entscheidend zum Erfolg bei.<br />

Ein stark wachsender Bereich ist das<br />

IBM-Servicegeschäft mit und über<br />

Business Partner. Hier eröffnen sich<br />

neue Möglichkeiten nicht nur im klassischen<br />

Wartungsgeschäft, sondern auch<br />

im Projekt- und Beratungsgeschäft <strong>für</strong><br />

am Kundennutzen orientierte Partnerschaften.<br />

In der IBM Business-Partner-Organisation<br />

(BPO) liegt auch die Umsatz- und<br />

Prozessverantwortung <strong>für</strong> das Geschäft<br />

mit allen Business-Partnern der IBM.<br />

Aktuelles<br />

IBM absolutely needs Business<br />

Partners. Without you, we won’t<br />

make our objectives – for revenue,<br />

for customer satisfaction, for share growth.”<br />

Lou Gerstner, Chairman, IBM Corporation<br />

Alle Partnerprogramme bündelt IBM<br />

unter dem Dach von „PartnerWorld“ –<br />

einer eigenen Welt <strong>für</strong> Business-Partner.<br />

Daneben koordiniert die BPO auch die<br />

Partner-Aktivitäten einzelner Geschäftsbereiche<br />

des Unternehmens. Innerhalb<br />

von PartnerWorld gibt es<br />

beispielsweise einen speziell <strong>für</strong> Software-Partner<br />

ausgelegten Bereich mit dem<br />

Namen „PartnerWorld for Software<br />

2002“. Für Partner im PC-Hardware-<br />

Bereich ist das Programm „Channel<br />

PROFIT“ gedacht. So kann IBM auf<br />

die unterschiedlichen Anforderungen<br />

von Systemhäusern, Software-Unternehmen,<br />

Distributoren und Resellern<br />

gezielt eingehen. Allen IBM-Partnerprogrammen<br />

ist ein verstärkter Fokus<br />

auf Mittelstandskunden gemeinsam.<br />

35


Aktuelles<br />

Ideale Partnerschaft<br />

Partnerschaft heißt immerwährender<br />

Austausch von Informationen, Gedanken<br />

und Begegnungen. Der Große hört<br />

auf den Kleinen, der Kleine lernt vom<br />

Großen. Damit die Kommunikation<br />

zwischen IBM und Partnern funktioniert<br />

und das umfangreiche Portfolio an<br />

Lösungen auch überblickbar gegliedert<br />

ist, hat IBM eine weltweite Lösungsdatenbank<br />

aufgesetzt, die in Kurzform alle<br />

Lösungen beinhaltet, die IBM <strong>für</strong> relevant<br />

hält. „An dieser Stelle kann der<br />

Die Partnerprogramme der IBM:<br />

Partner Rewards<br />

Partner World<br />

e-business Zertifizierung<br />

Global Partner Info<br />

Gemeinsame Messeauftritte<br />

Finanzierungsmodelle<br />

Details dazu unter:<br />

� www.de.ibm.com/partnerworld<br />

Vertriebsbeauftragte sehr kompakt feststellen,<br />

ob ein jeweiliger Partner interessant<br />

ist“, so Axel Hein, ISV Partner Development,<br />

IBM EMEA. „Die Datenbank<br />

ist nach Lösungsbereichen<br />

gestaffelt, jeder Partner den wir neu andocken,<br />

stellt sich hier dar und kann seine<br />

Daten auch selbst updaten.“<br />

Der Kunde kann mit einer Unterschrift<br />

bei IBM ein Komplettprojekt bestellen –<br />

auch dann, wenn IBM z.B. nur die Finanzierung<br />

oder das Leasing übernimmt.<br />

Als weltweit größter Lösungsanbieter<br />

und Projektpartner kann Big Blue<br />

auf ein 48-Milliarden-Dollar-Leasing-<br />

Portfolio verweisen, wobei der größere<br />

Gemeinsam <strong>Mehr</strong>wert schaffen<br />

Teil nicht IBM-Bestandteil ist: Die Partnerlösungen<br />

nehmen mehr als die Hälfte<br />

ein.<br />

Lösungen im Mittelpunkt<br />

„Im Mittelpunkt steht immer wieder das<br />

Thema Lösung“, so Andrea Overthun,<br />

Manager Developer Relations, EMEA<br />

Central Region. „Wir bringen Partner<br />

zusammen, die augenscheinlich nach der<br />

ersten Profilierung wenig miteinander zu<br />

tun haben. Gemeinsam mit dem Partner<br />

schaffen wir eine Win-Win-Situation, in<br />

die jeder seine Stärken einbringt.“ Ende<br />

1999 hatte IBM unter dem Stichwort<br />

Developer Shelter eindeutig deklariert,<br />

dass sie auf die Lösungen führender Softwarehäuser<br />

setzt. Die hier angesiedelte<br />

Kompetenz – gerade im Hinblick auf<br />

Branchen-Know-how – bindet Big Blue<br />

in gemeinsame Projekte ein.<br />

Ein gutes Beispiel ist die aktuelle IT-Security-Kampagne,<br />

innerhalb derer IBM-<br />

Partner zusammengeführt werden.<br />

Dazu Axel Hein: „Wir hängen die Fahne<br />

zu einem bestimmten Thema raus, ich<br />

meine, wir machen ordentlich Marketing.<br />

Dann sorgen wir da<strong>für</strong>, dass die<br />

richtigen Partner mitmachen und alle<br />

Teilaspekte abgedeckt werden.“<br />

Territorialgefüge<br />

IBM selbst hat Deutschland, Österreich<br />

und die Schweiz in 24 „Territorien“ gegliedert,<br />

die vor Ort von Vertriebsleitern<br />

betreut werden. Die Nähe zu den Kunden<br />

und deren Entscheidungsträgern in<br />

den Regionen sei dadurch gewachsen;<br />

außerdem sei man näher bei seinen Partnern.<br />

Dazu Axel Hein: „In diesen Territorien<br />

sind Kollegen damit betraut, Verbindungen<br />

herzustellen. Da der Markt<br />

sehr breit und das Geflecht an BPs umfangreich<br />

ist, erfordern diese Aktivitäten<br />

einigen Aufwand und Zeit. Aber IBM<br />

strebt das Ziel an, verstärkt im regionalen<br />

Verbund solcher Territorien gemeinsame<br />

Marketingkampagnen ins Leben<br />

zu rufen.“<br />

Der gemeinsame Anspruch ist, jedem<br />

mittelständischen Unternehmen die<br />

schnellste und beste Antwort auf sein<br />

jeweiliges Problem zu geben. In diesem<br />

Jahr findet eine große Mittelstands-<br />

36 www.midrangemagazin.de Juni 2002<br />

kampagne statt, IBM fokussiert ihre<br />

Mittel auf das Mittelstandsmarketing.<br />

Insgesamt hat das Unternehmen 12 verschiedene<br />

Anwendungsbereiche nach<br />

ihrer absoluten Größe sowie die jeweils<br />

fünf bis acht wichtigsten Mitspieler in<br />

diesem Markt analysieren lassen.<br />

Kunden gewinnen<br />

Im Zuge ihrer Marketingaktivitäten<br />

nutzen die BPs Big Blues Support vor allem<br />

in der Funktion des Meinungsbildners.<br />

„Insbesondere im ASP-Geschäft ist<br />

diese Funktion wichtig – nicht zuletzt<br />

wegen der Architektur,“ so Steffen Rattke,<br />

Managing Director bei der IAS<br />

GmbH. „Wenn IBM einer Lösung das<br />

Vertrauen ausspricht, schafft das auch<br />

im Markt Vertrauen.“<br />

Eine ähnliche Funktion nimmt auch die<br />

alljährliche Roadshow ein. Sie ist ein Instrument,<br />

um das gemeinsame Angebot<br />

einer breiten Masse potenzieller Neukunden<br />

zu vermitteln. Auch die gemeinsame<br />

Präsenz während der <strong>Midrange</strong>-<br />

Welt soll ausgebaut werden. „Wir haben<br />

uns hier bislang sehr dezent verhalten,<br />

aber viel mehr zu erzählen – zu Themen<br />

wie Dienstleistungen, Hardware, Software<br />

und Finanzierung“, so Axel Hein.<br />

„Wir werden in diesem Jahr wesentlich<br />

größer auftreten und könnten uns vorstellen,<br />

dass diese Veranstaltung in ihrer<br />

Bedeutung in den nächsten Jahren deutlich<br />

zulegen kann.“ Man sei mit Organisationen<br />

im Gespräch, um die <strong>Midrange</strong>-Welt<br />

auf eine ganz andere Ebene zu<br />

heben, sehr stark aufzuwerten und zu<br />

vergrößern.<br />

Zertifizierung als<br />

Marketingargument<br />

Die Partner, die von der IBM die offizielle<br />

Bestätigung Ihrer Qualität in Form einer<br />

Zertifizierung bekommen, haben<br />

am Markt bessere Chancen. Zwar gilt<br />

eine solche Zertifizierung weltweit, aber<br />

Partnerschaftsbemühungen enden<br />

mitunter an der Landesgrenze. Wer mit<br />

Hilfe von IBM zum Beispiel in die USA<br />

expandieren will, muss den Kontakt zu<br />

den dortigen IBMlern oft selbst aufbauen,<br />

um von deren Markt-Know-how zu<br />

profitieren. In diesem Bereich wünschen


Anzeige<br />

sich die Partner Optimierung und IBMintern<br />

mehr Kontakte, die ihnen einen<br />

Teil dieser zeitaufwändigen und kostenintensiven<br />

Arbeit abnehmen.<br />

Gemeinsam vermarkten<br />

Mit 130 großen Softwarehäusern baut<br />

IBM jetzt ein Netzwerk von Beziehungen<br />

auf. Mit dabei ist, wer großes Umsatzpotenzial<br />

verspricht. IBM liefert die<br />

Infrastruktur, <strong>für</strong> den Kunden interessant<br />

ist aber die Lösung selber. Über seine<br />

Partner adressiert Big Blue den breiten<br />

Markt, dem IBM – laut Axel Hein –<br />

auch eine gewisse Sicherheit geben will.<br />

„Wir haben uns angeschaut, welche<br />

Marktbedeutung die Partner haben und<br />

welche Leistungen sie bieten“. Die alljährlich<br />

stattfindende Marktstudie gebe<br />

gute Hinweise darauf, wer die wichtigen<br />

und erfolgreichen Mitspieler seien. So<br />

sichere man auch die Kundenentscheidungen<br />

ab.<br />

Primär sind die Partnerkonzepte dazu<br />

entwickelt, um den Kunden <strong>Mehr</strong>wert<br />

zu bieten. Gemeinsam könne man<br />

schnell und kompetent eine Lösung anbieten<br />

bzw. entwickeln, die dem Kunden<br />

hilft, sein Geschäft optimal zu betreiben.<br />

Die Stärke der IBM sei dabei die Breite<br />

der Übersicht.<br />

Distributoren im Wandel<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

Insbesondere die Top-Partner der IBM<br />

investieren massiv in neue Ideen, neue<br />

Lösungen und neue Märkte. Einige der<br />

Distributoren – darunter TechData und<br />

Magirus – haben in den letzten Jahren<br />

einen erstaunlichen Wandel durchgemacht.<br />

Bislang als reine Hardware-Wiederverkäufer<br />

aktiv steigen sie jetzt in<br />

den Lösungsmarkt ein, erstellen „Lösungskataloge“<br />

und vertreiben ihr neues<br />

Portfolio über Partner.<br />

Techdata zum Beispiel hat 1.500 aktive<br />

Reseller und Hunderttausende aktive<br />

Endkunden. Wenn im Katalog eine Lösung<br />

auftaucht, generiert das Kundeninteresse<br />

– der Reseller kümmert sich um<br />

den Lead, der Rest kommt von anderen.<br />

Ausblick<br />

Noch ist der Markt eher zurückhaltend.<br />

Gezielte, valueorientierte Investitionen<br />

sind aber auch in konjunkturschwachen<br />

Zeiten gefragt. Es gilt, die enorme Vielfalt<br />

an Angeboten übersichtlich zu gestalten.<br />

Der Name IBM ist gleichbedeutend mit<br />

Investitionssicherheit bei Hardware,<br />

Netzwerken und Services. Dabei sei es<br />

nicht der Ansatz, dem Kunden die Ent-<br />

scheidung abzunehmen – es gelte aber,<br />

die Entscheidung zu erleichtern. „Die<br />

Selektion zu automatisieren, ist noch<br />

niemand gelungen,“ sagt Axel Hein.<br />

„Anforderungsprofile oben rein, unten<br />

die richtige Antwort raus, ist nicht möglich.“<br />

Die Kooperation mit Partnern stehe unter<br />

dem Motto „Ein Mann ein Wort“:<br />

Was verabredet ist, werde auch gehalten.<br />

Andrea Overthun bringt die Aktivitäten<br />

auf den Punkt: „Wir führen einen<br />

offenen Dialog, um Erwartungshaltungen<br />

zu erkennen.“ Für die Partner fungiere<br />

ihre Unit als Guide innerhalb der<br />

IBM, „um klar positionieren zu können,<br />

welchen <strong>Mehr</strong>wert wir unseren gemeinsamen<br />

Kunden bieten.“<br />

IBM Deutschland GmbH<br />

� 01803/313233<br />

� www.ibm.de/mittelstand<br />

Aktuelles<br />

37


Aktuelles<br />

Vom 4. – 6. Juni 2002 öffnet die Internet<br />

World Germany zum 6. Mal ihre Pforten. Seit<br />

1997 hat sich die Messe jährlich verdoppelt<br />

und war im Jahre 2001 mit fast 1.000<br />

Ausstellern und 74.000 Fachbesuchern die<br />

größte Internet-Messe weltweit und die<br />

drittgrößte IT-Messe in Deutschland. Als reine<br />

B2B-Messe spricht sie als Fachbesucher alle<br />

professionellen Anwender an, die das Internet<br />

als Marketing- und Vertriebsmedium nutzen<br />

oder <strong>für</strong> ihre interne und externe Kommunikation<br />

einsetzen. 2001 besuchten 93% der<br />

Besucher die Messe aus geschäftlichen Gründen,<br />

57% waren in leitender Stellung tätig – fast<br />

jeder dritte war Geschäftsführer – und 77%<br />

sind an Investitionsentscheidungen beteiligt.<br />

D ie Aussteller können hier ihr Unternehmen<br />

optimal positionieren und<br />

ihre neuesten Produkte und Dienstleistungen<br />

einem investitionsfreudigen<br />

Fachpublikum präsentieren. Die Internet<br />

World Germany vermittelt einen exzellenten<br />

Marktüberblick und präsentiert<br />

alles rund ums Internet. Die technologische<br />

Infrastruktur vom Backbone bis<br />

zum Endgerät, die Integration in die Unternehmenskommunikation<br />

vom Netzwerkmanagement<br />

über Software-Lösungen<br />

bis hin zum Web-Design und Applikationen<br />

rund ums e-Business von der<br />

e-Commerce- und e-Procurement-Lösung<br />

bis hin zum Content Management.<br />

Das Web im Fokus<br />

38 www.midrangemagazin.de Juni 2002<br />

Internet World<br />

Germany 2002<br />

Neben einer übersichtlichen Strukturierung<br />

der Messehallen (Halle 2.2 – 6.2)<br />

gibt es zudem Messe-Highlights, zu denen<br />

sich die Besucher gezielt, umfassend<br />

und kompetent über ihr Spezialgebiet<br />

informieren können:<br />

– IT-Security-Forum<br />

– Linux-Forum<br />

– e-Learning-Forum<br />

– e-Government-Forum<br />

– Venture Capital World<br />

– Career World<br />

– Gründerpavillon<br />

Die Messe wird von einem hochkarätigen<br />

Kongress begleitet, in dem sich<br />

High-End-User vertiefend über Themen<br />

wie Marktentwicklung, Collaboration,<br />

Marketingstrategien, etc. informieren<br />

können. Zeitgleich finden auf dem Berliner<br />

Messegelände vier weitere Messen<br />

statt, die die Internet World Germany<br />

inhaltlich hervorragend ergänzen und<br />

sowohl <strong>für</strong> Aussteller als auch <strong>für</strong> die<br />

Fachbesucher erhebliche Synergien bieten.<br />

Die Fachbesucher können mit einem<br />

Besucher-Ticket alle fünf Messen besuchen<br />

und sich somit sehr komfortabel<br />

über wichtige Bereiche informieren, die<br />

über ihre eigentlichen Themenschwerpunkte<br />

hinausgehen. Die Aussteller treffen<br />

zusätzliche Zielgruppen aus wichtigen<br />

angrenzenden Marktsegmenten:<br />

– Streaming Media Germany (Halle<br />

5.2b) ist die internationale Leitmesse<br />

und Business-Plattform rund um die<br />

Online-Übertragung von Audio- und<br />

Video-Content und umfasst die Infrastruktur,<br />

Hard-/Software sowie Streaming<br />

Services.<br />

– ISPCON/ASPCON Germany (Halle<br />

2.2) präsentiert Produkte und Lösungen<br />

<strong>für</strong> Service Provider von der Netz-<br />

dienstleistung über High-End-Applikationen<br />

bis zum Hosting.<br />

– Mobile World (Halle 7.2a und 7.2b)<br />

ist der deutsche Premium-Event <strong>für</strong><br />

Mobile Business, m-Commerce und<br />

Wireless Technology und präsentiert<br />

Wireless Networking und Access,<br />

Messaging, Mobile Data Services und<br />

Mobile Devices.<br />

– Call Center Trends (Halle 6.2b) informiert<br />

über Gesamtlösungen zu Customer<br />

Communication, Customer Interaction<br />

und CRM. Sie ist die bedeutendste<br />

Business-Plattform der<br />

Branche im deutschsprachigen Raum.<br />

Facts & Figures<br />

Termin: 4. – 6. Juni 2002<br />

Veranstaltung:<br />

Halle 2.2 – 6.2<br />

Messegelände Berlin<br />

Messedamm 22<br />

14055 Berlin<br />

� www.internetworld-messe.de<br />

Öffnungszeiten:<br />

Messe<br />

täglich von 9.00 Uhr – 18.00 Uhr<br />

Kongress<br />

täglich von 8.00 Uhr – 18.00 Uhr<br />

Besucher-Hotline:<br />

� 01805/90 91 93<br />

Preise:<br />

1-Tagesticket 30 Euro<br />

2-Tagesticket 50 Euro<br />

3-Tagesticket 60 Euro<br />

Veranstalter:<br />

ComMunic GmbH<br />

� (+49) 089/74 117-0<br />

> info@communic.de<br />

� www.communic.de


ERP II-Konzepte<br />

ERP: Kommentar zur CeBIT<br />

der Zukunft<br />

Das war sie also, die CeBIT 2002 – die<br />

Show der Innovationen und Neuheiten.<br />

Doch nicht nur viele Aussteller fehlten in<br />

Hannover, auch die neuen und zukunftsweisenden<br />

Lösungen bei ERP und e-Business<br />

waren rar. Während zahlreiche Beratungsunternehmen<br />

schon das Ende von ERP<br />

heraufbeschworen haben, gab die Gartner<br />

Group schon vor einigen Monaten die<br />

Marschrichtung hin zu ERP II vor.<br />

ERP II integriert Lieferanten und<br />

Kunden in die Wertschöpfungskette.<br />

Doch auch dieses Jahr zeigte<br />

sich unsere Branche meist mit altbewährten<br />

Systemen. Wir sind jedoch<br />

sicher, dass gerade beim heiß diskutierten<br />

Thema „e-Collaboration“ die<br />

vollständige Integration von Kunden<br />

und Lieferanten in unternehmensübergreifendeAuftragsabwicklungsund<br />

Bestellprozesse notwendig ist,<br />

um erhebliche Zeit- und Kostenvorteile<br />

auszunutzen.<br />

Wie reagiert die Branche auf die neuen<br />

Möglichkeiten und Business-Konzepte?<br />

Zusatzpakete <strong>für</strong> SCM oder<br />

CRM bieten mittlerweile die meisten<br />

Hersteller. Doch oft zeigt sich beim<br />

genaueren Hinschauen, dass es sich<br />

um proprietäre Einzellösungen handelt.<br />

Grundlage unserer Arbeit ist die<br />

Überzeugung, dass die Business-Konzepte<br />

des 21. Jahrhunderts nicht nur<br />

die klassische ERP-Funktionalität,<br />

sondern insbesondere die neuen Col-<br />

Dies haben wir mit dem ERP<br />

II-System Semiramis umgesetzt.<br />

Die in Java entwickelte<br />

Software ist eine plattformunabhängige,<br />

webbasierte<br />

Lösung. Ein Internet-Browser<br />

genügt, um die Software von<br />

jedem Ort dieser Welt nutzen<br />

zu können, wenn man zum<br />

Beispiel als Collaboration-<br />

User die entsprechende Berechtigung<br />

hat. Die Lösung<br />

ist vollständig neu entwickelt<br />

und offen <strong>für</strong> die Entwicklungen<br />

der Zukunft. Und weil<br />

Flexibilität und Mobilität bei<br />

den Anwendern groß geschrieben<br />

werden, ist Semiramis<br />

auch im Rahmen eines<br />

ASP-Modells erhältlich und<br />

bietet damit ERP II aus der Internet-Steckdose<br />

– ideal <strong>für</strong><br />

den Mittelstand.<br />

Doch vielleicht hat die Branche<br />

diese CeBIT auch nur als<br />

Orientierungspause gebraucht:<br />

Wir dürfen gespannt<br />

sein, welche Innovationen<br />

durch welche Anbieter im<br />

nächsten Jahr präsentiert<br />

werden.<br />

Der Kommentator Burghard<br />

Kleffmann ist Director Sales<br />

der C.I.S.<br />

Cross Industrie Software AG<br />

D-30163 Hannover<br />

� (+49) 0511/96605-0<br />

laboration-Funktionen brauchen. � www.cisag.com<br />

Anzeige<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

Aktuelles<br />

39


Märkte & Macher<br />

Glänzende Entwicklungsperspektiven hat der<br />

Europamarkt <strong>für</strong> Unified Messaging (UM) und<br />

Unified Communications (UC). Wurden im Jahr<br />

2001 mit UM noch 358,4 Millionen US-Dollar<br />

umgesetzt, so werde das Marktvolumen<br />

zusammen mit UC bis zum Jahr 2008 auf<br />

4,11 Milliarden US-Dollar ansteigen.<br />

105,73 Millionen davon sollen auf kombinierte<br />

Mailboxen entfallen, so die jüngsten Prognosen<br />

von Frost & Sullivan. UM-Anwendungen<br />

bieten einen einheitlichen Zugang zu e-Mails,<br />

Voice-Mails und Faxen in einer Mailbox, UC<br />

ermöglicht zusätzlich zur zeitversetzten auch<br />

Echtzeit-Kommunikation.<br />

Personalkarussell<br />

Dr. Manfred Strohmayer (36), bislang<br />

Mitglied der Geschäftsleitung der Plaut<br />

Strategy Consulting GmbH, hat jetzt<br />

deren operative Leitung übernommen.<br />

Er löst damit Michael Thielbeer (45)<br />

ab, der sich außerhalb der Plaut-Gruppe<br />

neuen beruflichen Herausforderungen<br />

stellt. Für die administrativen Aufgaben<br />

ist als Mitglied der Geschäftsführung<br />

künftig Werner Stegmüller<br />

(38) zuständig. Manfred Strohmayer<br />

begann seinen beruflichen Werdegang<br />

als Unternehmensberater und Dozent<br />

an der Universität Augsburg. Bevor<br />

er vor zwei Jahren zu Plaut kam, war<br />

er vier Jahre als Berater bei Roland<br />

Berger & Partner tätig.<br />

� (+49) 089/96280-0<br />

� www.plaut.de<br />

Klaus D. Grote hat die neu geschaffene<br />

Position des Chief Financial Officers<br />

(CFO) und Geschäftsführers bei<br />

MATERNA übernommen. In dieser<br />

Funktion verantwortet er das Finanzund<br />

Rechnungswesen, das Controlling,<br />

die Administration und die Inhouse-<br />

Informationstechnik des Unternehmens.<br />

Der 49jährige bringt langjährige<br />

IT-Erfahrung – auch aus internationalem<br />

Umfeld – mit.<br />

� (+49) 0231/5599-0<br />

� www.materna.de<br />

Nach dem Merger von Sage KHK und<br />

Gandke & Schubert scheidet Michael<br />

Gandke aus der Geschäftsführung<br />

aus. Als langjähriger Spezialist <strong>für</strong> das<br />

Volumengeschäft verstärkt er nun die<br />

Sage KHK Geschäftsleitung und ist<br />

dort in der Position des „Direktor neue<br />

Technologien“ <strong>für</strong> die Weiterentwicklung<br />

der Produktgruppen zuständig.<br />

Rüdiger Müller, Direktor Vertrieb und<br />

Marketing bei Sage KHK, wird zweiter<br />

Geschäftsführer bei Gandke & Schubert.<br />

Frank Elsenbruch leitet als Geschäftsführer<br />

des Sage-Partners<br />

weiterhin das operative Geschäft des<br />

Unternehmens.<br />

� (+49) 069/50007-0<br />

Web: www.sagekhk.de<br />

Rogue Wave Software hat im Zuge der<br />

Neuausrichtung Gidi Schmidt zum<br />

neuen Managing Director <strong>für</strong> Europa<br />

berufen. Zuletzt war er bei Borland als<br />

Vice President und General Manager<br />

<strong>für</strong> den Bereich European Operations<br />

verantwortlich. John Racioppi wird als<br />

Vice President & General Manager <strong>für</strong><br />

die Geschäftsaktivitäten des Unternehmens<br />

in Amerika verantwortlich zeichnen,<br />

Raymond Bradbery ist als General<br />

Manager <strong>für</strong> die Division Asia Pacific<br />

zuständig. Wie Schmidt kommen auch<br />

Racioppi und Bradbery von der<br />

Borland Software Corporation. Die<br />

erfahrenen IT-Experten sollen<br />

insbesondere neue Partnerschaften mit<br />

Resellern und führenden Technologieunternehmen<br />

aufbauen.<br />

� (+49) 06103/59340<br />

� www.roguewave.com<br />

Aus den<br />

Auftragsbüchern<br />

Der Fensterprofil-Hersteller VEKA AG<br />

hat sich <strong>für</strong> Hochverfügbarkeitslösung<br />

High Availability Suite von DataMirror<br />

entschieden. Ein Schlüsselfaktor<br />

der Lösung ist die Fähigkeit, strukturierte<br />

Daten wie Bestellungen, Lieferscheine<br />

oder Rechnungen in Binary<br />

Large Objects (BLOBs) in Echtzeit auf<br />

Recovery-Systeme zu<br />

40 www.midrangemagazin.de Juni 2002<br />

spiegeln. Dies gewährleistet, dass alle<br />

geschäftskritischen Enterprise Resource<br />

Planning (ERP)-Daten insbesondere<br />

aus SAP R/3 oder J.D. Edwards One-<br />

World auch bei einem Systemausfall<br />

uneingeschränkt zur Verfügung stehen.<br />

Die bei VEKA auf IBM <strong>iSeries</strong>-Servern<br />

vorgehaltenen Geschäftsdaten und<br />

-anwendungen sollen mit DataMirror<br />

künftig allen 24x7-Anforderungen<br />

genügen.<br />

� (+49) 06151/8275-0<br />

Web: www.datamirror.com<br />

Die Klostermann Küchen GmbH<br />

mit Sitz in Rödinghausen führt die<br />

Intentia-Lösung Movex ein. Das Traditionsunternehmen<br />

will so seine unternehmensinternen<br />

Prozesse, speziell<br />

in der Logistik, optimieren und die<br />

Lieferzeiten weiter verringern. Das<br />

System soll bei Klostermann in allen<br />

Geschäftsbereichen zum Einsatz<br />

kommen. Rund die Hälfte aller Beschäftigten<br />

haben künftig Zugriff auf<br />

die Software, die im Januar nächsten<br />

Jahres in den Echtbetrieb gehen soll.<br />

� (+49) 02103/8906-0<br />

� www.intentia.de<br />

Die Fachhochschule Heidelberg hat<br />

jetzt das Projekt „Wireless Campus“<br />

vorgestellt. Es wird von Studierenden<br />

der Fachhochschule im Rahmen gemeinsamer<br />

Diplomarbeiten mit IBM in<br />

Heidelberg entwickelt – IBM stellt<br />

dabei ihre IT-Expertise sowie einen<br />

eServer <strong>iSeries</strong> zur Verfügung. Das System<br />

dient als Entwicklungs- und Testplattform,<br />

auf die über 100 Studenten<br />

zur gemeinsamen Nutzung von Daten<br />

und Anwendungen zugreifen. Unter<br />

dem Motto „Technik hilft Menschen“<br />

entwickelt das Gründerzentrum der<br />

Fachhochschule hauptsächlich Methoden,<br />

die den Einstieg junger Existenzgründer<br />

in das eigene Unternehmen<br />

erleichtern. Der Mobilitätsgewinn<br />

durch das „Wireless Campus“-Projekt<br />

soll besonders <strong>für</strong> behinderte Studenten<br />

den schnellen Zugriff auf benötigte<br />

Informationen vereinfachen.<br />

� (+49) 01803/313233<br />

� www.de.ibm.com


Märkte & Macher<br />

Soll & Haben<br />

Mit einem deutlichen Plus bei Umsatz<br />

und Ergebnis hat SoftM das Geschäftsjahr<br />

2001 abgeschlossen. Der Konzernumsatz<br />

stieg um 36 Prozent auf<br />

61,6 Mio. Euro, das operative Ergebnis<br />

(EBITDA) hat sich um mehr als<br />

130 Prozent auf 5,8 Mio. Euro verbessert.<br />

Das Ergebnis vor Steuern (EBT)<br />

stieg auf 1,3 Millionen Euro, das<br />

DVFA-Ergebnis beläuft sich auf<br />

0,10 Millionen. Das Ergebnis je Aktie<br />

nach DVFA/SG beträgt 0,06 Euro<br />

(Vj. –0,19). Damit hat SoftM ihre<br />

Planungen <strong>für</strong> 2001 deutlich übertroffen<br />

und ist nach einmaligem Verlust<br />

im Jahr 2000 in die Gewinnzone<br />

zurückgekehrt.<br />

� (+49) 089/14329-0<br />

� www.softm.com<br />

Mit zweistelligen Zuwachsraten hat<br />

DCW Software das Geschäftsjahr<br />

2001 abgeschlossen. Die Bilanz des<br />

Spezialisten <strong>für</strong> betriebswirtschaftliche<br />

Standardlösungen weist einen Gesamtumsatz<br />

von 21 Millionen Euro aus,<br />

was einer Steigerung von 18 Prozent<br />

gegenüber dem Vorjahr entspricht.<br />

Die Bereiche Software-Lizenzen,<br />

Wartungs-Services und Beratung<br />

trugen je zu etwa einem Drittel zum<br />

Gesamtumsatz bei.<br />

� (+49) 0621/4383-0<br />

� www.dcw-software.com<br />

Test &<br />

Testimonials<br />

Frost & Sullivan, Unternehmensberatung<br />

<strong>für</strong> Marktforschung und Marketing,<br />

hat IBM den Market Engineering<br />

Award 2001 im Bereich Enterprise<br />

Content Management (ECM) verliehen.<br />

Prämiert wurde IBM <strong>für</strong> die komplette<br />

Infrastrukturlösung, die sie ihren<br />

Kunden bietet. Big Blue nehme eine<br />

herausragende Stellung im Content<br />

Management ein, insbesondere die offene<br />

Infrastrukturtechnologie wurde<br />

als Unterscheidungsmerkmal hervorge-<br />

hoben. Sie stehe im positiven Gegensatz<br />

zu vielen anderen Angeboten, bei<br />

denen ein Hersteller-eigener Ansatz<br />

verfolgt werde.<br />

� (+49) 01803/313233<br />

� www.ibm.com/de/software<br />

Nach der vor kurzem erfolgten Zertifizierung<br />

von HOBLink JWT durch die<br />

US-amerikanische Tolly Group, hat<br />

jetzt auch die Web-to-Host-Soft HOB-<br />

Link J-Term V 3.1 die Zertifizierung<br />

aller getesteten technischen Spezifikationen<br />

erhalten. Das „Up-to-Spec“<br />

Zertifikat durch das unabhängige<br />

Zertifizierungsunternehmen stellt<br />

sicher, dass das jeweilige Produkt alle<br />

getesteten technischen Spezifikationen<br />

erfüllt. Für die Tolly-Tests dienen hauseigene<br />

Labore, die jede Lösung in<br />

industrieüblichen Umgebungen und<br />

Netzwerken herstellerunabhängig<br />

und neutral evaluieren.<br />

� (+49) 09103/715295<br />

� www.hob.de<br />

Software &<br />

Systeme<br />

Die PONTE Software & Consulting<br />

GmbH, langjähriger IBM Software<br />

Business Partner, hat die webfähige<br />

Version 4.1 von OCTOProject vorgestellt.<br />

Die branchenunabhängige Lösung<br />

<strong>für</strong> das Informationsmanagement<br />

in Projekten auf Basis von Lotus<br />

Notes/Domino unterstützt jetzt auch<br />

den Aufgabenabgleich zwischen<br />

Projektkalender und persönlichen<br />

Kalendern sowie die automatische<br />

Berücksichtigung von Fehlzeiten<br />

(Urlaub, Fortbildung etc.) bei der<br />

Berechnung von Ressourcenverfügbarkeiten.<br />

Als neue Dokumenttypen werden<br />

MS Word und Excel unterstützt,<br />

der Browserzugriff ist jetzt Standard.<br />

Die Einbindung von OCTOProject<br />

V4.1 in das CRMPortal der IntraWare<br />

AG gilt als weiteres Highlight der neuen<br />

Version, die ab sofort verfügbar ist.<br />

� (+49) 089/545853-0<br />

� www.ponte.de<br />

42 www.midrangemagazin.de Juni 2002<br />

Die P&I Personal & Informatik AG<br />

ergänzt ihre Personalmanagement-<br />

Software LOGA um eine Dokumentenmanagement-<br />

und Archivierungslösung<br />

<strong>für</strong> die elektronische Personalakte.<br />

Damit sollen Unternehmen den hohen<br />

Verwaltungsaufwand im Personalwesen<br />

reduzieren und Arbeitsabläufe<br />

automatisieren können. Kurze Recherchezeiten,<br />

der schnelle Zugriff und die<br />

direkte Zuordnung von Dokumenten<br />

zu Mitarbeitern sind Highlights der<br />

Lösung, die ab sofort mit dem aktuellen<br />

LOGA-Release als integrierte<br />

Funktion des Moduls LOGA Archiv<br />

ausgeliefert wird.<br />

� (+49) 0611/7147-0<br />

� www.pi-ag.com<br />

Hummingbird Ltd. und 5280 Solutions<br />

haben die Verfügbarkeit von Certified<br />

Mail <strong>für</strong> Hummingbirds Enterprise<br />

Integration Portal bekanntgegeben.<br />

Das Zusatzprodukt ist in die Architektur<br />

der Portallösung EIP integriert und<br />

ermöglicht den sicheren Versand von<br />

Dokumenten per e-Mail – verschlüsselt,<br />

an beliebige Empfänger in aller<br />

Welt. Über Hummingbird EIP stehen<br />

transparente Verschlüsselung, Empfangsbestätigung<br />

mit Timestamp,<br />

Authentifizierung von Mitteilungen<br />

sowie erweiterte Dokumentenhistorie<br />

und Reportingfunktionalität zur<br />

Verfügung.<br />

� (+49) 089/7473080<br />

� www.hummingbird.com<br />

Mit der Integration einer Barcode-<br />

Komplettlösung der ETISCAN GmbH<br />

in ihre Branchensoftware <strong>für</strong> die<br />

kunststoffverarbeitende Industrie b2<br />

Wincarat hat die bäurer AG ihr<br />

Produktportfolio nochmals erweitert.<br />

Die ETISCAN GmbH ist Mitglied<br />

der ETIMARK Gruppe, mit einem<br />

Umsatzvolumen von zirka 20 Millionen<br />

Euro einer der führenden Anbieter<br />

im deutschen Barcode-Markt.<br />

� (+49) 0771/9211-0<br />

� www.baeurer.de


Kooperationen<br />

IBM und Navision haben eine weltweite<br />

strategische Allianz vereinbart. Ziel<br />

der Zusammenarbeit ist die Entwicklung<br />

von kostengünstigen, integrierten<br />

Lösungen, die speziell auf die Anforderungen<br />

von KMUs zugeschnitten sind.<br />

Im Rahmen der Kooperation wird<br />

Navision Attain <strong>für</strong> den Einsatz auf<br />

IBM eServern <strong>iSeries</strong> angepasst und<br />

optimiert. Die Partner planen zudem,<br />

spezielle eServer <strong>iSeries</strong> zu konfigurieren,<br />

die neben Navision Attain <strong>für</strong> den<br />

Einsatz weiterer Anwendungen wie<br />

e-Mail, Kalender und Web-Applikationen<br />

ausgelegt sind. Navision Attain<br />

ist ab sofort <strong>für</strong> xSeries-Server und<br />

voraussichtlich ab Juli 2002 <strong>für</strong> die<br />

eServer <strong>iSeries</strong> verfügbar.<br />

� (+49) 040/899677-0<br />

� www.navision.de<br />

IBM und Sage haben eine Kooperationsvereinbarung<br />

getroffen, in deren<br />

Zuge die Business Management-<br />

Anwendung Sage Line 500 auf IBM<br />

xSeries Servern <strong>für</strong> Linux verfügbar<br />

wird. Außerdem ist Line 500 künftig<br />

als integriertes Paket auf den IBM<br />

<strong>iSeries</strong> Servern mit Linux verfügbar.<br />

Sage Line 500 ist speziell auf schnell<br />

wachsende mittelständische Unternehmen<br />

zugeschnitten und erlaubt eine<br />

einheitliche Sicht auf Finanz-, Distributions-,<br />

Fertigungs- und Servicevorgänge.<br />

Sage will auch seine zukünftige<br />

Entwicklungsstrategie im Rahmen<br />

der Vereinbarung mit IBM auf Linux<br />

fokussieren.<br />

� (+49) 01803/313233<br />

� www.de.ibm.com<br />

Nokia und IBM arbeiten künftig im<br />

Bereich öffentliches Wireless LAN zusammen.<br />

Im Rahmen einer jetzt getroffenen<br />

Vereinbarung wird IBM Global<br />

Services als Systemintegrator die Wireless-LAN-Technologien<br />

von Nokia <strong>für</strong><br />

so genannte „Public Hot Spots“ weltweit<br />

implementieren. Hot Spots sind<br />

öffentliche Internetzugänge, über die<br />

Besucher auf Flughäfen, in Hotels oder<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

Konferenzzentren einen einfachen,<br />

bequemen und drahtlosen Zugang zum<br />

Word Wide Web erhalten. Prognosen<br />

von IDC zufolge sollen innerhalb der<br />

nächsten vier Jahre weltweit mehr als<br />

100.000 solcher Hot Spots eingerichtet<br />

werden.<br />

� (+49) 01803/313233<br />

� www.de.ibm.com<br />

Die PSI AG hat die Büsing & Buchwald<br />

Gesellschaft <strong>für</strong> Organisation und<br />

Datenverarbeitung mbH übernommen.<br />

Das Unternehmen ist mit rund<br />

30 Mitarbeitern und einem Jahresumsatz<br />

von 3,3 Millionen Euro erfolgreich<br />

als Organisations-, Beratungs- und<br />

Softwarehaus in der Energiewirtschaft<br />

mit dem Schwerpunkt Gaswirtschaft<br />

tätig. Nach der im Jahr 2000 getätigten<br />

Akquisition des Bereiches Gas-<br />

Managementsysteme vom debis<br />

Systemhaus ist diese Akquisition<br />

ein weiterer wichtiger Schritt zur<br />

Komplettierung des PSI-Angebotes <strong>für</strong><br />

den nationalen und internationalen<br />

Energiemarkt. Büsing & Buchwald<br />

wird als eigenständige Marke weitergeführt<br />

und als selbstständige Gesellschaft<br />

in die PSI-Gruppe integriert.<br />

Der Sitz der Gesellschaft bleibt<br />

Barsinghausen.<br />

� (+49) 030/2801-0<br />

� www.psi-ag.de<br />

Sage KHK hat zum 1. April 2002 die<br />

Gandke & Schubert GmbH & Co. KG<br />

zu 100 Prozent übernommen. Die Anbieter<br />

betriebswirtschaftlicher Software<br />

<strong>für</strong> kleine und mittelständische Unternehmen<br />

bündeln damit ihre Kräfte<br />

und ihr Know-how im Volumenmarkt.<br />

Gemeinsam verfügen sie in Deutschland<br />

über eine Kundenbasis von mehr<br />

als 200.000 Firmen. Auch nach dem<br />

Merger bleiben die bisherigen Identitäten<br />

beider Unternehmen gewahrt, sie<br />

werden weiterhin an den bekannten<br />

Standorten als eigenständige Organisationen<br />

unter eigener Marke am Markt<br />

vertreten sein.<br />

� (+49) 069/50007-0<br />

� www.sagekhk.de<br />

Anzeige<br />

Märkte & Macher<br />

43


Technik & Integration<br />

Startbibliothek eines Programms feststellen<br />

44 www.midrangemagazin.de Juni 2002<br />

Technik-Forum<br />

Sie sind nun wieder eingeladen, die Diskussion spezieller technischer Probleme mit zu verfolgen.<br />

Bitte schicken Sie Fragen, Anregungen oder Antworten zu den vorgestellten Themen – ebenso wie Ihre Kritik<br />

– an unsere eMail-Adressen dieter.bender@<strong>Midrange</strong><strong>Magazin</strong>.de oder Redaktion@<strong>Midrange</strong><strong>Magazin</strong>.de<br />

Die Frage:<br />

Wir haben die gleichen Programme in<br />

unterschiedlichen Ständen in verschiedenen<br />

Bibliotheken. Wie kann man in<br />

einem Programm zur Laufzeit feststellen,<br />

aus welcher Bibliothek dieses Programm<br />

geladen wurde?<br />

Die Antwort:<br />

Die einfache Antwort, die man hier häufig<br />

zu hören bekommt, ist, mit dem CL<br />

Befehl RTVOBJD oder mit APIs zu arbeiten.<br />

Doch diese Lösung funktioniert<br />

nicht in jedem Fall. Egal ob ich hier das<br />

entsprechende API oder die CL-Variante<br />

wähle, ich bekomme immer nur zurück,<br />

in welcher Bibliothek der Bibliotheksliste<br />

ein bestimmtes Objekt zuerst gefunden<br />

wurde. Das auf diesem Weg gefundene<br />

Programmobjekt muss nicht<br />

immer identisch mit dem gerade laufenden<br />

sein. Fehler beim Binden oder Änderungen<br />

an der Bibliotheksliste nach der<br />

Aktivierung eines Programms können<br />

hier zu entscheidenden Abweichungen<br />

führen.<br />

Für RPG-Programme ist die gewünschte<br />

Information relativ leicht zu bekommen:<br />

Die so genannte Programmstatus-<br />

Datenstruktur enthält diese neben zahlreichen<br />

anderen. Die Programmstatus-<br />

Datenstruktur muss im Programm<br />

deklariert werden und wird vom System<br />

automatisch gefüllt. Für die Deklaration<br />

muss in der Stelle „23“ der D-Bestimmungen<br />

ein „S“ eingetragen werden; die<br />

Deklarationsart ist „DS“ <strong>für</strong> Datenstruktur<br />

und es muss ein Name vergeben<br />

werden.<br />

Die Deklaration dieser Datenstruktur<br />

mit ihren Unterfeldern speichert man<br />

am besten in einer Copy-Strecke, die<br />

man mit den Compiler-Anweisungen<br />

/DEFINE und /IF /ENDIF gegen „Dop-<br />

* Copy Strecke <strong>für</strong> Programm<br />

Status Datenstruktur<br />

* speichern in Datei QRPGLEH als PSTATUS<br />

/IF NOT DEFINED (PSTATUS_QRPGLEH)<br />

/DEFINE PSTATUS_QRPGLEH<br />

D PSDS SDS<br />

D ProcedureName *PROC<br />

D ProgramStatus *STATUS<br />

D PreviousStatus 16 20 S 0<br />

D SourceLineNr 21 28<br />

D Routine *ROUTINE<br />

D ParmsCount *PARMS<br />

D ExceptionType 40 42<br />

D ExceptionNr 43 46<br />

D ProgramLibrary 81 90<br />

D ExceptionData 91 170<br />

D ExceptionId 171 174<br />

D Date 191 198<br />

D Year 199 200 S 0<br />

D LastFileUsed 201 208<br />

D FileInfo 209 243<br />

D JobName 244 253<br />

D User 254 263<br />

D JobNumber 264 269 S 0<br />

D JobDate 270 275 S 0<br />

D RunDate 276 281 S 0<br />

D RunTime 282 287 S 0<br />

D CreateDate 288 293<br />

D CreateTime 294 299<br />

D CompilerLevel 300 303<br />

D SourceFile 304 313<br />

D SourceLibrary 314 323<br />

D SourceMember 324 333<br />

D ProcProgram 334 343<br />

D ProcModule<br />

/ENDIF<br />

344 353<br />

peltkopieren“ schützen kann. Die Einbindung<br />

erfolgt dann mit der altbekannten<br />

/COPY-Anweisung.


Das Feld von Stelle 81 bis 90 – hier im<br />

Beispiel ProgramLibrary – enthält dann<br />

die Bibliothek des Programms oder des<br />

Service-Programms, welches dann das<br />

aktuelle Modul enthält. Diese Lösung<br />

funktioniert auch analog <strong>für</strong> OPM<br />

RPG. Hier enthält dieses Feld die Programm-Bibliothek,<br />

lediglich die Deklaration<br />

erfolgt nach OPM-Art.<br />

* einbinden der Copy-Strecke in das RPG Modul<br />

* in den globalen D-Bestimmungen<br />

/COPY QRPGLEH,PSTATUS<br />

Für CL-Programme ist dieses Verfahren<br />

nicht verwendbar. Das Umgraben des<br />

Call Stacks oder das Durchsuchen der<br />

Job-Informationen mit APIs lässt sich<br />

hier allerdings nur durch ein leicht trickreiches<br />

Verfahren umgehen: Die Grundidee<br />

basiert darauf, dass der CL-Befehl<br />

DMPCLPGM die Fehlermeldung<br />

CPF0570 sendet, und zwar dann wenn<br />

der Dump nicht ausführbar ist und diese<br />

Fehlermeldung die Angabe des Programms<br />

sowie der Bibliothek enthält.<br />

Wenn man nun in dem CL-Programm<br />

sicherstellt, dass der Dump nicht ausgeführt<br />

werden kann, braucht man sich<br />

nur die Information aus der gesendeten<br />

Nachricht zu holen und hat damit das<br />

Gewünschte.<br />

/* */<br />

/* Ausschnitt zum ermitteln Bibliothek des Moduls */<br />

/* zur Laufzeit eines CL-Programmes */<br />

/* */<br />

OVRPRTF QPPGMDMP QCLSRC OVRSCOPE(*JOB)<br />

DMPCLPGM<br />

MONMSG CPF0570 EXEC(DO)<br />

RCVMSG MSGTYPE(*LAST) +<br />

MSGDTA(&MSGDTA)<br />

CHGVAR &LIB %SST(&MSGDTA 11 10)<br />

ENDDO<br />

DLTOVR QPPGMDMP LVL(*JOB)<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

In diesem kleinen Programmausschnitt<br />

wird der Dump verhindert durch das<br />

Überschreiben der von DMPCLPGM<br />

verwendeten Druckerdatei mittels einer<br />

Datenbankdatei. Der Dump-Befehl sendet<br />

daraufhin die Nachricht CPF0570,<br />

die mit MONMSG abgefangen wird.<br />

Der sofort anschließend ausgeführte<br />

RCVMSG-Befehl stellt die Parameter<br />

der Fehlernachricht in die Variable<br />

&MSGDTA ein. Aus dieser Variable<br />

kann die Bibliothek mit der CL-Funktion<br />

%SST extrahiert werden. Nachdem<br />

die Information im Programm zur Verfügung<br />

steht, sollte man nicht vergessen,<br />

die Überschreibung der Druckerdatei<br />

wieder zu löschen, damit keine unerwünschten<br />

Nebenwirkungen auftreten<br />

können.<br />

Diese Variante ist sowohl <strong>für</strong> OPM-Programme<br />

als auch <strong>für</strong> ILE-Programme<br />

verwendbar. Bei OPM-Programmen<br />

wird wieder die Bibliothek das Programms<br />

geliefert und bei ILE-Programmen<br />

die Bibliothek des Programms oder<br />

des Service-Programms des Modules,<br />

das die ausgeführte Prozedur enthält.<br />

Den Autor Dieter Bender erreichen<br />

Sie unter:<br />

> dieter.bender@midrangemagazin.de<br />

Anzeige<br />

Technik & Integration<br />

45


Technik & Integration<br />

Anwendungsmodernisierung leicht gemacht<br />

Die Freiheit des Anwenders<br />

Die hohe Kunst der Anwendungsverteilung<br />

besteht darin, Programme beim Client<br />

auszuführen, ohne diese dort installiert zu<br />

haben. Mit den Produkten jML-Server und<br />

jML-Talk geht das Ettlinger Entwicklungsunternehmen<br />

ML-Software GmbH noch einen Schritt<br />

weiter: Man bietet dem Benutzer nicht nur<br />

die reine Applikation, sondern zusätzliche<br />

Online-Operatorfunktionen zur Unterstützung<br />

bei Fragen und Problemen.<br />

Die Basis<br />

Beispiel jML-Funktionalität: Anzeigen von Bildern<br />

Ein Programmiersystem zur einfachen<br />

und schnellen Entwicklung von Client-/<br />

Server-Anwendungen <strong>für</strong> PC, <strong>iSeries</strong> und<br />

zSeries ist eine Forderung, die den Anwendern<br />

schon lange auf den Nägeln<br />

brennt. Mit einer klar strukturierten,<br />

wahlweise in deutsch oder englisch verfügbaren<br />

Befehlssyntax können nun<br />

komplexe Vorgänge durch einfache,<br />

leicht erlernbare Befehle dargestellt werden.<br />

Der Quellcode bleibt dabei sehr<br />

überschaubar, wodurch sich Anpassungen<br />

auch nach Jahren schnell realisieren<br />

lassen. Die klare Aufteilung der Programmabschnitte<br />

hilft, selbst komplizierte<br />

Abläufe übersichtlich darzustellen.<br />

Durch die GUI-Komponente wird die<br />

automatische Umsetzung des 5250-Datenstroms<br />

und die Integration zusätzlicher<br />

Windows-Komponenten unterstützt.<br />

Dabei werden die Regeln <strong>für</strong> die<br />

46 www.midrangemagazin.de Juni 2002<br />

Umsetzung nicht starr festgelegt, sondern<br />

aus dem Programm herausgelöst<br />

und als externe Definitionen zur Verfügung<br />

gestellt. Somit hat jeder Entwickler<br />

die Möglichkeit, sehr schnell und flexibel<br />

auf geänderte Anforderungen zu reagieren.<br />

Der Weg<br />

Die konsequente Ausrichtung an den<br />

Bedürfnissen des Marktes und der Kunden<br />

liegt dem Ettlinger Software-Entwicklungsunternehmen<br />

sozusagen im<br />

Blut und sorgt da<strong>für</strong>, dass das Unternehmen<br />

regelmäßig innovative Komponenten<br />

entwickelt – wie z. B. das programmierbare<br />

GUI-API <strong>für</strong> die Anwendungsmodernisierung<br />

im Bereich <strong>iSeries</strong>.<br />

Sowohl kleinste als auch größte Betriebe<br />

haben mit Ml4 Windows ihre maßgeschneiderte<br />

EDV realisiert bzw. auch<br />

Standardsoftware entwickelt.<br />

jML-Server<br />

Die Arbeitsumgebungen in den Unternehmen<br />

verändern sich. <strong>Mehr</strong> und mehr<br />

sind Anwender nicht nur lokal tätig. Sie<br />

wollen vielmehr ihre Anwendungen<br />

auch mobil, im Home-Office oder von<br />

internationalen Standorten aus online<br />

benutzen. Die entwickelten Client/Server-<br />

und GUI-Anwendungen werden<br />

nun nicht nur im lokalen Netzwerk benutzt,<br />

sondern auch durch den Einsatz<br />

des jML-Servers unabhängig vom<br />

Standort des Anwenders über einen Internet-Browser.<br />

Hierbei kommen Java-<br />

Applets zum Einsatz, die in einem Javafähigen<br />

Internet-Browser laufen. Über<br />

sie wird die Kommunikation zwischen<br />

Client und Server abgewickelt.<br />

jML wird vorrangig im Inter- und Intranet<br />

eingesetzt, um den Nutzern auf einfachste<br />

Weise eine Anwendung zugänglich<br />

zu machen. Dies kann z.B. im Bereich<br />

des Application Service Providing


(ASP) genutzt werden, um eine Software<br />

auf einem Zentralrechner arbeiten zu<br />

lassen, während sich die User als Clients<br />

bei diesem Server anmelden. Das hat<br />

den Vorteil, dass der Anwender die Software<br />

nicht mehr kaufen muss und Updates<br />

sofort von jedem User genutzt<br />

werden können, da die Software zentral<br />

gepflegt wird und so der Softwareanbieter<br />

einen geringeren Verwaltungsaufwand<br />

betreiben muss. Ein weiterer, wesentlicher<br />

Vorteil des jML-Konzeptes<br />

ist, dass die Konfiguration der Clients<br />

auf ein Minimum reduziert wird.<br />

Beispielanwendung jML-Talk<br />

Wird von einem Internet-Browser die<br />

Adresse des jML-Servers angewählt, integriert<br />

sich automatisch ein vom Server<br />

gesendetes Java Applet in den Internet-<br />

Browser. Der Client erhält hierüber die<br />

Möglichkeit, mit einer Applikation auf<br />

dem Server zu arbeiten. Ob der Client<br />

auf der Basis Windows, Linux, Unix,<br />

Macintosh oder auf einem anderen Betriebssystem<br />

läuft, ist hierbei unerheblich.<br />

Die einzige Voraussetzung ist die<br />

Javafähigkeit des Browsers, die heute jedoch<br />

Standard ist.<br />

jML-Talk<br />

Eine jML-Server-Anwendung kann um<br />

das Zusatzmodul des jML-Talk erweitert<br />

werden. Damit unterstützt ein Operator<br />

auf Anforderung den jML-Client<br />

bei der Arbeit mit dem Server-Programm.<br />

Je nach Konfiguration und Pro-<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

blematik kann der Anwender, der am<br />

Client arbeitet, entweder einen freien<br />

Operator aus einem Pool kontaktieren<br />

oder aber zielgerichtet einen Operator,<br />

der mit der speziellen Problematik vertraut<br />

ist, zu Rate ziehen. Somit lassen<br />

sich z. B. Anfragen zielorientiert an Spezialisten<br />

aus Technik oder Anwendungsunterstützung<br />

weiterleiten.<br />

Der Client bekommt vom Server-Programm<br />

zusätzlich ein Chat-Fenster übermittelt.<br />

Hier gibt er seine Fragen oder<br />

Wünsche ein und sendet diese an den<br />

Operator. Dieser kann ebenfalls per<br />

Chat antworten und so dem Client wichtige<br />

Hilfestellung bei der Arbeit mit der<br />

Anwendung geben. Außerdem erhält der<br />

Operator vom Server-Programm eine<br />

Kopie der Bildschirmoberfläche des Clients.<br />

Dies erleichtert das Verständnis<br />

zwischen Operator und Client wesentlich<br />

und beugt damit Missverständnissen,<br />

wie sie bei telefonischer Hotline-<br />

Unterstützung vorkommen, vor.<br />

Um dem Client bestmögliche Unterstützung<br />

zu bieten, kann der Operator zusätzlich<br />

zum Chat auch grafische Hinweise<br />

auf der Bearbeitungsoberfläche<br />

des Clients positionieren. Damit kann<br />

der Operator direkt auf ein bestimmtes<br />

Feld, einen Button u.ä. zeigen und Bedienhinweise<br />

hinzufügen. Darüber hinaus<br />

kann der Operator dem Client auch<br />

Sprachhinweise geben, vorausgesetzt<br />

der Client verfügt über die notwendige<br />

Hard- und Software, um Sound-Dateien<br />

abspielen zu lassen.<br />

Neben dem deutschsprachigen Raum<br />

expandiert ML-Software GmbH<br />

zur Zeit nach Großbritannien und<br />

Frankreich.<br />

ML-Software-GmbH<br />

D-76259 Ettlingen<br />

� (+49) 07243/5655-0<br />

� www.ml4.de<br />

Anzeige<br />

Technik & Integration<br />

47


Technik & Integration<br />

48 www.midrangemagazin.de Juni 2002<br />

Cluster-Technologie<br />

Hochverfügbare Anwendungen <strong>für</strong> IBM <strong>iSeries</strong><br />

Im Zusammenhang mit den Anforderungen <strong>für</strong><br />

hochverfügbare Anwendungen ist ein Begriff<br />

von entscheidender Bedeutung: „Resiliency“ –<br />

und zwar von Daten, Anwendungen und<br />

Devices. Die Resiliency von Daten ist nichts<br />

Neues und wird in der IT-Industrie seit langem<br />

durch diverse Technologien wie beispielsweise<br />

Raid-5 oder Mirroring im Plattenbereich<br />

sichergestellt. Ein anderes Beispiel da<strong>für</strong> sind<br />

die bei Hauptspeicherkarten bestimmte<br />

Verfahren <strong>für</strong> „Error Detection and Correction“.<br />

Der höchstmögliche Grad an Verfügbarkeit in<br />

diesem Sinne besteht darin, ein zweites oder<br />

Backup-System im Standby-Modus zu betreiben,<br />

wobei der Wiederherstellungsprozess manuell<br />

zu erfolgen hat.<br />

Abbildung 1: Replication Cluster<br />

und Resiliency<br />

Resiliency von Daten wird zukünftig<br />

aber nicht mehr ausreichen; vielmehr<br />

müssen die Anwendungen (mit den<br />

Daten) kontinuierlich verfügbar sein,<br />

um der Forderung nach Transaktionen<br />

<strong>für</strong> 24 Stunden an 365 Tagen gerecht<br />

werden zu können. Die Anwendung<br />

selbst gerät in den Mittelpunkt der Betrachtung;<br />

das heißt sie muss so „designed“<br />

sein, dass sie wiederherstellbar sowie<br />

wiederanlauffähig ist. Im Fehlerfall<br />

müssen sowohl Benutzer als auch Anwendung<br />

so schnell und so transparent<br />

wie möglich auf einen ganz bestimmten,<br />

wohl definierten Zustand wiederhergestellt<br />

werden können; die Geschäftsprozesse<br />

dürfen also keine oder nur eine minimale<br />

Unterbrechung erfahren. Den<br />

Lösungsansatz <strong>für</strong> diesen Prozess bietet<br />

das so genannte Cluster. Ein Cluster verbindet<br />

und verwaltet auf logischer und<br />

physischer Ebene Daten, Anwendungen<br />

und Benutzer. Dabei ist es möglich, die<br />

Benutzer innerhalb eines Clusters auf alternative<br />

Knoten (Server) zu schalten<br />

und sowohl Anwendungen als auch Benutzer<br />

in einen wohl definierten Status<br />

zu bringen. IBM unterstützt und investiert<br />

in diesen Ansatz der Resiliency von<br />

Anwendungen durch das so genannte<br />

ClusterProven-Programm. Eine Cluster-<br />

Proven-Anwendung auf der <strong>iSeries</strong> ist<br />

eine Anwendung, die in die Cluster-Infrastruktur<br />

des Betriebssystems OS/400<br />

eingebunden ist und auf bestimmte Ereignisse<br />

der so genannten „Cluster Resource<br />

Services (CRS)“ reagiert. Diese<br />

CRS rufen ein Exit-Programm auf, um<br />

bestimmte Schritte abzuarbeiten, die <strong>für</strong><br />

bestimmte Operationen (beispielsweise<br />

„Failover“) durchzuführen sind. So hat<br />

ein Bankkunde diesen Lösungsansatz<br />

der ClusterProven-Anwendungen <strong>für</strong><br />

Testzwecke verwendet, indem er an einem<br />

Wochenende 21-mal zwischen seinem<br />

Produktions- und Backup-System<br />

umgeschaltet hat.<br />

Methoden <strong>für</strong> Resiliency<br />

von Daten<br />

Im Zusammenhang mit der Resiliency<br />

von Daten stehen zwei Methoden zur<br />

Verfügung: „Replication Services“ und<br />

„Resilient Devices“. Replication Services<br />

sind eine Methode um in Real-<br />

Time ein Duplikat der Produktionsdaten<br />

auf einem zweiten System zu erstellen.<br />

Resilient Devices sind in<br />

Verbindung mit der Topologie von<br />

„Switchable“-Platten von Bedeutung;<br />

denn Resilient Devices sind physisch mit<br />

mehreren Knoten in einem Cluster verbunden.<br />

Der physische Besitz kann<br />

dabei von einem auf den anderen Knoten<br />

übergehen, wobei die Vereinigung<br />

von Daten, Benutzern und Anwendungen<br />

Bestandteil des Umschaltprozesses<br />

sind. In diesem Szenario wird <strong>für</strong> den<br />

Fall, dass innerhalb eines Clusters ein<br />

Knoten ausfällt, der logische Besitz des<br />

Switchable-Platten-Towers an einen anderen<br />

Knoten des Clusters übergeben


Abbildung 2: IASP Cluster<br />

Abbildung 3: Storage Server Topology<br />

und die Benutzer werden ihren operationalen<br />

Betrieb erst wieder aufnehmen<br />

können, nachdem das Netz umgeschaltet<br />

(IP-Switch), der Zugriff zu den Daten<br />

etabliert und somit die komplette Umge-<br />

Anzeige<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

bung <strong>für</strong> Benutzer und Anwendungen<br />

wieder hergestellt ist. Bei der <strong>iSeries</strong><br />

wird dieses Konzept der „Switched Disk<br />

Solution“ auch als IASP (Independent<br />

Auxiliary Storage Pool) bezeichnet.<br />

Technik & Integration<br />

Die Abbildungen 1 und 2 verdeutlichen<br />

die Konzepte von Replication Cluster<br />

und Switchable Disk Cluster (Resilient<br />

Devices).<br />

Im Zusammenhang mit den beiden<br />

bisher diskutierten Topologien <strong>für</strong> Clustering<br />

gibt es einen weiteren methodischen<br />

Ansatz <strong>für</strong> Hochverfügbarkeit.<br />

Dieser kommt aus dem „Storage Area<br />

Network“ bzw. SAN-Umfeld. Hierbei<br />

wird die Resiliency der Daten dadurch<br />

erreicht, dass innerhalb des Storage-Servers<br />

oder zwischen den Storage-Servern<br />

eine Kopie der Daten erzeugt wird. Die<br />

Resilient Devices sind Raid-5 Arrays<br />

oder werden gespiegelt und basieren auf<br />

redundanter, Switchable-Hardware.<br />

Diese Technologie erlaubt zwar eine<br />

sehr hohe Resiliency der Daten, aber –<br />

und das ist der entscheidende Punkt –<br />

diese Technologie ist unabhängig vom<br />

Host-System. Das heißt: Diese Technologie<br />

ist nicht in die komplette Cluster-<br />

Lösung eingebunden. In Abbildung 3<br />

wird dieses Konzept dargestellt.<br />

Die Resiliency Services auf Basis des<br />

SAN-Konzeptes erstellen eine Kopie der<br />

Daten. Dieser Vorgang findet aber ohne<br />

die Einbeziehung des Betriebssystems<br />

OS/400 statt. Somit findet zwar eine Erweiterung<br />

der Daten des primären Host-<br />

Systems statt, es fehlt aber die logische<br />

Einbindung dieser Daten in das Backup-<br />

System. Erst durch die logische Einbindung<br />

auf dem Backup-System kann auf<br />

die Daten im Recovery-Prozess zugegriffen<br />

werden. Dieser Recovery-Prozess<br />

besitzt exakt die gleiche Charakteristik<br />

49


Technik & Integration<br />

wie eine Fehlersituation bei einem einzelnen<br />

System. Das folgende Beispiel<br />

verdeutlicht dies: Es wird angenommen,<br />

dass in einem einzelnen System die Prozessorkarte<br />

ausfällt. In dem Recovery-<br />

Fall wird diese Karte ausgetauscht und<br />

im Rahmen eines manuellen Prozesses<br />

findet dann die erneute logische Einbindung<br />

der Daten (abnormal IPL) zurück<br />

in das Host-System statt. Bezogen auf<br />

eine SAN-Umgebung bedeutet dies, dass<br />

die gespiegelten Daten des zweiten Disk-<br />

Subsystems logisch genauso in das Backup-System<br />

einzubinden sind, wie es bei<br />

einem einzelnen System erforderlich ist.<br />

Ein ganz wichtiger Aspekt dieser SAN-<br />

Methode ist die Tatsache, dass die Kopie<br />

der Daten nicht gleichzeitig <strong>für</strong> andere<br />

Zwecke wie beispielsweise Datensicherung<br />

auf Band, Anwendungen mit reinen<br />

Leseoperationen, Queries etc. zur<br />

Verfügung stehen. Somit sollte der SAN-<br />

Ansatz höchstens <strong>für</strong> ein Disaster Recovery<br />

in Betracht gezogen werden – und<br />

zwar nur dann, wenn die primären und<br />

sekundären Storage-Server (aus Gründen<br />

der Integrität) synchron<br />

miteinander verbunden sind.<br />

In diesem Zusammenhang ist es erforderlich,<br />

noch einmal darauf hinzuweisen,<br />

dass <strong>für</strong> jede Topologie der Daten-<br />

Resiliency – dies gilt sowohl <strong>für</strong> die<br />

Clustering-Techniken als auch <strong>für</strong> die<br />

Cluster-Technologie und Resiliency<br />

SAN-Methode – das so genannte Journaling<br />

aktiv sein muss. Der Grund<br />

hier<strong>für</strong> liegt darin, dass die Transaktionen<br />

im Hauptspeicher ausgeführt werden,<br />

die im Fehlerfall verloren gehen<br />

können und somit muss sichergestellt<br />

werden, dass die Veränderungen der<br />

Anzeige<br />

Daten auf jeden Fall auf den Platten aufgezeichnet<br />

werden. Um aber die vollständige<br />

Integrität der Transaktionen<br />

gewährleisten zu können, muss die Anwendung<br />

darüber hinaus das so genannte<br />

Commitment Control beinhalten.<br />

Durch diese Technologie werden die<br />

Abbildung 4: Switchable Independent Auxiliary Storage Pools<br />

50 www.midrangemagazin.de Juni 2002<br />

journalisierten Veränderungen mit den<br />

Transaktionen zu einer logischen Gruppe<br />

miteinander verbunden und dann auf<br />

die Platten (Journal-Receiver) geschrieben.<br />

Tritt während der Ausführung einer<br />

Transaktion ein Fehler auf, so wird<br />

diese Gruppe nicht weggeschrieben und<br />

die Anwendung kann auf einen ganz genau<br />

definierten (integren) Zustand<br />

wieder hergestellt werden. Somit ist also<br />

Commitment Control die Basis <strong>für</strong> die<br />

Resiliency von Anwendungen.<br />

Clustering via Daten-Replikation<br />

Der methodische Ansatz der Daten-Replikation<br />

(wie in Abbildung 1 skizziert)<br />

ist die umfassendste Topologie in dem<br />

Sinne, dass sie die umfangreichsten<br />

Möglichkeiten hinsichtlich Flexibilität –<br />

sowohl <strong>für</strong> geplante als auch ungeplante<br />

Ausfälle – bietet. Die Daten werden<br />

kontinuierlich unter Einbeziehung des<br />

Betriebssystems OS/400 repliziert. Damit<br />

sind die Daten auf dem Backup-System<br />

gleichzeitig <strong>für</strong> andere Anwendungen<br />

verfügbar.<br />

Insbesondere kann bei diesem Ansatz<br />

das Backup-System in der Nacht <strong>für</strong> Datensicherungszwecke<br />

verwendet werden,<br />

wobei das primäre System kaum<br />

oder gar nicht unterbrochen werden<br />

muss. In Verbindung mit Resilient-Anwendungen<br />

erlaubt diese Cluster-Technologie<br />

im Fehlerfall den automatischen<br />

Wechsel (wenn gewollt, sonst mit minimalem<br />

Eingriff des Operators) auf das<br />

Backup-System.<br />

Die Replication Services, die im Zusammenhang<br />

mit dem Clustering auf<br />

der <strong>iSeries</strong> Verwendung finden, werden<br />

von den drei so genannten High-Availability-Partnern<br />

(HABPs) angeboten:<br />

DataMirror, Lakeview Technology und<br />

Vision Solutions. In Verbindung mit<br />

diesen Lösungen ist zu empfehlen, eine<br />

Funktionalität zu verwenden, die integraler<br />

Bestandteil des Betriebssystems<br />

OS/400 ist und Remote-Journaling genannt<br />

wird. Hierbei wird die Journal-<br />

Verarbeitung automatisch auf dem<br />

Backup-System durchgeführt. Remote-<br />

Journaling kann sowohl synchron als<br />

auch asynchron durchgeführt werden.<br />

Bei der Implementierung eines hochver-


fügbaren Clusters – sowohl <strong>für</strong> geplante<br />

als auch ungeplante Ausfälle – sollte<br />

eine Verbindung der Systeme via High<br />

Speed Link (HSL) vorgenommen und<br />

die synchrone Variante implementiert<br />

werden. Die asynchrone Variante des<br />

Remote-Journalings könnte aus Gründen<br />

der Entfernung in Betracht kommen;<br />

dann ist es aber unbedingt erforderlich,<br />

im Vorfeld entsprechende Performance-Tests<br />

durchzuführen.<br />

Switchable Disk-Cluster<br />

Die zweite Methode der Replication Services<br />

(siehe Abbildung 2) stellen die<br />

Switchable Disk-Cluster oder IASPs dar.<br />

In diesem Fall werden die Platten-Tower<br />

via HSL mit den beiden <strong>iSeries</strong>-Systemen<br />

verbunden. Die Daten in den Switchable-Towern<br />

sind in so genannten Auxiliary<br />

Storage Pools (ASPs) enthalten. Diese<br />

Platten-Tower können sowohl bei ungeplanten<br />

als auch bei geplanten Ausfällen<br />

(beispielsweise Hardware- oder Software-Upgrades)<br />

logisch zwischen den Systemen<br />

umgeschaltet werden.<br />

Das Cluster-Management „switched“<br />

Benutzer und Daten des IASPs auf das<br />

Backup-System. Die Zeit <strong>für</strong> eine vollständige<br />

Wiederherstellung im Falle eines<br />

ungeplanten Ausfalles ist abhängig<br />

von der Anzahl der wieder herzustellenden<br />

Objekte und vor allem von der Robustheit<br />

(wenn Commitment Control<br />

verwendet wird) der Anwendung. Hinsichtlich<br />

eines geplanten Ausfalles<br />

(beispielsweise beim Hardware-Upgrade),<br />

ist diese Topologie hervorragend geeignet,<br />

Benutzer, Daten und Anwendungen<br />

in sehr kurzer Zeit auf dem Backup-<br />

System verfügbar zu machen. Ein<br />

Beispiel <strong>für</strong> eine ClusterProven-Anwendung,<br />

die diese Technologie verwendet<br />

ist – wie in Abbildung 4 dargestellt –<br />

Domino auf der <strong>iSeries</strong>.<br />

Der Switchable Disk-Cluster ist an HSL<br />

gebunden und wird bei der gegenwärtigen<br />

Implementierung (OS/400 V5R1)<br />

nicht gespiegelt. Damit stellen die Platten-Tower<br />

einen „Single Point of Failure“<br />

dar. Diese Topologie ist somit nicht<br />

<strong>für</strong> ein Disaster Recovery zu verwenden.<br />

Der wesentliche Vorteil des Switchable<br />

Disk-Clusters liegt darin, dass die Kom-<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

plexität und die Kosten im Vergleich zu<br />

dem Replikation-Ansatz erheblich geringer<br />

sind. In diesem Zusammenhang<br />

ist es wichtig darauf hinzuweisen, dass<br />

zur Zeit ausschließlich das so genannte<br />

Integrated File System (IFS) unterstützt<br />

wird. Es ist geplant, in Zukunft auch<br />

Datenbankobjekte mit einzubeziehen.<br />

Für Planungsüberlegungen ist anzumerken,<br />

dass sich die Replication-Services<br />

und der Switchable Disk-Cluster nicht<br />

gegenseitig ausschließen. Es gibt zahlreiche<br />

Kunden, die momentan dabei sind,<br />

Szenarien zu implementieren, bei denen<br />

beide Technologien – abhängig von den<br />

Anwendungen – gleichzeitig innerhalb<br />

eines Clusters zum Einsatz kommen.<br />

Die Zeit drängt – Wie starten?<br />

Aufgrund der Tatsache, dass sich die<br />

Geschäftsprozesse und damit die Anwendungen<br />

in Zukunft dramatisch verändern<br />

werden, ist es unbedingt erforderlich,<br />

eine umfassende Strategie bezüglich<br />

Hochverfügbarkeit und Disaster<br />

Recovery zu planen und zu implementieren.<br />

Dies ist ohne Zweifel keine einfache<br />

Aufgabe. Die IBM in Verbindung<br />

mit ihren Partnern verfügt über langjährige<br />

Erfahrungen und ist in der Lage,<br />

diese Strategie zu definieren und dann<br />

auch umzusetzen. Unabhängig von der<br />

gewählten Methode steht auf jeden Fall<br />

am Beginn aller Überlegungen eine Analyse<br />

der Geschäftsprozesse, denn hieraus<br />

ergeben sich die Anforderungen hinsichtlich<br />

Hochverfügbarkeit und Disaster<br />

Recovery.<br />

Weitere Informationen zu Hochverfügbarkeit,<br />

ClusterProven und Disaster Recovery<br />

und damit einen guten Einstieg in<br />

diese Thematik findet sich unter folgender<br />

Webseite: http://www.ibm.com/eserver/iseries/ha<br />

Den Autor Peter Nimz erreichen Sie<br />

unter peter.nimz@de.ibm.com<br />

IBM Deutschland<br />

D-28329 Bremen<br />

� (+49) 0421/2381-0<br />

� www.de.ibm.com<br />

Anzeige<br />

Technik & Integration<br />

51


Anzeige<br />

Technik & Integration<br />

<strong>Mehr</strong> als anyone, anytime und anywhere<br />

Der wachsende Erfolg des e-Business führte<br />

auch zu einer stärkeren Nutzung des<br />

Extranets. Um dieses effizient an alle<br />

Unternehmenssysteme anzubinden, sind einige<br />

Richtlinien zu beachten.<br />

Von Mitte der achtziger bis Mitte der<br />

neunziger Jahre herrschte in den<br />

Unternehmen eine produktgetriebene<br />

Strategie vor. Der Schwerpunkt lag auf<br />

Qualität, Just-In-Time-Inventarverwaltung<br />

und Reduzierung der Bestandskosten.<br />

Dadurch gewannen Integrationsanwendungen<br />

wie ERP und SCM an Bedeutung.<br />

In der zweiten Hälfte der neunziger<br />

Jahre begann dann der Siegeszug des Internets,<br />

das Anwendern aller Altersgruppen<br />

und Benutzerschichten die Interaktion<br />

per Computer ermöglichte. Diese<br />

Technologie bot selbst traditionell ausge-<br />

52 www.midrangemagazin.de Juni 2002<br />

Effektives Extranet<br />

richteten Unternehmen eine einfache<br />

Möglichkeit zur Bereitstellung von Informationen<br />

an jede Zweigniederlassung,<br />

jede Abteilung, jeden Computer und jedes<br />

PDA oder Handy. So konnten Zeit<br />

und Kosten gespart werden. Zudem stellten<br />

die Unternehmen fest, dass immer<br />

mehr Geschäftsleute und Kunden das<br />

Web nutzten und sich somit ein lukrativer<br />

Kanal <strong>für</strong> Geschäftstransaktionen auftat.<br />

Der erstklassig vermarktete Erfolg von<br />

Federal Express, Amazon.com und Dell<br />

ließ die anfänglich bescheidene Zahl der<br />

auf das Internet ausgerichteten Unternehmen<br />

rasant anwachsen – verbunden mit<br />

einer regelrechten Flut von Internet-Aktivitäten.<br />

Durch die kräftig gerührte Werbetrommel<br />

und den entfachten Enthusiasmus<br />

entstand so der Eindruck, dass<br />

man lediglich als erstes Unternehmen mit<br />

einer Shopping-Website am Markt auftreten<br />

muss, und schon kämen die Geldscheine<br />

aus dem Monitor geflattert.<br />

Erfolgsgeheimnis<br />

Dem Enthusiasmus folgte bald die jähe<br />

Ernüchterung. Was blieb, war die Erkenntnis,<br />

dass die erfolgreichsten Web<br />

Commerce-Sites diejenigen sind, die auf<br />

der langfristigen Erhaltung des Kundenstamms<br />

beruhen. Das „Erfolgsgeheimnis“<br />

liegt zum einen darin, dem Kunden<br />

via Internet ein Komplettangebot zu offerieren<br />

– von bedienerfreundlichen Navigationsfunktionen<br />

über eine zielgruppengerechte<br />

Produktpalette, komfortables<br />

Bestellen und sicheres Bezahlen<br />

bis hin zum zuverlässigen, schnellen Beantworten<br />

von Kundendienstanfragen.<br />

Zum anderen gilt es gleichzeitig, den gesamten<br />

Transaktionsverlauf zu automatisieren,<br />

um Kosten zu reduzieren.<br />

Benutzerorientierung<br />

Traditionell wurden Benutzeroberflächen<br />

von Anwendungen zur Optimierung<br />

von Back-End-Verarbeitung oder<br />

im Hinblick auf ein einfaches Program-<br />

mierungskonzept entworfen. Moderne<br />

Extranets befreien Benutzer nun von den<br />

Einschränkungen und der Inflexibilität<br />

von Back-End-Systemen, die ursprünglich<br />

<strong>für</strong> eine andere Zielgruppe konzipiert<br />

waren und unter völlig anderen<br />

Voraussetzungen entwickelt wurden.<br />

Extranet-Benutzer interessieren sich<br />

nicht <strong>für</strong> die Architektur oder die Einschränkungen<br />

der Back-End-Systeme;<br />

von Interesse sind <strong>für</strong> sie ausschließlich<br />

Informationen und Verarbeitungsmechanismen,<br />

mit denen sie eine erfolgreiche<br />

Geschäftsbeziehung herstellen können.<br />

Zwei Elemente sind dabei ausschlaggebend<br />

<strong>für</strong> die Benutzerfreundlichkeit:<br />

Zum einen die Abstimmung der Funktionalität<br />

und des Arbeitsflusses auf die Benutzeranforderungen<br />

hinsichtlich der zu<br />

erledigenden Vorgänge, zum anderen<br />

eine ansprechende Präsentation der Informationen<br />

mit Hilfe von Text, Grafiken,<br />

Schaltflächen, Listen und anderen<br />

grafischen Elementen.<br />

Für die Erstellung benutzerorientierter<br />

Extranets in es unabdingbar, dass die<br />

Entwicklungsumgebung entsprechende<br />

Kapazitäten zur Datenabstraktion bietet.<br />

Auf diese Weise können die Unternehmensinformationen<br />

dem Entwickler in<br />

einer abstrakten Darstellung bereit gestellt<br />

werden, wodurch alle Daten<br />

gleichermaßen verwendbar sind. Nur so<br />

erhalten Entwickler die Möglichkeit, die<br />

Extranet-Anwendung aufgrund der Endbenutzeranforderungen<br />

zu gestalten,<br />

ohne durch Back-End-Anwendungen<br />

und Datenquellen eingeschränkt zu sein.<br />

Die Datenabstraktion trennt die Unternehmenslogik<br />

von der Datenlogik.<br />

Genauso wird in einer Extranet-Entwicklungsumgebung<br />

die Präsentationslogik<br />

von der Unternehmenslogik getrennt.<br />

Dieses Trennen der Anwendungsfunktionalität<br />

(Semantik) von<br />

ihrer Präsentation (Syntax) ermöglicht<br />

die Flexibilität zur Wiederverwendung


von Daten- und Unternehmenslogik in<br />

unterschiedlichen Anwendungen. Eine<br />

grundlegende Extranet-Anwendung<br />

kann über spezialisierte Präsentationen<br />

<strong>für</strong> unterschiedliche Endbenutzergruppen<br />

verfügen.<br />

Eine immer mehr an Bedeutung gewinnende<br />

Anforderung an Extranets ist die<br />

konsequente Ausrichtung auf die Benutzerdatenkommunikation.<br />

So müssen<br />

Extranets häufig in der Lage sein, Informationen<br />

<strong>für</strong> die Computing-Umgebung<br />

des Kunden bereitzustellen.<br />

Mit Tools wie zum Beispiel XML lassen<br />

sich Daten herausfiltern, auf die dann<br />

wiederum mit Hilfe von Endbenutzeranwendungen<br />

zugegriffen werden kann.<br />

Ein Beispiel hier<strong>für</strong> ist das Extranet einer<br />

Bank, über das Bankkontentransaktionen<br />

im Standard-OFX (Open Financial<br />

eXchange)-Format abgewickelt<br />

werden können, um sie später in Finanzverwaltungsanwendungen<br />

wie z. B. Intuit<br />

Quicken oder Microsoft Money herunterzuladen.<br />

Gleiche Informationen <strong>für</strong> alle<br />

Anwendungen<br />

Erfolgreiche Extranets sind keine von<br />

anderen Geschäftsprozessen isolierten<br />

Inseln. Vielmehr sind sie vollständig in<br />

alle anderen Kundeninteraktionssysteme<br />

integriert, um Updates von Kundeninformationen<br />

in Echtzeit zu ermöglichen.<br />

Einige Unternehmen gehen sogar<br />

noch einen Schritt weiter und definieren<br />

die integrierte Extranet-Anwendung als<br />

primäre interne Anwendung <strong>für</strong> die Verwaltung<br />

der Kundeninformationen.<br />

Call Center-Mitarbeiter, Verkäufer und<br />

andere mit Kunden in Kontakt stehende<br />

Personen verwenden ebenfalls die Extranet-Anwendung,<br />

um Informationen<br />

abzurufen und zu aktualisieren. So wird<br />

sicher gestellt, dass Mitarbeiter und Extranet-Benutzer<br />

auf dieselben Informationen<br />

zugreifen.<br />

– Es gibt keine widersprüchlichen Informationen,<br />

über die sich Benutzer<br />

ärgern und deswegen zu Mitbewerben<br />

wechseln könnten.<br />

– Die Mitarbeiter haben Zugriff auf<br />

alle die Informationen, die sie <strong>für</strong> ei-<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

nen herausragenden Kundenservice<br />

benötigen.<br />

– Informationen über abgeschlossene<br />

Transaktionen und aktuelle Anforderungen<br />

eröffnen dem Vertrieb neue<br />

Absatzmöglichkeiten durch Cross-<br />

Selling und Up-Selling zusätzlicher<br />

Produkte.<br />

– Die Kosten <strong>für</strong> Erstellung, Pflege und<br />

Wartung von unterschiedlichen Versionen<br />

der Informationen <strong>für</strong> die verschiedenen<br />

Anwendungen entfallen.<br />

Investitionsschutz<br />

Wenn ein Unternehmen bedeutende<br />

Summen in den Kauf einer bestimmten<br />

Technologie oder Architektur investiert,<br />

sollte sicher gestellt sein, dass alle<br />

Folgeentscheidungen die ursprüngliche<br />

Entscheidung unterstützen oder<br />

zumindest nicht im Widerspruch zu ihr<br />

stehen. Für Unternehmen, die Extranet-<br />

Technologie implementieren, stehen<br />

drei grundlegende Methoden <strong>für</strong> die<br />

Integration in bereits bestehende Back-<br />

End-Systeme und Geschäftsprozesse<br />

zur Verfügung:<br />

– Implementierung eines Standalone-<br />

Extranets ohne jegliche Echtzeit-Integrationsfunktionalität:<br />

Die Integration<br />

findet ausschließlich durch periodische<br />

Datenbankaktualisierungen<br />

oder manuelle „Rip-and-<br />

Read“Methoden statt. Diese Methode<br />

ist nicht nur aufwändig und<br />

dadurch kostspielig, sondern führt<br />

durch den Mangel an Integration und<br />

die daraus resultierenden Probleme<br />

bei der Datensynchronisierung auch<br />

zu verpassten Vertriebschancen und<br />

sinkender Servicequalität.<br />

– Noch mehr Investitionen in die Integration<br />

bereits vorhandener Systeme:<br />

Normalerweise führt die Bemühung,<br />

eine Brücke von einem vorhandenen<br />

Informationsbestand auf ein Extranet<br />

zu schlagen, nur dazu, dass die Einschränkungen<br />

der verwendeten Anwendung<br />

auf den Web-Benutzer verlagert<br />

werden. Die Web-Anwendung<br />

spricht dann nicht die Sprache des<br />

Endbenutzers, sondern die der Mainframe-Anwendung.<br />

Anzeige<br />

Technik & Integration<br />

– Dreischichtiger Ansatz mit adaptivem<br />

Zwischenschritt zwischen Extranet-<br />

Benutzern und Back-End-Systemen:<br />

Die Serverschicht in der Mitte dient<br />

als Plattform <strong>für</strong> das Sammeln der Informationen<br />

und Funktionalitäten<br />

mehrerer Back-End-Systeme und verwebt<br />

sie in neue kundenorientierte<br />

Anwendungen, die den Extranet-Benutzern<br />

präsentiert werden. Ein erheblicher<br />

Vorteil dieser dreischichtigen<br />

Architektur ist, dass das Extranet<br />

Veränderungen auf der einen Seite<br />

ohne Beeinflussung der anderen Seite<br />

ermöglicht. Die Extranet-Unternehmenslogik<br />

kann, je nachdem, ob die<br />

Back-End-Datenlogik oder die Front-<br />

End-Präsentationslogik modifiziert<br />

werden muss, in der Mitte entsprechend<br />

angepasst werden.<br />

Konstante Veränderung<br />

Weil die Geschäftswelt sich ändert, muss<br />

die Informationswelt sich ebenfalls ändern.<br />

Unterschiedliche Benutzer an unterschiedlichen<br />

Orten werden in Zukunft<br />

andere Arten von Informationen<br />

benötigen als solche, die heute verfügbar<br />

sind. Da Veränderungen jedoch kost-<br />

53


Technik & Integration<br />

spielig und zeitraubend sind, sollten Extranets<br />

so konzipiert sein, dass eine<br />

schnelle Reaktion auf neue Situationen<br />

ohne großen Aufwand möglich ist. Um<br />

diesen Anspruch zu erfüllen, sind Extranets<br />

auf Technologien wie beispielsweise<br />

eine komponentenbasierte Entwicklung,<br />

die die Wiederverwendbarkeit fördert,<br />

angewiesen. Als Komponenten zusammengefasste<br />

Informations- oder Unternehmenslogikelemente<br />

können sofort<br />

von neuen Komponenten oder Anwendungen<br />

verwendet werden. Moderne<br />

Extranet-Technologie bietet einen allgemeinen<br />

Rahmen zum Hinzufügen neuer<br />

Möglichkeiten, wie zum Beispiel:<br />

– Neue Verbindungen <strong>für</strong> den Zugriff<br />

auf neue Datenquellen.<br />

– Neue Funktionalität (Unternehmenslogik),<br />

die sofort <strong>für</strong> alle anderen Anwendungen<br />

und Komponenten innerhalb<br />

des Rahmens verfügbar ist.<br />

– Neue Schnittstellen <strong>für</strong> die Übertragung<br />

aller bereits vorhandenen Daten<br />

an eine neue Anwendungsumgebung.<br />

– Neue Informationselemente, die auf<br />

vorherige Versionen aufbauen.<br />

Zuverlässigkeit<br />

In den Technologien <strong>für</strong> den Aufbau von<br />

Extranet-Anwendungen wird ein<br />

Höchstmaß an dynamischem, wiederverwendbarem<br />

Code verwendet. So<br />

wird beispielsweise bei der Korrektur<br />

eines Fehlers dieser gleich an allen erforderlichen<br />

Stellen korrigiert. Der Code<br />

des Anwendungsrahmens und die Verbindungen<br />

zwischen Komponenten sind<br />

<strong>für</strong> Programmierer nicht sichtbar und<br />

können daher auch nicht nachteilig manipuliert<br />

werden. Anders sieht dies bei<br />

Anwendungsherstellern aus, die Assistenten<br />

oder andere Formen von Code-<br />

Generierung verwenden, die Programmierer<br />

dazu verleiten, den Code zu „verbessern“.<br />

Je größer also der Anteil an<br />

Extranet-Entwicklung auf der Informationsebene,<br />

desto geringer ist der Gesamtanteil<br />

des von Entwicklern geschriebenen<br />

Codes. Und dies bedeutet<br />

wiederum, dass sich weniger Zeilen mit<br />

potenziell fehlerhaftem Code einschleichen.<br />

Fällt bei einer dynamisch gelade-<br />

Effektives Extranet<br />

nen Komponente ein Problem auf, wirkt<br />

sich das Problem normalerweise ausschließlich<br />

auf diese Komponente aus<br />

und verursacht keine Abstürze bei anderen<br />

Benutzern oder anderen Anwendungen<br />

in derselben Umgebung.<br />

Verfügbarkeit<br />

Zahlreiche Faktoren beeinflussen die allgemeine<br />

Verfügbarkeit einer Anwendung.<br />

Viele davon hängen mit der Betriebssystemumgebung<br />

zusammen und liegen somit<br />

außerhalb der Kontrolle der Anwendungsumgebung.<br />

Allerdings bieten Extranet-Technologien<br />

in ihrer Architektur<br />

einige Funktionen, die die Verfügbarkeit<br />

verbessern. Zum Beispiel lässt sich eine<br />

Extranet-Anwendung aus Komponenten<br />

aufbauen, die nur auf entsprechende Anweisung<br />

hin dynamisch ausgeführt werden.<br />

Wenn dann bei einer Anwendungskomponente<br />

ein Problem auftritt, bleiben<br />

die anderen Teile der Anwendung intakt.<br />

Skalierbarkeit<br />

Komponentenbasierte Anwendungen<br />

laden Komponenten nur dann, wenn sie<br />

ausgeführt werden und verwenden Ressourcen<br />

daher ausschließlich bei Bedarf.<br />

Daraus folgt, dass nach dem Ausführen<br />

einer Komponente die da<strong>für</strong> verwendeten<br />

Ressourcen freigeschaltet werden<br />

und wieder zur Verfügung stehen.<br />

Darüber hinaus bietet der Anwendungsrahmen<br />

automatisch Unterstützung <strong>für</strong><br />

mehrere Benutzer und Multithreading,<br />

wodurch optimale Skalierbarkeit auf<br />

Betriebssystemebene ermöglicht wird.<br />

Sicherheit<br />

Als das wichtigste Hindernis, das Kunden<br />

und Unternehmen von der Verwendung<br />

der e-Business-Technologie abhielt,<br />

galten bisher die damit zusammenhängenden<br />

Sicherheitsbedenken. Die<br />

Sicherheit von Extranets lässt sich jedoch<br />

genau wie jedes andere Risiko einschätzen,<br />

so dass entsprechende Entscheidungen<br />

hinsichtlich der Kosten<br />

möglicher Sicherheitsverletzungen im<br />

Verhältnis zum Schutz gegen eine solche<br />

Gefahr gefällt werden können. So bieten<br />

zum Beispiel Firewalls und andere Netzwerksicherheitstechnologienentsprechende<br />

Sicherheit <strong>für</strong> Extranets.<br />

54 www.midrangemagazin.de Juni 2002<br />

Fazit<br />

Erfolgreiche Extranets entstehen nicht<br />

durch Zauberei, sondern werden von<br />

Unternehmen aufgebaut, die alle Aspekte<br />

ernst nehmen – Inhalte, Integration,<br />

Entwicklung und Betrieb. Ein Extranet<br />

ist eine wichtige Schnittstelle zu Kunden<br />

und kann sich sogar zum Herzstück einer<br />

vollständigen kundenzentrierten<br />

Computing-Umgebung entwickeln.<br />

Wenn ein Unternehmen hinsichtlich der<br />

Endbenutzer-Anforderungen immer auf<br />

dem neuesten Stand bleiben und da<strong>für</strong><br />

sorgen möchte, dass das Anwendungsdesign<br />

aufgrund der Kundeninformationen<br />

entwickelt wird und nicht die Back-<br />

End-Einschränkungen das Anwendungsdesign<br />

diktieren, dann sind<br />

Dynamik und Know-How gefragt.<br />

Dabei sind Extranets gewinnbringend.<br />

Ein Versicherungsunternehmen entwickelt<br />

beispielsweise derzeit eine Extranet-Anwendung,<br />

die als Ergänzung seines<br />

bereits vorhandenen Call Centers<br />

zum Einsatz kommen soll. Aktuell werden<br />

pro Jahr mehr als 66 Millionen Interaktionen<br />

abgewickelt, wobei die<br />

durchschnittlichen Kosten pro Anruf<br />

etwa 6 US-Dollar betragen. Angenommen,<br />

17 % der 6 Millionen Versicherungsnehmer<br />

nutzten regelmäßig das Internet<br />

zum Surfen, könnten ausgehend<br />

von durchschnittlich 0,40 US-Dollar pro<br />

Interaktion bedeutende Kosteneinsparungen<br />

erzielt werden, wenn ein großer<br />

Anteil der Anrufe auf Extranet-Anwendungen<br />

umgelenkt würde. Bei solch positiven<br />

Aussichten auf Kundenzuwachs,<br />

Umsatzwachstum und Kosteneinsparungen<br />

kann ein sachverständig konzipiertes<br />

und maßgeschneidertes Extranet<br />

unter Verwendung angemessener Tools<br />

eine überaus lohnende Investition sein.<br />

Der Autor Ulrich Baumann ist<br />

European Product Marketing Manager<br />

bei der NetManage Software GmbH<br />

NetManage Software GmbH<br />

D-82054 Sauerlach<br />

� (+49) 08104/8902-0<br />

� www.netmanage.de


Hochverfügbarkeitslösungen und Anwendungsintegration<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

Marktübersicht<br />

Feierabend gibt’s nicht mehr<br />

Verfügbarkeit ist keine relative Größe – sie ist Maß des gleichbleibenden, vorhersagbaren Zugriffs auf Daten und Anwendungen durch jeden<br />

Benutzer. Und zwar jederzeit und von überall – so wie es seine Bedürfnisse erfordern. Eine Hardware, die sich durch Hochverfügbarkeit<br />

auszeichnet, ist dabei nur eine Komponente. Wer echte Hochverfügbarkeit sicherstellen will, muss in allen Bereichen perfekte Arbeit leisten.<br />

Aus dem Modebegriff 24 x 7 ist in Zeiten<br />

immer umfassenderer e-businessund<br />

e-Commerce-Aktivitäten quasi eine<br />

Basisanforderung geworden. Natürlich<br />

gibt es immer noch Unternehmen, die<br />

mit Downzeiten leben können – die Frage<br />

ist nur, wie lange noch. Wenn die IT-<br />

Landschaft nicht nach Gusto funktioniert,<br />

kostet das nicht allein personelle<br />

Ressourcen sondern auch Geschäfte,<br />

mitunter sogar Kunden und damit in jedem<br />

Falle eins: Geld.<br />

Kundenmurren<br />

Auch heute vergeht die Zeit nicht schneller<br />

als früher – aber der Mensch ist ungeduldiger<br />

geworden. Langsame oder gar<br />

nicht verfügbare Anwendungen wirken<br />

sich negativ auf die Motivation der Mitarbeiter<br />

aus, behindern die betrieblichen<br />

Abläufe und den Abverkauf. Der Online-<br />

Käufer toleriert nur kurze Wartezeiten:<br />

Sind die Seiten dann nicht geladen, Zahlungskonditionen<br />

nicht angezeigt, Lieferzeiten<br />

nicht ermittelt oder die Anwendungen<br />

möglicherweise gar nicht verfügbar,<br />

geht’s zur Konkurrenz. Ganz einfach.<br />

Keine Kritik<br />

Unter dem Motto „Keine Kritik ist Lob<br />

genug“ haben es IT-Verantwortliche in<br />

Sachen Hochverfügbarkeit schwer: Flotte<br />

und immerdar leistungsfähige Systeme<br />

nimmt kaum ein User zur Kenntnis. Aber<br />

wehe, die Dinge liegen anders. Auch der<br />

Motivation des IT-Staff kommt in Sachen<br />

Hochverfügbarkeit eine hohe Bedeutung<br />

zu: Hier ist die Schaltstelle, an der alle<br />

Fäden zusammenlaufen. Für die Hochverfügbarkeit<br />

müsste es aber eigentlich einen<br />

separaten Choreographen geben: Jemanden,<br />

der Menschen, Prozesse und Lösungen<br />

in permanenten Einklang bringt.<br />

Schnittstelle Mensch<br />

Forrester Research hat jetzt neue Zahlen<br />

zum Investitionsvolumen in Sachen Sicherheit<br />

herausgegeben. <strong>Mehr</strong> als 19 Milliarden<br />

US-Dollar soll dieser Markt im<br />

Jahr 2004 wert sein. Diese Gelder wirklich<br />

clever zu investieren, setzt ein Erkennen<br />

der wichtigen Schnittstelle Mensch<br />

voraus: Die Human Resources sind integraler<br />

Bestandteil von Hochverfügbarkeit<br />

und Sicherheit – sie müssen die Prozesse<br />

genau kennen, auf Wachsamkeit geschult<br />

werden und wissen, welche Auswirkungen<br />

ihr Tun oder Lassen auf den Geschäftserfolg<br />

des Unternehmens hat.<br />

EAI – lieb und teuer<br />

Rund 35 Prozent der Wartungskosten<br />

<strong>für</strong> Software entfallen laut Gartner<br />

Group auf die Enterprise Application<br />

Integration (EAI). Bei ständig erweiterten<br />

Softwarelandschaften wird diese<br />

Zahl sich in den kommenden Jahren<br />

wohl weiter erhöhen, jedes neue, noch<br />

so kleine Stückchen Software muss<br />

wieder an die bestehende Landschaft<br />

„angepasst“ werden. Auch ERP-Einführungsprojekte<br />

wären rund ein Drittel<br />

weniger kostenintensiv, wenn die Integration<br />

in bestehende Anwendungen<br />

nicht wäre.<br />

Hilfe annehmen<br />

Die Suche nach Möglichkeiten, die Verfügbarkeit<br />

zu verbessern, nimmt Zeit<br />

und Ressourcen in Anspruch. Viele Firmen<br />

setzen auf externe Berater, die einen<br />

neutralen Blick auf die Unternehmenslandschaft<br />

werfen, Verbesserungsvorschläge<br />

und Empfehlungen erarbeiten<br />

und eine Kosten/Nutzen-Analyse erstellen.<br />

Diese Beratungsleistungen sind<br />

dabei als langfristige Investition zu sehen:<br />

Stetig neue Technologien erfordern<br />

auch eine permanente Anpassung der<br />

Verfügbarkeitstheorien und ihrer Praxiskomponenten.<br />

High Availability Services<br />

werden von vielen Hochverfügbarkeitsanbietern<br />

offeriert. Einer der großen<br />

ist Big Blue selbst, rund 1.000<br />

solcher Projekte führt das Unternehmen<br />

jährlich weltweit durch.<br />

55


Marktübersicht<br />

Sicherheit sicherstellen<br />

Um permanent hochverfügbar zu sein,<br />

ist auch ein lückenloses Security-Konzept<br />

nötig. Was nützen schon feingetunte<br />

und optimal aufeinander abgestimmte<br />

Systeme, wenn diese Ordnung durch<br />

externe oder interne Attacken in ein<br />

Chaos verwandelt werden kann? Die<br />

Verwundbarkeit eines Unternehmens<br />

wird heute zumeist in IT Security Audits<br />

überprüft, den sich einige Firmen leisten<br />

und andere leisten müssen: Banken zum<br />

Beispiel unterliegen sehr strengen Regularien,<br />

was ihre IT-Sicherheit angeht.<br />

Aber auch Behörden müssen im Hinblick<br />

auf den Datenschutz ein Höchstmaß<br />

an Sicherheit gewährleisten. Wer<br />

keinen offiziellen Audit benötigt, kann<br />

den Check seiner Security auch intern<br />

vornehmen. Wichtig ist allein, dass der<br />

Sicherheit die notwendige Bedeutung<br />

zugemessen wird, auch der internen.<br />

Hier lauert nämlich der Großteil der<br />

Gefahr, die Systeme zum Erliegen bringt:<br />

<strong>Mehr</strong> als 80 Prozent.<br />

Komponentenmanagement<br />

In heutigen e-business-Umgebungen<br />

wird aber die Hochverfügbarkeit nicht<br />

nur in mehr oder weniger regelmäßigen<br />

Audits gemessen: Permanenter Observer<br />

ist der Kunde selbst. Der Druck, der<br />

dadurch auf den Netzwerkadministratoren<br />

lastet, wächst stetig: Sie haben<br />

eine optimale Verfügbarkeit sicherzustellen<br />

– die des Netzwerks und die der<br />

Webinfrastruktur. Die optimale Zusammenarbeit<br />

sämtlicher Komponenten<br />

liegt in ihrer Verantwortung – und damit<br />

letztendlich auch der Unternehmenserfolg.<br />

Hinzu kommt, dass gerade im Bereich<br />

der Informationstechnologie<br />

nichts so stetig ist, wie der Wandel: Die<br />

Landschaft ist kontinuierlich um neue<br />

Applikationen, Geräte und Protokolle<br />

zu erweitern, um das Unternehmen <strong>für</strong><br />

die aktuellen Marktanforderungen zu<br />

rüsten. Die Zeiten, in denen ein Netzwerk<br />

aus einem Server und mehreren<br />

fest mit dieser Hardware verbundenen<br />

Clients bestand, sind vorbei.<br />

Argusaugen<br />

Mit Argusaugen müssen sämtliche<br />

Hard- und Softwarekomponenten der<br />

IT-Struktur ständig beobachtet werden.<br />

Hilfsmittel sind <strong>für</strong> einen Netzwerkadministrator<br />

heute unumgänglich. Um<br />

adäquat auf Ereignisse reagieren zu können,<br />

ist das Wissen um ihre Existenz<br />

vonnöten, Software kann hierbei clever<br />

unterstützen. Trotzdem bleibt noch genügend<br />

Last <strong>für</strong> den Administrator übrig:<br />

Höchste Verfügbarkeit und optimale<br />

Leistungsfähigkeit stehen dem wachsenden<br />

Kostendruck gegenüber. Immer<br />

mehr Komponenten sind zu managen<br />

und in Sicherheitskonzepte einzubinden,<br />

natürlich ist auch während dieser<br />

Aktivitäten ein uneingeschränkter Zugang<br />

und die berühmte einfache Bedienbarkeit<br />

sicherzustellen. Wohl dem, der<br />

nur einen Standort in seinem Netzwerk<br />

Hochverfügbarkeitslösungen und Anwendungsintegration<br />

Im Zusammenhang mit der Hochverfügbarkeit<br />

geht es darum, Unternehmen<br />

zu finden, die nicht nur einzelne Komponenten<br />

liefern, sondern die Integration<br />

der Hochverfügbarkeitsbausteine zu<br />

einer funktionierenden Gesamtlösung<br />

sicherstellen können.<br />

MÜ goes Web<br />

Unsere Marktübersichten konnten Sie in<br />

den vergangenen Jahren immer wieder<br />

mal in veränderter Form finden. Von<br />

ehemals seitenfüllenden Tabellen mit vielen<br />

Detailinformationen sind wir im letzten<br />

Jahr dazu übergegangen, mehr und<br />

56 www.midrangemagazin.de Juni 2002<br />

Hochverfügbarkeitslösungen und Anwendungsintegration<br />

mehr nur Überblicke im <strong>Midrange</strong> MA-<br />

GAZIN abzudrucken und Detailinformationen<br />

im Internet zur Verfügung zu<br />

stellen. Jetzt steht der nächste Schritt an.<br />

Mit dem <strong>Midrange</strong> Solution Finder etablieren<br />

wir einen Suchmechanismus, der<br />

es Ihnen erlaubt, zielgerichtet Tabellen<br />

zu recherchieren. Schauen Sie doch mal:<br />

http://www.midrangemagazin.de/<br />

solutionfinder.<br />

abzubilden hat. Noch komplexer wird<br />

die Administration, wenn Remote-Zugriffe<br />

zu handeln sind.<br />

eLiza soll’s richten<br />

Mit dem Projekt eLiza, das selbstheilende,<br />

selbstkonfigurierende Server zum<br />

Ziel hat, verlieren die Hochverfügbarkeitsanforderungen<br />

zukünftig vielleicht<br />

an Schrecken. Dann optimiert sich alles<br />

selbst, werden Attacken erkannt und mit<br />

Verteidigung beantwortet, konfigurieren<br />

sich Maschinen selbst und binden sich<br />

optimal in das vorhandene Netzwerk<br />

ein. Bis dahin bleiben diese Aufgaben der<br />

Ressource Mensch überlassen, die sich<br />

dabei verschiedenster Hilfsmittel und<br />

Services bedienen kann. Natürlich erfordern<br />

Hochverfügbarkeitsprojekte Investitionen.<br />

In Zeiten stagnierender Budgets<br />

nicht gerade eine frohe Botschaft, dennoch:<br />

Am falschen Ende zu sparen<br />

kommt spätestens langfristig teurer.<br />

Kein Ende in Sicht<br />

Wer Hochverfügbarkeit sicherstellen<br />

will, muss vier zentrale Elemente berücksichtigen:<br />

Die IT-Struktur mit all<br />

ihren Komponenten, die Menschen, die<br />

an dieser IT teilhaben, Prozesse und<br />

Umgebungsfaktoren. Da diese Elemente<br />

einem permanenten Wandel unterworfen<br />

sind, ist Hochverfügbarkeit kein<br />

Projekt mit abschließendem Going-<br />

Live, sondern eine Lebensaufgabe.<br />

M. W.<br />

Alle unsere Leser sind eingeladen, sich in<br />

dieser Online-Datenbank kostenlos,<br />

und wenn sie möchten auch anonym, zu<br />

informieren.<br />

Wie alle neuen Dinge ist auch dieser Solution<br />

Finder bestimmt verbesserungswürdig.<br />

Hier bitten wir Sie um Ihre aktive<br />

Mithilfe. Verbesserungsvorschläge,<br />

Anregungen und selbstverständlich<br />

auch Kritik senden Sie bitte per eMail an<br />

> redaktion@midrangemagazin.de<br />

Ihr Robert Engel<br />

Redakteur Marktübersichten


Anbieter, Ort, Telefon,<br />

Internetadresse<br />

Adaptec, München,<br />

(+49) 089/456406-21, www.adaptec.de<br />

Adcomp, CH-Dietikon,<br />

(+41) 01/7464114, www.adcomp.ch<br />

Hochverfügbarkeitslösungen und Anwendungsintegration<br />

Anbieter (A-I) Anbieter (K-Z)<br />

Produktname<br />

OS/400<br />

OS/390<br />

Windows<br />

Unix/Linux<br />

Automatisiertes RZ<br />

Verfügbarkeit/Backup/Recovery<br />

USV<br />

Dienstleistungen<br />

Anwendungsintegration<br />

Adaptec DuraStor • • • •<br />

LXN Tape Libraries • • • • •<br />

Albert Wellen, Köln,<br />

(+49) 0221/9862013, www.albert-wellen.de Sitool • • •<br />

American <strong>Power</strong> Conversion, München,<br />

(+49) 089/51417-0, www.apcc.com<br />

Attachmate, München, (+49) 089/99351-0,<br />

www.attachmate.de<br />

Avenum, A-Wien, (+43) 01/92101-0,<br />

www.avenum.com<br />

Backbone, Unterschleissheim,<br />

(+49) 089/31787760, www.bakbone.com<br />

BMC, CH-Volketswil,<br />

(+41) 01/9476565, www.bmc.com<br />

BMC, Frankfurt,<br />

(+49) 069/66406265, www.bmc.com<br />

CA, CH-Zürich,<br />

(+41) 01/8047878, www.ca.com<br />

CA, Darmstadt,<br />

(+49) 06151/949-0, www.ca.com<br />

Caldera, Bad Homburg,<br />

(+49) 06172/4867-0, www.caldera.com<br />

Compuware, CH-Basel,<br />

(+41) 061/6993030, www.compuware.ch<br />

Compuware, Dreieich,<br />

(+49) 06103/9488-0, www.compuware.de<br />

CT Consulting, CH-Meilen,<br />

(+41) 01/9237124, www.ctconsulting.ch<br />

Daker, Fürth,<br />

(+49) 0911/4626290, www.daker.com<br />

Smart-UPS, Matrix-UPS, Symmetra<br />

<strong>Power</strong> Away, Silcon DP • • • • • •<br />

e-Vantage • • •<br />

Connector • • •<br />

NetVault • • •<br />

Patrol, Resolve, Spaceview • • • • • • •<br />

Patrol, Resolve, Spaceview • • • • • • •<br />

Unicenter, eTrust, ARCServe • • • • • • •<br />

Unicenter, eTrust, ARCServe • • • • • • •<br />

Reliant • • •<br />

Strobe • • • •<br />

Strobe • • • •<br />

Time Navigator • • • • • •<br />

Daker • • • • • •<br />

DataMirror, Darmstadt,<br />

(+49) 06151/8275-0, www.datamirror.com High Availability Suite • • • • • • •<br />

DICOM, CH-Rotkreuz,<br />

(+41) 041/7988080, www.dicomgroup.com Time Navigator • • • • • •<br />

EMC_, Schwalbach,<br />

(+49) 06196/4728-0, www.emc2.de<br />

ERREPI, Fürstenfeldbruck,<br />

(+49) 08141/40940, www.errepi.de<br />

Exogen, CH-Matzingen,<br />

(+41) 052/3694422, www.exogen.ch<br />

Exogen, Hattingen,<br />

(+49) 02324/598080, www.exogen.net<br />

Geac, Villingen-Schwenningen,<br />

(+49) 07721/941-0, www.geac.de<br />

Guardian, CH-Brüttisellen,<br />

(+41) 01/8055509, www.guardianit.de<br />

Guardian, Ismaning,<br />

(+49) 089/9604-1000, www.guardianit.de<br />

HOB, Cadolzburg, (+49) 09103/715-0,<br />

www.hob.de<br />

IBV, CH-Dietikon,<br />

(+41) 01/7459292, www.ibv.ch<br />

IBV, Lörrach,<br />

(+49) 07621/4092-0, www.ibvinfo.com<br />

SDRF • • • • • • • •<br />

On<strong>Power</strong>, Net<strong>Power</strong>, TTX, MTX,<br />

Computer<strong>Power</strong>, Eowave,<br />

Primewave, <strong>Power</strong>wave • • • • •<br />

Mimix, Omni Enterprise • • • • •<br />

Mimix, Omni Enterprise • • • • •<br />

Hochverfügbarkeits-Services • • • • • •<br />

Business Continuity Solutions • • • • • • • • •<br />

Business Continuity Solutions • • • • • • • • •<br />

HOB Link Face Lifter • • • • •<br />

Double Take, Pathfinder, Robot,<br />

DBT Geo Cluster • • • • • •<br />

Double Take, Pathfinder, Robot,<br />

DBT Geo Cluster • • • • • •<br />

IMV, CH-Kloten,<br />

(+41) 01/8047070, www.gedigitalenergy.ch GEDE IMV • • • • •<br />

Ingram Macrotron, CH-Hünenburg,<br />

(+41) 041/7843300, www.ingram.ch<br />

IPH & Partners, CH-Urdorf,<br />

(+41) 01/7364050, www.iphpa.ch<br />

Plattformen<br />

Leistungen<br />

Adaptec DuraStor • • • •<br />

Vision Suite • • •<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

Anbieter, Ort, Telefon,<br />

Internetadresse<br />

K&P, Wiesbaden,<br />

(+49) 0611/4479-0, www.kpc.de<br />

Keos, Rodenbach,<br />

(+49) 06184/9503-0, www.keos.de<br />

Lakeview Technology, Oppenheim,<br />

(+49) 06133/57195-0,<br />

www.lakeviewtech.com<br />

Libelle, Stuttgart,<br />

(+49) 0711/78335-0, www.libelle.de<br />

LSILogic, München,<br />

(+49) 089/45833334,<br />

www.lsilogicstorage.com<br />

McData, CH-Neerach,<br />

(+41)1/8582800, www.mcdata.com<br />

McData, Ottobrunn,<br />

(+49) 089/60720961, www.mcdata.com<br />

MDH, Hamburg,<br />

(+49) 040/336734, www.mdh.de<br />

MGE USV-Systeme, Neuss,<br />

(+49) 02131/3593-0, www.mgeups.de<br />

MGE, CH-Dietikon,<br />

(+41) 01/7454080, www.mgeups.ch<br />

Netmanage, Sauerlach, (+49) 08104/8902-0,<br />

www.netmanage.de<br />

netshare, Hamm,<br />

(+49) 0511/937893-0, www.netshare.de<br />

One Tec, CH-Uetendorf,<br />

(+41) 033/3460404, www.onetec.ch<br />

Produktname<br />

Marktübersicht<br />

OS/400<br />

OS/390<br />

Windows<br />

Unix/Linux<br />

Automatisiertes RZ<br />

Verfügbarkeit/Backup/Recovery<br />

USV<br />

Dienstleistungen<br />

Anwendungsintegration<br />

Uptime Services • • • • • •<br />

Mimix, SYS-Focal, SYS-Alert, Visual<br />

Control Jobs/Pools/Win., Visual<br />

Message Center • • • • • • •<br />

Mimix • • • • •<br />

DBShadow • • • • • •<br />

ContinuStor, MetaStor • • • • • • •<br />

EFCManager, SANivigator • • • • •<br />

EFCManager, SANivigator • • • • •<br />

Business Continuity Service • • • • • • •<br />

Pulsar, Galaxy • • • • • • •<br />

Pulsar, Galaxy • • • • • • •<br />

On Web • • •<br />

flextrade-technology • • • • • •<br />

DBShadow • • • • • •<br />

Basic P, Yunto P+Q, Zinto D, Xanto<br />

S+X • • • • •<br />

Online, München,<br />

(+49) 089/2423990-10, www.online-ups.com<br />

Overland, Dornach,<br />

(+49) 089/94490212,<br />

www.overlanddata.com<br />

LXN Tape Libraries • • • •<br />

Packeteer, Eching,<br />

(+49) 089/37062925, www.packeteer.de<br />

<strong>Power</strong>ware, Karlsruhe,<br />

(+49) 0721/96179-0, www.powerware.de<br />

QUADRATEC, Stuttgart,<br />

(+49) 0711/89660-210<br />

www.quadratec-software.com<br />

Radware, München,<br />

(+49) 089/93086-230, www.radware.de<br />

Rotronic, CH-Bassersdorf,<br />

(+41) 1/8381111, www.rotronic.ch<br />

S4YOU, Hamburg,<br />

(+49) 040/4136089-0, www.cplgmbh.com<br />

Secomp, Ettlingen,<br />

(+49) 07243/383111, www.secomp.de<br />

ShowCase, Eschborn, (+49) 06196/6510-0,<br />

www.showcase.de<br />

SoftM, A-Wien,<br />

(+43) 01/91066-0, www.softm.com<br />

Stratus, Schwalbach,<br />

(+49) 06196/47250, www.stratus.de<br />

Toolmaker, CH-Luzern,<br />

(+41) 041/2400084, www.toolmaker.ch<br />

Toolmaker, Kaufering,<br />

(+49) 08191/968-0, www.toolmaker.de<br />

Veritas, Aschheim,<br />

(+49) 089/94302-0, www.veritas.com/de<br />

Veritas, CH-Zürich,<br />

(+41) 01/3057200, www.veritas.com/ch<br />

Vison Solutions, Weil,<br />

(+49) 07031/657183,<br />

www.visionsolutions.com<br />

WRQ, Ratingen, (+49) 02102/4695-0,<br />

www.wrq.com<br />

Packetshaper • • • • • •<br />

<strong>Power</strong>ware USVs • • • •<br />

Time Navigator • • • • • •<br />

WSD, CSD, FireProof, Link Proof • • • • •<br />

Smart-UPS, Matrix-UPS, Symmetra<br />

<strong>Power</strong> Away, Silcon, DP, <strong>Power</strong>ware,<br />

APC, roline ProSecure Online USV • • • • • • • •<br />

S4YOU • • • •<br />

APC Silcon DP300E, APC Symmetra,<br />

roline ProSecure Online USV • • • • •<br />

Analyzer • •<br />

Vision Solutions • • • •<br />

C400, ft Server • • • • • • •<br />

GSMText • • •<br />

GSMText • • •<br />

Storage Replikator, ClusterX,<br />

Cluster Server, Nerve Center • • • • •<br />

Storage Replikator, ClusterX,<br />

Cluster Server, Nerve Center<br />

Plattformen<br />

• • • •<br />

Vision Suite • • • •<br />

Host Integrator • • •<br />

57<br />

Leistungen


Marktübersicht<br />

Büro-Fachhandels-Unternehmen setzt auf Lösung von ShowCase<br />

Gemeinsam erfolgreich<br />

Die Branion GmbH mit Sitz in Overath ist die<br />

gemeinsame Tochtergesellschaft der Büro Actuell<br />

eG und der Soennecken eG. Durch die Kooperation<br />

dieser leistungs- und mitgliederstarken<br />

Verbundgruppen entstand eine der führenden<br />

Einkaufs- und Marketingkooperationen der<br />

PBS-Branche. IT-Leiter Harald Wallukat berichtet,<br />

dass Branion bislang auf dezentrale Statistikmethoden<br />

zur Bereitstellung von Informationen<br />

setzte. „Die alten Warenwirtschaftssysteme waren<br />

gerade im Bereich Zentralregulierung nicht in<br />

der Lage, so detailliert Auskunft zu geben, wie<br />

wir es gerne gehabt hätten. Die Methoden und<br />

Strukturen sollten daher vereinheitlicht werden“,<br />

erläutert er.<br />

A ndrea Köhler, Projektleiterin Data<br />

Warehouse, erstellte ein detailliertes<br />

Anforderungsprofil <strong>für</strong> die gewünschte<br />

Lösung. Diese sollte unter anderem<br />

webbasierend sein, sich problemlos<br />

mit den vorhandenen Microsoft<br />

Office-Produkten verbinden lassen und<br />

grafische Darstellungen erlauben. Da<br />

die Hauptdatenlieferanten und Speichermedien,<br />

also Zentralregulierung<br />

und Warenwirtschaftssysteme, derzeit<br />

auf einer AS/400 laufen, sollte auf jeden<br />

Fall der Zugriff darauf möglich sein.<br />

Gleichzeitig sollte ein Weg in die Zukunft<br />

<strong>für</strong> den eventuellen Wechsel auf<br />

eine andere Plattform gegeben sein.<br />

Lösungsbenefit<br />

Im Rahmen einer Marktanalyse wurde<br />

Branion daher auch auf die Lösungen<br />

von ShowCase aufmerksam, die<br />

einerseits speziell <strong>für</strong> die AS/400 entwickelt<br />

wurden, jedoch auch mit der Erweiterung<br />

auf andere Systeme Zukunftssicherheit<br />

versprachen. Wesentlich<br />

kam hier noch hinzu, dass Harald<br />

Wallukat schon früher gute Erfahrungen<br />

mit IBM sowie darüber indirekt mit<br />

ShowCase gesammelt hatte und sich<br />

auch die Geschäftsleitung von Branion<br />

direkt bei einem Anwender in der Praxis<br />

ein Bild machen konnte. Die Entscheidung<br />

fiel daher <strong>für</strong> die Einführung der<br />

Lösung ShowCase Strategy.<br />

Das Projekt startete mit der Ablösung<br />

eines bestehenden Auskunftssystems im<br />

Bereich der Zentralregulierung.<br />

Mittlerweile wird die Lösung in allen<br />

Unternehmensbereichen eingesetzt, wobei<br />

das Hauptaugenmerk noch auf den<br />

Bereichen Warenwirtschaft und Zentralregulierung<br />

liegt. Hier werden pro<br />

Jahr etwa 3 Millionen Rechnungen von<br />

Mitgliedern in Höhe von mehreren Milliarden<br />

Euro erfasst. Diese Umsätze werden<br />

pro Mitglied und Lieferant nach Erlösgruppen<br />

in verschiedenen Sichten<br />

aufgeschlüsselt und ausgewertet. „Im<br />

Vertrieb werden zum Beispiel auch Auswertungen<br />

nach Artikel vorbereitet, so<br />

dass der Mitarbeiter sehen kann, welches<br />

Mitglied wie viele Rechnungen und<br />

Gutschriften erhalten hat, in welchen<br />

Erlösgruppenbereichen vorwiegend gekauft<br />

wurde und um welche Artikel es<br />

sich handelte. Im Bereich Einkauf wird<br />

das gleiche Thema zum Beispiel <strong>für</strong><br />

Roherträge interessant, und im Bereich<br />

der Geschäftsleitung sind eher Summenwerte<br />

gefragt“, ergänzt Andrea Köhler.<br />

Die Integration in die vorhandene Hardware<br />

warf keine größeren Probleme auf.<br />

Die Daten werden heute automatisch aus<br />

58 www.midrangemagazin.de Juni 2002<br />

den WWS-Systemen über Nacht in das<br />

Data Warehouse übertragen. Am Hauptsitz<br />

des Unternehmens arbeiten über 30<br />

User mit dem System. Zudem profitieren<br />

auch andere Mitarbeiter des Unternehmens<br />

und Mitglieder bzw. Kunden von<br />

den Auswertungsergebnissen.<br />

Optimierte<br />

Informationsverwaltung<br />

Mit der Lösung ist es Branion gelungen,<br />

einheitliche Strukturen und Methoden<br />

in allen Unternehmensbereichen zu verwirklichen<br />

und die verteilte Datenwelt<br />

abzuschaffen. Viele Informationen stehen<br />

heute im Gegensatz zu früher zentral<br />

zur Verfügung und sind <strong>für</strong> alle einsehbar.<br />

„Wichtig ist, dass mit der Lösung über<br />

alle Ressourcen im Haus hinweg eine<br />

Beauskunftung möglich wurde. Auch<br />

statische Dinge – wie Listen usw. –<br />

konnten abgeschafft werden. Dadurch<br />

haben sich die Kosten verringert, da wir<br />

über den Browser die Auswertungen an<br />

Ort und Stelle bereitstellen können und<br />

keine Listen mehr drucken lassen müssen“,<br />

so Harald Wallukat weiter.<br />

„Wir betrachten die ShowCase-Lösung<br />

als absolut richtig <strong>für</strong> uns. Wir sind<br />

höchst zufrieden und beurteilen die Software<br />

<strong>für</strong> das gesamte Unternehmen als<br />

äußerst sinnvoll. Wenn wir das Projekt<br />

früher angegangen wären, hätten wir<br />

uns viel Arbeit bei der Eigenentwicklung<br />

im Rahmen früherer IT-Aufgaben sparen<br />

können”, so Harald Wallukat abschließend.<br />

ShowCase Deutschland GmbH<br />

D-65760 Eschborn<br />

� (+49) 06196/6510-0<br />

� www.showcase.de


Baustoff-Firma mit e-Business-Lösung von Avenum<br />

Ein Erfolgsmodell in Zeiten der Globalisierung<br />

ist die Verbindung Baumit-Wopfinger. Die<br />

Zusammenarbeit zwischen dem Baustoffproduzenten<br />

Wopfinger Stein- und Kalkwerke und<br />

den Zementwerken w&p Wietersdorfer &<br />

Peggauer begann bereits in den siebziger<br />

Jahren. Im Frühsommer 1988 wurde ein<br />

Kooperationsvertrag mit dem Ziel geschlossen,<br />

gemeinsam unter der Dachmarke „Baumit“<br />

österreichweit Markenprodukte zu vertreiben.<br />

Folgendes Problem war seit einiger Zeit<br />

bekannt: Die Bearbeitung der Frachtauftragsdaten<br />

musste transparent werden. Bedingt durch<br />

zusätzliche Anforderungen in Bezug auf die<br />

Aktualität und Datensicherheit, hat sich die<br />

Baumit-Wopfinger Baustoffindustrie entschlossen,<br />

ihr bestehendes System zur Bearbeitung<br />

der Frachtauftragsdaten zu ersetzen.<br />

Die bisher eingesetzte Lösung war<br />

rein Batch-orientiert (Datenaustausch<br />

zwischen <strong>iSeries</strong> und PC-System)<br />

und konnte die zusätzlichen Ansprüche<br />

nur bedingt erfüllen. Eine Entscheidung<br />

musste gefällt werden: entweder eine<br />

neuerliche logistikbasierende Lösung<br />

oder der große Schritt in Richtung moderner<br />

internetbasierender e-Business-<br />

Lösung.<br />

Die vom verantwortlichen IT-Manager,<br />

Herrn Herbert Charwat, definierten<br />

Vorgaben wurden an den Projektleiter,<br />

Herr Dipl. Ing. Werner Legenstein, zur<br />

Evaluierung übergeben. Im Zuge einer<br />

daraus resultierenden Studie wurden<br />

zwei mögliche Nachfolgesysteme untersucht:<br />

einerseits eine Direktverbindung<br />

per Standleitung vom entfernten Standort<br />

zum ERP-System der <strong>iSeries</strong> mittels<br />

eines traditionellen 5250-Client,<br />

andererseits eine internetbasierende<br />

e-Business-Lösung, die ohne zusätzlichen<br />

Installationsaufwand beim An-<br />

Anzeige<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

Marktübersicht<br />

Alles drin, alles dran<br />

wender (Frächter) eingesetzt werden<br />

kann. Als Client da<strong>für</strong> sollten herkömmliche<br />

Browser verwendet werden können.<br />

Nach kurzer Überlegung wurde die<br />

Entscheidung zugunsten der e-Business-<br />

Lösung getroffen.<br />

Von der Lösung zur Integration<br />

Nun galt es zu entscheiden, wie eine derartige<br />

Lösung am besten in das bestehende<br />

ERP-System zu integrieren ist.<br />

Zunächst musste die Web-Server-Frage<br />

geklärt werden. Bei einer Untersuchung<br />

ergaben sich deutliche Vorteile des IBM<br />

http-Servers im Vergleich zum Microsoft<br />

IIS bzw. Apache-Servers. Die Stabilität<br />

und Zuverlässigkeit der IBM <strong>iSeries</strong><br />

wurde wieder klar definiert. Auch die<br />

hohe Integration mit dem bestehenden<br />

ERP-System, die Einbindung vorhandener<br />

Module (RPG, Cobol) und damit die<br />

Reduktion der Entwicklungszeit sowie<br />

die Datensicherheit erleichterten die<br />

Entscheidung, die Applikation <strong>für</strong> den<br />

<strong>iSeries</strong> Web-Server entwickeln zu lassen.<br />

Pflichtenheft mit Web-Anbindung<br />

Die Entwicklung der Lösung wurde von<br />

der Avenum Technologie GmbH an<br />

Hand eines gemeinsam mit der Firma<br />

Wopfinger erstellten Pflichtenheftes in<br />

kurzer Zeit durchgeführt. Durch die lau-<br />

fende Aktualisierung der jeweiligen Entwicklungsstufen<br />

im Avenum-Internetportal<br />

konnte von Baumit-Wopfinger<br />

aus der Entwicklungsfortschritt mitverfolgt<br />

und jederzeit kontrolliert werden,<br />

ohne dass es zu Zeitverzögerungen kam.<br />

Die Grundlage <strong>für</strong> die ausgefeilte Logistik<br />

bildet die Software-Lösung von Avenum<br />

Technologie GmbH und die Hardware-Infrastruktur<br />

von IBM. Die Vorteile<br />

der neuen Lösung liegen auf der<br />

Hand: Ein wesentlicher Pluspunkt stellt<br />

die nahe und einfache Kooperation zwischen<br />

Frächter und Industrie dar. Durch<br />

diese Applikation kommt man einem<br />

vollautomatischen Betrieb einen großen<br />

Schritt näher. Standardisierte Vorgänge<br />

konnten automatisiert und die Durchlaufzeiten<br />

dadurch drastisch reduziert<br />

werden. Das Abrufen der aktuellen Daten<br />

– online und real time – ist ein wichtiger<br />

Fortschritt. Die aktuellen Daten<br />

können über die Web-Seiten angesehen,<br />

gepflegt und verwaltet werden, und der<br />

jeweilige Status der Fracht kann<br />

jederzeit online abgerufen werden.<br />

Avenum Technologie GmbH<br />

A-1200 Wien<br />

� (+43) 01/92101-0<br />

� www.avenum.com<br />

59


Marktübersicht<br />

Sanitär und Bau realisiert Host-Integration mit WRQ<br />

60 www.midrangemagazin.de Juni 2002<br />

Automatisiertes<br />

Rechnungswesen mit EAI<br />

Die Bearbeitung von Rechnungen nahm bei<br />

der Schulte GmbH in Essen bisher einen<br />

breiten Raum ein. Der auf Produkte der<br />

Sanitär- und Baubranche spezialisierte Händler<br />

erhält täglich etwa 5.000 bis 8.000 Rechnungen,<br />

die bisher von bis zu 40 Mitarbeitern<br />

aufwändig manuell bearbeitet und einzeln mit<br />

dem bestehenden Warenwirtschaftssystem ODIS<br />

abgeglichen werden. In Zusammenarbeit mit<br />

der WRQ Consulting Services entwickelte man<br />

eine Lösung zur automatischen Rechnungsverwaltung.<br />

Auf Basis des Verastream Host<br />

Integrators (VHI) wurde eine System-Infrastruktur<br />

aufgebaut, mit der ein erheblicher Teil der<br />

Rechnungen automatisch bearbeitet wird.<br />

Umstellung auf elektronischen<br />

Rechnungseingang<br />

Der Großteil der eingehenden Rechnungen<br />

stammt von Lieferanten, die bereits<br />

über Möglichkeiten verfügen, ihre Forderungen<br />

in elektronischer Form – als<br />

EDI-Dokumente – zu verschicken. Um<br />

die Rechnungen jedoch entsprechend<br />

verarbeiten zu können, fehlte der ehemaligen<br />

Thyssen-Tochter bisher die entsprechende<br />

Infrastruktur. Thomas<br />

Wysocki, Abteilungsleiter Informationstechnologie<br />

bei Schulte: „Das Anforderungsprofil<br />

besteht insbesondere in<br />

der Koordination der eingegangenen<br />

Daten über eine SQL-Datenbank sowie<br />

unser Mainframe-gebundenes Warenwirtschaftssystem<br />

ODIS. Hier ist aufgrund<br />

der Fülle der Daten eine extrem<br />

dynamische Integration gefragt. Mit<br />

rund 400 verschiedenen Lieferanten legen<br />

wir außerdem großen Wert auf einen<br />

protokollierbaren Datentransfer.“<br />

Migrationsfähige Integration<br />

Die Schulte GmbH hat sich <strong>für</strong> den Verastream<br />

Host Integrator entschieden,<br />

eine objektorientierte Application-Mining-Lösung<br />

<strong>für</strong> Host-Anwendungen.<br />

Der Host Integrator kombiniert eine<br />

spezielle Server-Software mit zahlreichen<br />

Entwicklungs-Tools, mit denen<br />

Daten von IBM Mainframes, AS/400-,<br />

Unix- und OpenVMS-Systemen in neuen<br />

Web- und Client/Server-Anwendungen<br />

einbinden lassen. Die objektbasierte<br />

Architektur des Host Integrators<br />

ermöglicht den Austausch von Informationen<br />

zwischen Großrechnern, Internet-<br />

und Client/Server-Applikationen.<br />

Drei Vorteile des Host Integrators<br />

überzeugten dabei das Schulte-Team<br />

besonders:<br />

– Das integrierte Design-Tool erstellt<br />

ein Modell von Mainframe-Anwendungen<br />

aus einem oder mehreren verschiedenen<br />

Systemen.<br />

– Bestehende Applikationen wie das<br />

Mainframe-gebundene WWS-System<br />

ODIS werden durch den Zugriff auf<br />

die benötigten Informationen nicht<br />

verändert.<br />

– Die ausgewählten Daten können<br />

nach Bedarf in einheitliche Masken<br />

integriert werden.<br />

Integration von Warenwirtschaft<br />

und Datenbank<br />

Die Informationen aus den eingehenden<br />

elektronischen Rechnungen stehen in einer<br />

SQL-Datenbank bereit. Mit Hilfe<br />

einer Java-basierten Datenbankabfrage<br />

fragt der WRQ Verastream Host Integrator<br />

die Daten ab. In einem Abgleich<br />

der neuen mit den bereits im System vorhandenen<br />

Daten prüft und aktualisiert<br />

der Host Integrator den Rechnungssta-<br />

tus und integriert anschließend das Ergebnis<br />

sowohl in das Warenwirtschaftssystem<br />

als auch in die Quelldatenbank.<br />

Modell des<br />

Warenwirtschaftssystems<br />

Für die Kommunikation des Systems mit<br />

der Mainframe-Applikation ODIS nutzt<br />

Schulte den Verastream Host Integration<br />

Server und das dazu gehörige Design<br />

Tool.<br />

Damit wird ein Modell der Mainframe-<br />

Applikation erstellt, das auf einem eigenen<br />

Host Integration Server läuft und den<br />

Abgleich der bestehenden Daten mit den<br />

Daten aus der SQL-Datenbank ermöglicht.<br />

Hier entsteht gleichzeitig auch die<br />

gewünschte Protokollmöglichkeit, denn<br />

die Nutzung des „ODIS-Modells“ kann<br />

bei Bedarf in einer Logdatei festgehalten<br />

werden. Mit dem einmal erstellten Modell<br />

der Mainframe-Applikation kann<br />

das Unternehmen auch in Zukunft mit<br />

anderen Anwendungen problemlos auf<br />

das Warenwirtschaftssystem zugreifen.<br />

Das Unternehmen geht davon aus, dass<br />

durch die Prozessoptimierung Einsparungen<br />

in Höhe von bis zu 230.000<br />

Euro pro Jahr erzielt werden.<br />

WRQ Software GmbH<br />

D-40880 Ratingen<br />

� (+49) 02102/4965-0<br />

� www.wrq.com


<strong>Midrange</strong> MAGAZIN Juni 2002<br />

Marktübersicht<br />

Rückversicherung<br />

Huk-Coburg sichert Stromversorgung mit APC<br />

Die größten Rückversicherungen sind in der<br />

Schweiz sowie in der Nähe der Wall Street<br />

angesiedelt. Eine der leistungsstärksten<br />

befindet sich jedoch in den Kellerräumen der<br />

Huk-Coburg in Franken. Deren IT-Spezialisten<br />

vertrauen seit zwei Jahren auf die USV-Systeme<br />

von American <strong>Power</strong> Conversion (APC). Die<br />

immensen Rechnerleistungen sind damit im<br />

Falle von Spannungs- und Stromunregelmäßigkeiten<br />

ausreichend rückversichert.<br />

Den Auftakt zur Beschaffung der<br />

APC-Anlage bildete ein glücklicherweise<br />

folgenlos gebliebener Zwischenfall:<br />

Vermutlich durch einen Plattenschluss<br />

im Batterietrakt kam es zur<br />

Funkenstrecke zwischen den Polverbindungen.<br />

Die daraus resultierende Hitzeentwicklung<br />

zerstörte auch die Elektrolyt-Behältnisse,<br />

wodurch schwefelhaltige<br />

Säure freigesetzt wurde. Daneben<br />

kam es zu einem weiteren Störfall, welcher<br />

ein bis dato nicht bekanntes Gefahrenpotential<br />

offen legte. Bei der Brandbekämpfung<br />

entwickelte sich durch die<br />

Verbindung von brennenden PVC-Kabeln<br />

mit Löschwasser Salzsäure. Zwar<br />

bestand zu keiner Zeit eine Gefährdung<br />

der Aufrechterhaltung des EDV-Betriebes,<br />

dennoch war der Vorfall Anlass<br />

genug, die Ausschreibungsphase <strong>für</strong> eine<br />

Gesamtlösung zu starten.<br />

Spezielle Anforderungen<br />

Alle namhaften Hersteller bewarben sich<br />

am Ausschreibungsverfahren. Trotz<br />

ähnlicher Leistungsmerkmale zeigten die<br />

abgegebenen Angebote deutliche Preisunterschiede.<br />

Die Anforderung, dass die<br />

Anlage PVC-frei sein muss, trennte dann<br />

jedoch die Spreu vom Weizen. Neben der<br />

Erfüllung dieses Kriteriums überzeugte<br />

einmal anders<br />

die APC / Silcon USV mit weiteren technischen<br />

Alleinstellungsmerkmalen. Letzte<br />

Sicherheit brachte die Kontaktaufnahme<br />

mit namhaften Referenzempfehlungen<br />

– z.B. Siemens in Villach oder<br />

Hitachi in Landshut.<br />

Ausschlag gab auch die Wirtschaftlichkeit<br />

dieses Angebotes. Mit einem Wirkungsgrad<br />

von 96 Prozent durch die<br />

Delta Conversion-Technologie ist die<br />

Silcon DP3240E einmalig auf dem<br />

Markt – verglichen mit konventionellen<br />

Double Conversion-Anlagen. Regelungsseitig<br />

weist die USV durch Transistorsteuerung<br />

eine deutlich strukturiertere<br />

Filterung auf. Die Stromversorgung<br />

erreicht so eine gleichbleibend hohe<br />

Qualität. Telekommunikationsseitige<br />

Fehlfunktionen werden dadurch ausgeschlossen.<br />

Nachdem die Entscheidung getroffen<br />

wurde, begann die Huk mit der Projektierung.<br />

Hand in Hand mit den herstellerseitigen<br />

Applikationsingenieuren<br />

konnte die Anlage bereits nach 2 Wochen<br />

in Betrieb genommen werden. Unmittelbar<br />

danach wurde die IT-Infrastruktur<br />

angebunden. Dazu gehören<br />

nicht nur die zwei IBM RS 6000 SP-<br />

Rechner, sondern auch die neu in Betrieb<br />

genommene Serverfarm mit weit mehr<br />

als 200 Rechnern. Zusätzlich wird das<br />

gesamte installierte Netzwerk, die <strong>für</strong><br />

ganz Deutschland zentrale Zeiterfassung<br />

in Verbindung mit einer AS/400, die Datensicherung<br />

inklusive des Robotersystems<br />

<strong>für</strong> die Bänder sowie die Telefonanlage<br />

unter der Kontrolle der USV sein.<br />

Zufrieden konstatiert Jürgen Welsch,<br />

Leiter des Bereiches Technischer Betrieb<br />

der Huk-Coburg: „Nach unseren Erfahrungen<br />

ist die APC / Silcon-Anlage die<br />

sicherste aller in diesem Wettbewerb stehenden<br />

USV-Möglichkeiten. Damals<br />

wie heute sind auch unsere Kaufleute<br />

von der Anschaffung überzeugt. Nur<br />

zwei Stunden Administrationsaufwand<br />

pro Monat bestätigen die Entscheidung<br />

dauerhaft. Gerne stehen unser Unternehmen<br />

und ich <strong>für</strong> das Thema spannungsseitige<br />

Rückversicherung als Referenz<br />

zur Verfügung.“<br />

American <strong>Power</strong> Conversion<br />

D-81241 München<br />

� (+49) 089/51417-0<br />

� www.apcc.com<br />

Anzeige<br />

61


Marktübersicht<br />

Büromöbel-Unternehmen mit B2B-Lösung von Attachmate<br />

Seit 1951 stellt Bene, ein Familienunternehmen<br />

mit 200-jähriger Tradition, hochwertige Büro-<br />

Einrichtungen in industrieller Fertigung her. In<br />

Österreich ist das Unternehmen unumstrittener<br />

Marktführer; in Deutschland zählt man sich zu<br />

den Top10 der Branche. Über 1.200 Mitarbeiter<br />

in Europa erwirtschaften einen Umsatz von<br />

rund 200 Mio. Euro.<br />

Das Unternehmen konzipierte eine<br />

B2B-Lösung <strong>für</strong> den Einkauf, um<br />

unproduktive Arbeitsvorgänge zu eliminieren.<br />

Als zentraler Integrationsserver<br />

dient der Microsoft BizTalk Server. Erst<br />

die Backend-Integration und Kopplung<br />

mit dem PPS-System Lignos durch die<br />

Connectivity-Spezialisten von Attachmate<br />

führte zu einem Produktivitätsvorteil,<br />

der die Investitionen rechtfertigte.<br />

Durch papierlose Einkaufsprozesse werden<br />

viele Routinevorgänge automatisiert<br />

und Fehlerquellen ausgeschaltet.<br />

Im Zentrum der Datenverarbeitung<br />

steht das PPS-System Lignos, eine Branchenlösung<br />

<strong>für</strong> die Möbelindustrie. Es<br />

läuft auf einem AS/400-System und<br />

deckt die Bereiche Fertigung, Einkauf<br />

und Materialwirtschaft ab. Die Finanzbuchhaltung<br />

arbeitet mit DKS, die Personalabteilung<br />

mit LGV+: Das sind separate<br />

AS/400-Standardanwendungen.<br />

Für die interne Kommunikation wird<br />

Lotus Notes eingesetzt. Die zentrale IT-<br />

Backend-Integration<br />

Abteilung betreut rund 900 PCs in Waidhofen<br />

sowie in den Filialen, die über<br />

Standleitungen angebunden sind. Damit<br />

wird die geplante Einführung von Navision<br />

Axapta im Vertrieb vorbereitet.<br />

Unproduktive Routinearbeit<br />

eliminieren<br />

Über 90 Prozent aller Belege sind korrekt.<br />

Nur wegen der wenigen Prozent,<br />

die Abweichungen aufweisen, ist ein<br />

mehr als zehnfacher unproduktiver Aufwand<br />

zu treiben. Diese Erkenntnis und<br />

neue verfügbare Technologien und Lösungen<br />

ließen den Wunsch nach Automatisierung<br />

reifen. Die Sachbearbeiter<br />

sollten entlastet werden. Alle Vorgänge,<br />

die den Erwartungen entsprechen und<br />

korrekt sind, sollten automatisch durch<br />

die Systeme laufen und nur Abweichungen<br />

einer manuellen Bearbeitung zugeführt<br />

werden. Die Verfilmung wollte<br />

man gleichzeitig durch ein elektronisches<br />

Archiv ersetzen, das einfacheren<br />

Zugriff bietet.<br />

Mit Know-how<br />

Der Einkauf, die Materialwirtschaft und<br />

die IT-Abteilung definierten gemeinsam<br />

das anstehende B2B-Projekt. Bene entschied<br />

sich <strong>für</strong> den Microsoft Biztalk Server<br />

als Integrationszentrale <strong>für</strong> die Steuerung<br />

und Bearbeitung der anfallenden<br />

Daten und Dokumente. Bei der Suche<br />

nach einer Kopplung des Biztalk Servers<br />

mit der AS/400-Applikation Lignos kam<br />

Bene mit den Beratern von IT-Consult<br />

62 www.midrangemagazin.de Juni 2002<br />

zusammen, die das Produkt e-Vantage<br />

HostPublishing ins Spiel brachten und<br />

die Verbindung zu Attachmate Consulting<br />

herstellten. Diese Backend-Integration<br />

war wesentlich <strong>für</strong> das Gesamtprojekt.<br />

Ohne die Anbindung an Lignos fehlte<br />

dem komplexen Integrationsgebäude<br />

das Fundament. Die Connectivity-Fachleute<br />

überzeugten mit ihrem spezifischen<br />

Fachwissen und konnten zahlreiche Referenzprojekte<br />

nachweisen, so dass die<br />

Alternative einer Eigenentwicklung verworfen<br />

wurde. Sie verfügten über die<br />

Tools, um auf eine 5250-Anwendung zuzugreifen.<br />

Eine manuelle Programmierung<br />

erübrigte sich weitgehend.<br />

Backend-Integration ist der<br />

Schlüssel zum Erfolg<br />

Attachmate entwickelte die Kopplung in<br />

enger Zusammenarbeit mit Bene und<br />

lieferte pünktlich nach sechs Wochen<br />

seine Lösung ab. Die Abnahme erfolgte<br />

kurze Zeit später. Parallel wurden die<br />

Funktionen des BizTalk-Integrationsservers<br />

eingerichtet. Zu seinen Aufgaben<br />

gehören die Formatierung der Dokumente<br />

in die jeweiligen Zielformate, die<br />

Prüfung der eingehenden Dokumente,<br />

Benachrichtigung der Sachbearbeiter<br />

per eMail bei Abweichungen vom erwarteten<br />

Inhalt. Die prinzipielle Architektur<br />

der Systeme sowie den Datenfluss<br />

zeigt die Abbildung „Beispiel Backend-<br />

Integration“.<br />

Stimmt die Auftragsbestätigung mit der<br />

Bestellung überein, die in der BizTalk-<br />

Datenbank gespeichert ist, wird sie automatisch<br />

über die Attachmate Backend-Kopplung<br />

in Lignos eingebucht.<br />

Ähnlich wird der elektronische Lieferschein<br />

automatisch verarbeitet und über<br />

Lotus Notes der Warenannahme zur<br />

Verfügung gestellt. Die manuelle Prüfung<br />

des Wareneingangs und der Warenmengen<br />

ist weiter nötig. Die Mengendaten<br />

werden eingetragen und nach logi-


Beispiel Backend-Integration<br />

scher Prüfung via BizTalk Server und<br />

Backend-Kopplung im Lignos gebucht.<br />

Die elektronischen Rechnungen konvertiert<br />

der Integrationsserver aus dem Lieferantenformat<br />

in XML und prüft sie<br />

über die AS/400-Verbindung in der Lignos-Rechnungsrevision.Mengenabweichungen<br />

können berücksichtigt werden.<br />

Darüber hinaus gehende Abweichungen<br />

werden der manuellen Rechnungsrevision<br />

gemeldet. Korrekte Rechnungsdaten<br />

trägt das Attachmate-Modul in Lignos<br />

ein und gibt die Rechnung frei. Nachts<br />

Anzeige<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

erfolgt die Übergabe an das Finanzbuchhaltungssystem<br />

DKS. Eine Kopie der<br />

Rechnungsdaten geht ins Archiv.<br />

Fazit<br />

Der BizTalk Server führt eine 100-Prozentprüfung<br />

durch, die ein Mensch<br />

niemals leisten kann. Besonders zu Stoßzeiten<br />

und bei hohem Arbeitsanfall<br />

kommt es oft regelmäßig zu Fehlern.<br />

Jetzt brauchen sich die Mitarbeiter nur<br />

noch um den Rest der Aufträge, der<br />

menschliche Intelligenz und manuellen<br />

Marktübersicht<br />

Eingriff erfordert, zu kümmern. Die<br />

Routinearbeit erledigt die Maschine.<br />

„Attachmate brachte den Schlüssel zu<br />

einer hochwertigen Lösung, die den<br />

Durchbruch ermöglichte. Sonst wäre das<br />

ganze Projekt uninteressant geworden,“<br />

erläutert Thorsten Raab, der bei Bene<br />

<strong>für</strong> die technische Umsetzung verantwortlich<br />

war. Er ergänzt: „Eine Eigenentwicklung<br />

wäre zu aufwändig gewesen.“<br />

Raab äußert sich sehr zufrieden<br />

über die Projektpartner: „Sie sind hervorragende<br />

Fachleute und haben ein ausgezeichnetes<br />

Pflichtenheft abgeliefert.<br />

Die Kopplung entwickelten sie ohne Zugriff<br />

auf das Live-System mit Recorder-<br />

Daten. Sie funktionierte auf Anhieb.“<br />

Der Autor Dr. Philipp Grieb ist<br />

erreichbar per Mail unter<br />

ph@grieb1.de<br />

Attachmate<br />

D-81829 München<br />

� (+49) 089/99351-0<br />

� www.attachmate.de<br />

63


Marktübersicht<br />

Anzeige<br />

Spezialtextilhersteller integriert Anwendungen global mit HOB<br />

Die Firma Anita Dr. Helbig GmbH ist ein<br />

international tätiges Textilunternehmen mit Sitz<br />

im bayerischen Brannenburg. Der Spezialhersteller<br />

produziert u.a. Dessous und Bademode<br />

<strong>für</strong> werdende und stillende Mütter. Das<br />

Familienunternehmen besteht seit 1886. Die<br />

Anbindung der weltweiten Büros und<br />

Produktionsstätten an die AS/400 und die<br />

Windows Terminal-Serverfarm erfolgte über<br />

teuere Frame Relay-Standleitungen. Im Zuge<br />

der weiteren Expansion wurde nach einem<br />

Konzept gesucht, das neue Büro in den USA<br />

auf TCP/IP und das Internet umzustellen.<br />

Alles aus einer Hand<br />

Weltweiter sicherer Zugriff<br />

Vorrangiges Ziel bilden die einfachere<br />

Softwareverteilung, Software-Administration<br />

sowie eine Reduzierung der Leitungskosten.<br />

Diese Lösung wird dann<br />

auf die bestehenden Büros ausgedehnt.<br />

Besonderes Augenmerk legte man auf<br />

eine sichere, verschlüsselte Verbindung.<br />

Ein Hersteller, der alle Lösungen aus einer<br />

Hand bieten konnte, d.h. sowohl<br />

Zugang zu AS/400-Lösungen als auch<br />

sicheren Zugang zu den Windows Terminal-Services<br />

der Windows 2000-Server,<br />

war der deutsche Connectivity-Spezialist<br />

Hob aus Cadolzburg.<br />

64 www.midrangemagazin.de Juni 2002<br />

Exemplarisch startete die Installation<br />

beim Büro in den USA. Die Mitarbeiter<br />

müssen auf eine AS/400 in Rechenzentrum<br />

in Brannenburg zugreifen, Daten<br />

<strong>für</strong> den Vertrieb und Verwaltung eruieren<br />

und unterschiedliche Dokumente<br />

und Unterlagen ausdrucken.<br />

Der Druck-Output reicht von Lieferscheinen<br />

und Rechnungen über Versand-Etiketten<br />

bis hin zu Statistiken und<br />

Listen. Die Applikationen der neu installierten<br />

Serverfarm mit drei Windows<br />

2000-Servern mussten den Mitarbeitern<br />

in den Geschäftsstellen zur Verfügung<br />

stehen.


Die Lösung<br />

In den Geschäftsstellenbüros stehen NT<br />

4.0-Server (primärer Domänen-Controller<br />

in eigener Domäne) die den<br />

Druck-Output leisten sollten. Für die<br />

Drucker-Session implementierte man<br />

dort die klassische 5250-Emulation<br />

HobLink Terminal Edition V. 5.1. Vorteil<br />

dieses Vorgehens: Nicht jeder Client<br />

muss seine eigene Drucker-Session aufbauen;<br />

sämtliche Druckaufträge wickelt<br />

der NT-Server und die Terminal Edition<br />

ab. Den AS/400-Zugriff von den Geschäftsstellen<br />

wickelt die Terminal Edition<br />

5.1 ab. Zum Zugriff auf die Terminal<br />

Services der Windows 2000-Serverfarm<br />

dient HobLink JWT, ein<br />

Java-RDP-Client, der auf dem Anita<br />

Webserver (ISS V4) installiert ist. Benötigen<br />

Mitarbeiter Anwendungen der<br />

Terminal Services, klicken sie auf einen<br />

Link im Browser und bekommen direkten<br />

Zugang zu einer Session der Serverfarm<br />

und den dortigen Applikationen.<br />

Die gesamte Lösung wird mit HobLink<br />

Secure abgesichert.<br />

Smart-Update<br />

Der RDP-Client liegt <strong>für</strong> jeden User mit<br />

sämtlichen Einstellungen und Rechten<br />

vorkonfiguriert auf dem Webserver.<br />

Eine Smart-Update-Funktion lädt die<br />

Applets nur bei neuen Release-Ständen<br />

vom Webserver herunter. Auf den PCs in<br />

den Geschäftsstellen muss also keine zusätzliche<br />

Software <strong>für</strong> den Terminal Server-Zugriff<br />

installiert werden.<br />

Die Nutzer starten ihren Browser und<br />

wählen die Seite mit HobLink JWT oder<br />

HobLink J-Term auf dem WWW-Server<br />

bei Anita in Brannenburg (in eigener<br />

DMZ). Dazu steht eine https-Verbindung<br />

zwischen dem Client-Browser und<br />

dem Web-Server zur Verfügung. Nun<br />

identifiziert sich der Benutzer anhand<br />

seiner von Anita erhaltenen ID an der<br />

Applikation. Erst jetzt wird das benötigte<br />

Applet in seinen Browser geladen und<br />

gestartet. Am Web-Server arbeitet der<br />

Secure Proxy-Server. Dieser Server<br />

nimmt die SSL-verschlüsselten Daten<br />

auf und gibt Sie unverschlüsselt an die<br />

Server der Zentrale wieder ab. Es besteht<br />

also keine direkte Verbindung vom<br />

<strong>Midrange</strong> MAGAZIN Juni 2002<br />

Internet zur AS/400 oder Serverfarm.<br />

Somit ist gewährleistet, dass kein anderer<br />

5250- oder RDP-Client eine Verbindung<br />

herstellen kann.<br />

Die Stolpersteine<br />

Im laufenden Betrieb stürzten bei längerer<br />

Inaktivität die Sessions zur AS/400<br />

und zur Terminal Server-Farm ab. Dies<br />

löste einen Time-out-Wert der Firewall<br />

aus, der allerdings durch neue Einstellungen<br />

behoben wurde. Ein grundsätzliches<br />

Problem ergab sich bereits vor der<br />

Implementierung: Durch die Druckeranbindung<br />

über HobLink Terminal Edition<br />

konnten die AS/400-Druckerdatenströme<br />

IPDS und AFP nicht mehr unterstützt<br />

werden. Daher entschloss sich<br />

Anita das Produkt Spoolmaster von<br />

SoftM gleichzeitig mit Hob einzuführen.<br />

Das hatte den zusätzlichen positiven Effekt,<br />

dass Anita in Kürze auch auf teure<br />

IPDS und AFP-Drucker verzichten kann.<br />

Herr Thomas Bichler, IT-Leiter bei Anita<br />

kommentiert: „Grundsätzlich haben wir<br />

durch Hob und Spoolmaster nicht nur<br />

Kosten bei den Datenleitungen gespart,<br />

sondern sind auch äußerst flexibel und<br />

schnell in der Anbindung von Außenstellen,<br />

Heimarbeitsplätzen oder auch Steuerberatern<br />

geworden. Denn eine Internet-Anbindung<br />

ist eigentlich überall zu<br />

haben“.<br />

Schon realisierte Anbindungen sind die<br />

Vertriebsbüros in den USA, Frankreich,<br />

Schweiz und Portugal, die Produktion in<br />

Portugal und Österreich sowie die Niederlassung<br />

in Kufstein. Auch zwei<br />

Heimarbeitsplätze kommunizieren über<br />

die Lösung mit der Zentrale. Zukünftig<br />

kommen noch das Vertriebsbüro in<br />

Skandinavien, England, Niederlande<br />

und Belgien hinzu, außerdem der Steuerberater<br />

in Portugal.<br />

Autor: Jürgen Hönig<br />

Hob electronic GmbH & Co.KG<br />

D-90556 Cadolzburg<br />

� (+49) 09103/715-0<br />

� www.hob.de<br />

Anzeige<br />

Marktübersicht<br />

65


Juli<br />

66<br />

GO NEXT<br />

Die eingesetzte Software stellt <strong>für</strong> jedes<br />

Unternehmen einen kritischen Faktor<br />

dar: Genügt sie zukünftigen Aufgaben<br />

und Vorhaben oder besteht Handlungsbedarf<br />

hinsichtlich einer Veränderung?<br />

Diese Frage lässt sich meist leicht beantworten,<br />

aber danach wird es schwieriger.<br />

Soll modernisiert oder entwickelt<br />

werden? Im Titelthema Software-Modernisierung<br />

vs. Softwareentwicklung<br />

beleuchten wir die verschiedenen Aspekte,<br />

um Ihnen die Entscheidung etwas<br />

zu erleichtern.<br />

In der Marktübersicht dreht sich alles<br />

um Human Resources (HR) mit den<br />

Themen Lohn, Gehalt, Zeiterfassung<br />

und –Management. So vielfältig wie die<br />

Arbeitszeitmodelle und die unterschiedlichen<br />

Möglichkeiten der Zeiterfassung<br />

müssen auch die Programme sein, welche<br />

die FiBu bei der Abrechnung unterstützen.<br />

Sie erhalten einen aktuellen<br />

Überblick über Anbieter und Produkte<br />

in gewohnt zweiteiliger Form: kurz im<br />

<strong>Magazin</strong>, ausführlich auf unserer Homepage.<br />

August<br />

Gemessen an schnellen Übertragungsarten<br />

wie DSL und ISDN ist ein LKW<br />

vergleichsweise langsam unterwegs,<br />

doch als wichtiges Glied einer Supply<br />

Chain genauso unentbehrlich wie die<br />

Datenleitungen. Mit Fokus auf das<br />

Transport- und Lagerwesen informieren<br />

wir Sie im Titelthema Supply Chain<br />

Management (Unterthemen Lagerverwaltung,<br />

Transport und (e-)Logistik)<br />

über die unterschiedlichen Möglichkeiten<br />

von Supply Chains im Zeitalter des<br />

e-Business.<br />

„Welche Software benötigen wir <strong>für</strong> das<br />

neue Projekt?“ Trieb diese Frage dem<br />

Controlling-Experten ob der hohen<br />

Kaufpreise oft den finanziellen Angstschweiß<br />

auf die Stirn, kann er sich heute<br />

aus einem großen Pool von ASP-Angeboten<br />

eine günstige Mietlösung herausfischen.<br />

Hard- und Software kaufen,<br />

mieten oder leasen? Vergleichen Sie die<br />

Angebote in der tabellarischen Marktübersicht<br />

und lesen Sie interessante Anwenderberichte<br />

aus der Praxis.<br />

+++ letzte meldung +++ letzte meldung +++ letzte meldung +++<br />

<strong>Midrange</strong> Welt 2002 – 19. bis 20. Juni in Frankfurt<br />

Durch die gemeinsame Präsenz der IBM<br />

und der Partner wird in diesem Jahr<br />

erstmals „Partnerschaft auf der <strong>Midrange</strong>-Welt“<br />

demonstriert. In Zukunft soll<br />

das Partnerkonzept verfeinert werden<br />

und so die Partnerschaft seitens der IBM<br />

besser organisiert und am Markt ausgebaut<br />

werden. „Wir haben uns hier<br />

bislang sehr dezent verhalten, aber viel<br />

mehr zu erzählen – zu Themen wie<br />

Dienstleistungen, Software, Finance“,<br />

so Axel Hein, ISV Partner Development,<br />

IBM EMEA. „Wir werden in diesem<br />

Jahr wesentlich größer auf der <strong>Midrange</strong>-Welt<br />

auftreten und können uns vorstellen,<br />

dass diese Veranstaltung in ihrer<br />

Bedeutung in den nächsten Jahren deutlich<br />

zulegen kann.“ IBM-Deutschland<br />

ist mit Organisatoren im Gespräch, um<br />

die <strong>Midrange</strong>-Welt auf eine ganz andere<br />

Ebene zu heben, sehr stark aufzuwerten<br />

und zu vergrößern.<br />

www.midrangemagazin.de Juni 2002<br />

Inserenten<br />

AD Solutions 23<br />

Adlatus 31<br />

AETeam 43<br />

APOS 59<br />

AURA Equipements 49<br />

B&N 51<br />

BEC 37<br />

DataMirror 19<br />

Datasave 33<br />

DCS 27<br />

DCW Software 25<br />

EPOS 65<br />

EXOGEN 13<br />

I.T.P. 29, 34<br />

Index 64<br />

ISARIA 43<br />

KISSELS 7<br />

L&M Events 41<br />

LAKEVIEW 68<br />

MAGIC 9<br />

ML Software 11<br />

NetManage 47<br />

NewServ 61<br />

OGS 52, 53<br />

PROFI Engineering 15<br />

rsb 50<br />

SEEBURGER 45<br />

SOLITAS 39<br />

TOOLMAKER 63, 67<br />

VEDA 17<br />

WILSCH 43<br />

Inserenten<br />

Die Schweiz im Focus<br />

ANTARES 9<br />

GATE 3<br />

INEL-DATA 7<br />

INEL / COMMAND / AROA 11<br />

I.T.P. 12<br />

Beilagen:<br />

• Toolmaker<br />

• I.T.P.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!