21.08.2012 Aufrufe

Midrange MAGAZIN – Juli 2007

Midrange MAGAZIN – Juli 2007

Midrange MAGAZIN – Juli 2007

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3 0 5 81 9 I 9 8 E · I S S N 0 9 4 6 - 2 8 8 0 · B 3 0 4 6 5 · A u S g A B E 1 9 8 · € 1 3 , <strong>–</strong> · C H F 2 5 , <strong>–</strong><br />

IT-Konzepte und Wissen für eServer im Unternehmensnetzwerk<br />

Technik & Integration<br />

FTP-Server<br />

auf System i<br />

Unternehmensweite Hochverfügbarkeit<br />

Alle Plattformen<br />

gesichert<br />

Release V5R4M0<br />

Neues in Datenbank<br />

und SQL<br />

Kennwörter-Chaos vermeiden<br />

Enterprise<br />

Single Sign-On<br />

System i Express<br />

Erfolg der Community<br />

iSeries-Ausbildung<br />

Basisarbeit<br />

�������<br />

�������������������<br />

�������������������<br />

���������������<br />

� ����� ������ ��������� ���� ����� ����� ������� �� ����������<br />

�������� ���� ������������ �������� ���� ���� ����������<br />

�����������������������������������������������������������<br />

�������������������������������������������������������������<br />

��������������������������������������������������������������<br />

����������������������������������������������������������<br />

�������������������������������<br />

������������������������������������������������������<br />

�����������������������������������������<br />

������������������������������������������������������<br />

������ ���� ������ ������ ����� ���� ������� �������� ����� �����<br />

�������������� �������� ����������� �������� ����� ��������� ����<br />

�����������������������������������������������������������<br />

���������������������������������������������������������<br />

����������������������������������������������������������<br />

���������������������������<br />

������������������������������������������������������<br />

������������������������������������������������������������<br />

����������������������������������������������������������<br />

������������������������������������������������������������<br />

�������������������������������������������������������������<br />

��������������<br />

Jan Nordh, Country Manager der Lakeview<br />

Technology gmbH, im Interview auf Seite 12<br />

07<br />

<strong>2007</strong><br />

��<br />

����<br />

�����������������������������������


ACADEMY<br />

System i Security<br />

Was Sie mit Bordmittel für die<br />

Sicherheit Ihrer Daten tun können<br />

Was wäre, wenn Ihr Unternehmen<br />

plötzlich ohne Daten dastünde? Oder,<br />

wenn sich Unbefugte Zugang zu<br />

Ihren gespeicherten Informationen<br />

verschaffen würden? Nicht auszudenken!<br />

Und dennoch wird das Thema oft<br />

vernachlässigt, obwohl die Rechtslage zu<br />

Haftungsfragen eindeutig ist.<br />

Sie sollten diesen Workshop besuchen,<br />

falls Sie …<br />

ó ein fl aues Gefühl haben<br />

ó erstmal die Bordmittel ausreizen<br />

Firma<br />

Name eMail-Adresse<br />

Straße<br />

möchten<br />

ó mit Netzwerk und Internet zugreifen<br />

ó Benutzer- und Zugriffssteuerung<br />

optimieren möchten<br />

ó ein Login für alles möchten<br />

ó am Erfahrungsaustausch mit Kollegen<br />

und dem Referenten interessiert sind<br />

Aus dem Inhalt<br />

ó Security Basics<br />

ó Benutzer- und Objektsicherheit<br />

ó Netzwerksicherheit<br />

ó Programmfunktionen absichern und<br />

Exitpoints<br />

ó Sicherheit überwachen<br />

ó Single Signon<br />

Referent: Klaus-Peter Luttkus<br />

Ort Datum Workshop-Nr.<br />

Frankfurt 18.09.<strong>2007</strong> 5932705<br />

Wien 25.09.<strong>2007</strong> 5932707<br />

Anmeldung<br />

PLZ, Ort<br />

Telefon Fax<br />

Datum Unterschrift<br />

iSeries-Workshops<br />

in Frankfurt und Wien<br />

i5/OS V5R4 <strong>–</strong> What’s hot?<br />

Lernen Sie die Verbesserungen und<br />

die neuen Möglichkeiten kennen<br />

Es wäre doch fahrlässig, wenn Sie<br />

Möglichkeiten, die Ihr System hergibt<br />

nicht kennen oder nutzen würden.<br />

Dieser Workshop macht Sie vertraut<br />

mit den Verbesserungen, die das neue<br />

Betriebssystem bringt.<br />

Sie sollten diesen Workshop besuchen,<br />

falls Sie …<br />

ó ein neues System haben oder die<br />

Anschaffung planen<br />

ó wissen möchten, wo die<br />

Verbesserungen genau liegen<br />

ó wissen möchten, was die neuen<br />

Möglichkeiten bringen<br />

ó von Anfang an Ihr neues System perfekt<br />

einsetzen möchten<br />

ó am Erfahrungsaustausch mit Kollegen<br />

und dem Referenten interessiert sind<br />

Aus dem Inhalt<br />

ó Installation bzw. Releasewechsel<br />

ó Control Language <strong>–</strong> Neue Syntaxen<br />

ó iSeries Access für Windows<br />

ó Datenbank<br />

ó Sicherheit<br />

ó Programmierung<br />

Referent: Klaus-Peter Luttkus<br />

Ort Datum Workshop-Nr.<br />

Frankfurt 19.09.<strong>2007</strong> 2342705<br />

Wien 26.09.<strong>2007</strong> 2342707<br />

per Fax<br />

+ 49 8191 70661<br />

1. Teilnehmer Name Workshop-Nummer<br />

eMail-Adresse<br />

2. Teilnehmer Name Workshop-Nummer<br />

eMail-Adresse<br />

3. Teilnehmer Name Workshop-Nummer<br />

eMail-Adresse<br />

PHP und MySQL on System i<br />

Wie Sie Open Source Software auch<br />

für Ihr System i nutzbar machen<br />

PHP ist die mit Abstand breiteste<br />

Basis für Web-basierte Anwendungen<br />

und MySQL ist heute die wohl meist<br />

benutzte Datenbank. Beide Technologien<br />

steht jetzt auch System-i-Anwendern<br />

uneingeschränkt zur Verfügung. Damit<br />

eröffnet sich ein riesiger Markt an<br />

Software und Tools.<br />

Sie sollten diesen Workshop besuchen,<br />

falls Sie …<br />

ó durch PHP-Entwicklungen die nahtlose<br />

Webintegration wünschen<br />

ó die Auswahl an stabilen & preiswerten<br />

Anwendungen verbreitern möchten<br />

ó endlich beweisen möchten, dass<br />

System i nicht proprietär ist<br />

ó die Stabilität Ihres System i auch für<br />

MySQL Anwendungen nutzen wollen<br />

Aus dem Inhalt<br />

im Web<br />

www.midrange-academy.com<br />

ITP VERLAG · Kolpingstraße 26 · 86916 Kaufering · Telefon + 49 8191 9649-0 · Fax + 49 8191 70661<br />

eMail service@midrange.de · Web www.midrange.de<br />

ó Zend PHP auf dem System i installieren<br />

ó MySQL auf dem System i installieren<br />

ó Unterschiede zwischen DB2 und MySQL<br />

ó Administration von MySQL<br />

ó PHP - Open Source Applikationen laden<br />

ó PHP-Syntax (Übersicht)<br />

Referent: Klaus-Peter Luttkus<br />

Ort Datum Workshop-Nr.<br />

Frankfurt 20.09.<strong>2007</strong> 5422705<br />

Wien 27.09.<strong>2007</strong> 5422707<br />

Teilnahmegebühr pro Person / Workshop<br />

Personen bzw. Grundpreis Frühbucher + Abonnent<br />

Workshops (1 Monat vorher)<br />

1 549,— € 499,— € 474,05 €<br />

2 499,— € 449,— € 426,55 €<br />

3 449,— € 399,— € 379,05 €<br />

Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen.<br />

Die Teilnahmegebühr enthält die Verpfl egung tagsüber inkl. Mittagsessen<br />

und Pausenerfrischungen, sowie das gemeinsame<br />

Abendessen am ersten Tag. Sie erhalten nach Eingang Ihrer Buchung<br />

die Anmeldebestätigung/Rechnung mit Angaben über Termine<br />

und Veranstaltungsort. Ausgabe der Unterlagen ab 8.30 Uhr,<br />

Veranstaltungsbeginn um 9.30 Uhr. Änderungen vorbehalten.


Thomas Seibold<br />

Redaktion<br />

MIDRANGE MAgAZIN<br />

thomas.seibold michael.wirt @ @<br />

midrange.de<br />

Spiegelverkehrt<br />

Sie kennen sie auch <strong>–</strong> diese Tage, an denen drei Termine gleichzeitig<br />

drücken, ein Besucher schon ungeduldig an der Rezeption<br />

wartet, die Kollegen „nur ganz kurz unbedingt noch etwas klären müssen“<br />

und die Kaffeemaschine durch Blinken anzeigt, dass ohne neue<br />

Bohnen nix Koffeinhaltiges mehr geht <strong>–</strong> auch nicht für wichtige gäste.<br />

Bevorzugt in diesen Momenten klingelt das Telefon und ein frisch geschulter<br />

Call Center Agent versucht <strong>–</strong> clever verklausuliert <strong>–</strong> seinen<br />

nächsten „Kontakt“ zunächst<br />

in ein gespräch zu ver- und<br />

dann um den Finger zu wickeln.<br />

Kürzlich hat mich ein<br />

solcher Mensch Zuhause erwischt,<br />

seine erste Frage lautete:<br />

„Spreche ich mit Frau<br />

Seibold?“ Ich hatte weder<br />

einen Frosch im Hals noch<br />

die Malkreide meines Juniors<br />

zu Mittag gegessen, dementsprechend<br />

genervt fiel meine<br />

Antwort aus: „Nein, wie nicht<br />

zu überhören ist, sprechen<br />

Sie nicht mit Frau Seibold“.<br />

Pause. Dann fing das übliche Spielchen an, das ich mit einem knappen<br />

Worum-geht-es-denn-eigentlich zu beenden versuchte. „Wer fragt?“<br />

bekam ich zur Antwort <strong>–</strong> und dann habe ich den Spieß umgedreht.<br />

Habe mich dreimal nach dem Anlass des Anrufs erkundigt bis final<br />

ein wenig aussagekräftiges „es geht um die Telefontarife“ kam. Als ich<br />

wissen wollte, um welche und wie man überhaupt auf unsere Nummer<br />

gekommen sei, hörte ich am anderen Ende der Leitung ein entrüstetes:<br />

„Was ist denn das hier für eine Fragerei?“. An dieser Stelle musste<br />

ich dann doch kurz grinsen…<br />

Herzlichst, Ihr Thomas Seibold<br />

EDITORIAL<br />

Û Überfällig: So nennt Heinz-Paul Bonn die jüngste<br />

Entscheidung der IBM, ein neues Preismodell<br />

für die Einstiegs-i5 einzuführen. Auch Begriffe wie<br />

„notorisch überteuert“ haben in seinem Klartext-<br />

Kommentar Platz. Seite 14. Û Minus 30 Prozent:<br />

Soviel lässt sich, auf drei Jahre gesehen, jährlich an<br />

IT-Kosten sparen, wenn virtualisiert wird <strong>–</strong> zumindest<br />

mit IBM und SAP. Seite 18 ff. Û Kennwort-<br />

Alptraum: Dr. Martin Kuhlmann von Beta Systems<br />

betätigt sich als „Traumfänger“ und erklärt ESSO.<br />

Seite 22 ff. Û Why i? IBM Businessparter stellen<br />

sich und ihre Lösungen vor. Seite 33. Û 5 Gründe<br />

für .NET stehen auf Seite 43 ff.<br />

Foto: Beth Hommel, FOTOLIA<br />

Vom Wert Ihre Branche zu kennen:<br />

Elektro-/Elektronikbranche<br />

Produkt, Philosophie und IT-Strategie<br />

Wir als Unternehmen aus<br />

der Elektronikbranche<br />

haben uns für oxaion entschieden<br />

<strong>–</strong> warum?<br />

„Als führender Anbieter industrieller<br />

Sicherheitstechnik brauchen wir eine<br />

funktional ausgereifte ERP-Lösung,<br />

die unsere hohen Anforderungen an<br />

Integration erfüllt und unsere gesam -<br />

te Prozesskette optimal unterstützt<br />

<strong>–</strong> deshalb oxaion.“<br />

Bob McIntosh, IT-Manager, Bernstein AG<br />

oxaion<br />

ERP-Komplettlösung<br />

für den Mittelstand<br />

ettlingen · hamburg · düsseldorf<br />

eisenstockstr. 16 | D-76275 ettlingen<br />

telefon +49 (0) 72 43/5 90-6777 | telefax 5 90 - 235<br />

info@oxaion.de | www.oxaion.de<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN


INHALT<br />

Jan Nordh, Country Manager DACH der Lakeview Technology<br />

gmbH: „Lakeview hat sich auf Hochverfügbarkeitslösungen<br />

spezialisiert <strong>–</strong> über alle Applikationen und<br />

Betriebssysteme hinweg. Das resultiert aus der Tatsache,<br />

dass unternehmen selten nur einen Server oder eine Betriebssystemumgebung<br />

alleine einsetzen.“ Û Seite 12<br />

Viele kleine Rechner können auf einer IBM POWER5-Architektur<br />

konsolidiert werden, was die Verwaltung vereinfacht<br />

und eine flexible On-Demand-Nutzung der Systeme<br />

ermöglicht. Û Seite 18<br />

�������<br />

�������������������<br />

�������������������<br />

���������������<br />

����� ������ ��������� ���� ����� ����� ������� �� ����������<br />

��������� ���� ������������ �������� ���� ���� ����������<br />

�����������������������������������������������������������<br />

�������������������������������������������������������������<br />

��������������������������������������������������������������<br />

����������������������������������������������������������<br />

�������������������������������<br />

������������������������������������������������������<br />

�����������������������������������������<br />

������������������������������������������������������<br />

������ ���� ������ ������ ����� ���� ������� �������� ����� �����<br />

�������������� �������� ����������� �������� ����� ��������� ����<br />

�����������������������������������������������������������<br />

���������������������������������������������������������<br />

����������������������������������������������������������<br />

���������������������������<br />

������������������������������������������������������<br />

������������������������������������������������������������<br />

����������������������������������������������������������<br />

������������������������������������������������������������<br />

�������������������������������������������������������������<br />

��������������<br />

��<br />

����<br />

�����������������������������������<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

Integration von<br />

i5/OS, Windows,<br />

Linux, Unix<br />

Hochverfügbarkeit /<br />

IT Sicherheit<br />

Die Wahrscheinlichkeit eines Katastrophenfalls ist glücklicherweise<br />

gering, der Ausfall der IT hingegen <strong>–</strong> aus welchen<br />

gründen auch immer <strong>–</strong> durchaus realistisch. Die<br />

wirtschaftlichen Folgen werden allerdings häufig und<br />

gern unterschätzt. Û Seite 22<br />

In unserem MIDRANGE<br />

SPEZIAL finden Sie Lösungen<br />

für den Mittelstand<br />

auf System i. Û Seite 33<br />

MIDRANGE AKTUELL<br />

News & Ticker 6<br />

Erfolgreicher Start 7<br />

Rückblick: iNN-Partner-Camp in Bad Nauheim<br />

Köpfe 8<br />

Wissen ist Macht 10<br />

Kommentar zur Frage des Monats<br />

Alle Plattformen gesichert 12<br />

unternehmensweite Hochverfügbarkeit<br />

Ein Erfolg der Community 14<br />

System i5 Express<br />

Modulare Anwendungsarchitektur 15<br />

Anwendungsmodernisierung auf iSeries<br />

SCHWERPUNKTE<br />

Kosten und Nutzen 18<br />

Studie: IBM Virtualisierung lohnt sich für SAP-Kunden<br />

Klein, fein, daheim 20<br />

WWK geht mit Igel auf Nummer sicher<br />

Neues Feeling bei Bacardi durch Fritz & Macziol 20<br />

Enterprise Single Sign-On 22<br />

Schluss mit dem Kennwörter-Chaos<br />

Die große IT-Freiheit 26<br />

Fernzugriff durch zentralisierte Bereitstellung<br />

Doppelt sicher 27<br />

Bundesversicherungsamt schützt sich mit APC<br />

Authentifizierung 28<br />

Schlüsselelement der VLAN-Sicherheit<br />

IT-Notfall… und dann? 29<br />

Hochverfügbarkeit nach Modellen definieren<br />

Brandheißes Thema Sicherheit 30<br />

Existenzbedrohend 32<br />

Weiterführung der geschäftsprozesse in einem Notfall<br />

MIDRANGE SPEzIAL<br />

System i: Lösungen für den Mittelstand 33<br />

TECHNIK & INTEGRATION<br />

FTP-Server auf System i 38<br />

Neues in Datenbank und SQL 41<br />

Release V5R4M0<br />

Fünf Gründe für .NET 43<br />

Eine Entwicklungsplattform für iSeries-Anwendungen


MARKTÜBERSICHT<br />

Basisarbeit 46<br />

Elf Jahre iSeries-Ausbildung an der Schule für EDV<br />

Anbieterübersicht 47<br />

Mittelstand bleibt unter sich 48<br />

Regionale IT-Berater erste Anlaufstelle für KMus<br />

SERVICE<br />

Autoren, Inserenten und Firmen dieser Ausgabe 49<br />

Glosse, Vorschau, Impressum 50<br />

MIDRANGE ONLINE<br />

Workplace<br />

Das aktuelle Ergänzungswerk jetzt in neuem Outfit.<br />

Alles zur Installation, Konfiguration und dem<br />

Betrieb von Lotus Domino, Notes und Workplace.<br />

Û www.midrange-shop.com<br />

<strong>Midrange</strong>Event<br />

Auf <strong>Midrange</strong>Event finden Sie Schulungsangebote,<br />

Firmenveranstaltungen, Messen und Symposien<br />

fein säuberlich sortiert.<br />

Û www.midrange-event.de<br />

Consulting- und<br />

Schulungsanbieter<br />

JULI <strong>2007</strong><br />

Augenhöhe ist für Mittelständler ein wichtiges Kriterium.<br />

Mittelständische Anwender arbeiten deshalb bevorzugt<br />

mit mittelständischen Beratern zusammen, wie die<br />

Analysten von Pierre Audoin Consultants (PAC) herausgefunden<br />

haben. Û Seite 46<br />

<strong>Midrange</strong> Jobbörse<br />

ist die neue Stellen-Börse für IT-Professionals und<br />

unternehmen, die auf der Suche nach personeller<br />

Verstärkung sind.<br />

Û www.midrange-jobs.de<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN


MIDRANGE AKTuELL<br />

Neuer Thin Client von<br />

Wyse<br />

Û Wyse Technology hat seinen neuen<br />

Thin Client Wyse V10L präsentiert. Der<br />

V10L Thin Client<br />

bietet die Leistungsfähigkeit<br />

und<br />

Erweiterungsmöglichkeiten<br />

eines<br />

High-End-gerätes<br />

sowie die Vorzüge<br />

des Betriebssystems<br />

Wyse Thin<br />

OS. Damit ist das<br />

neue Modell gerade<br />

in Desktop-Virtualisierungsumgebungen<br />

einsetzbar. Das Modell V10L mit<br />

Citrix-, Microsoft- und VMware-Support<br />

ist für Systemumgebungen mit hohem<br />

Datenaufkommen wie bei der Dokumentenverwaltung,<br />

Finanzdienstleistern, im<br />

gesundheitswesen und in Forschungsunternehmen<br />

gedacht.<br />

www.wyse.de<br />

Pavone Espresso Workflow<br />

für Java EE erhältlich<br />

Û Die Pavone Ag hat die Version 2 der<br />

Lösung Pavone Espresso Workflow für<br />

Java EE freigegeben. Mit der neuen Version<br />

werden nahezu alle Funktionen der<br />

IBM Lotus Notes Variante nun auch auf<br />

Java EE-Plattformen unterstützt. Darüber<br />

BUCHVORSTELLUNG<br />

Carmen Rasche, Walter Becker, Ronald Böhmer,<br />

Klaus-Peter Luttkus, Jörg zeig<br />

System i5 Softwareentwicklung<br />

und -modernisierung<br />

ó Software-Architekturen<br />

ó Klassische Anwendungsentwicklung<br />

ó Anwendungsmodernisierung<br />

ó Web-Programmierung<br />

ó Client/Server-Programmierung<br />

ó SQL und Datenbank<br />

ó XML on iSeries<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

hinaus stehen insbesondere leistungsfähigere<br />

Funktionen der Prozesssteuerung<br />

und -kontrolle zur Verfügung. Das Modellierungstool<br />

Pavone ProcessModeler<br />

wird für beide Plattformen genutzt.<br />

Die Pavone Ag verbindet mit Pavone<br />

Espresso Workflow die Modellierung<br />

und Optimierung mit der Konfiguration<br />

und Ausführung von kollaborativen geschäftsprozessen.<br />

www.pavone.de<br />

CSS GmbH prämiert innovatives<br />

Controlling<br />

Û So wichtig effizientes Controlling<br />

für den unternehmenserfolg ist, so wenig<br />

wird die Arbeit der Finanzbuchhalter<br />

und Controller gewürdigt. Das soll<br />

sich ändern: Die CSS gmbH zeichnet<br />

daher das innovativste Controllingkonzept<br />

im deutschen Mittelstand mit dem<br />

goldenen gecko aus. Der Wettbewerb<br />

will vor allem eines: die Leistung der<br />

innerbetrieblichen Finanzexperten in<br />

den Mittelpunkt rücken. Teilnahmeberechtigt<br />

sind alle Firmen mit Hauptsitz<br />

in Deutschland, die zwischen 100 und<br />

1.000 Mitarbeiter beschäftigen. Einsendeschluss<br />

ist der 31.07.<strong>2007</strong>.<br />

www.css.de<br />

TICKER<br />

Û schrempp edv GmbH auf Erfolgskurs.<br />

Der Softwarehersteller<br />

schrempp edv blickt erneut auf ein<br />

erfolgreiches geschäftsjahr 2006<br />

zurück. um 15 Prozent konnte<br />

schrempp den gesamtumsatz steigern.<br />

Die positive Entwicklung ermöglicht<br />

weitere Neueinstellungen<br />

und Ausbildungsstellen in den IT-Berufen.<br />

www.schremp-edv.de Û IDS<br />

Scheer ausgezeichnet. IDS Scheer<br />

wurde im April-Bericht „Forrester<br />

Wave: Enterprise Architecture Tools:<br />

Q2 <strong>2007</strong>“ als ein Marktführer ausgezeichnet<br />

wurde. IDS Scheer ist einer<br />

von zehn Anbietern von Lösungen für<br />

Enterprise Architecture (EA), die das<br />

Forschungsinstitut in seinem Bericht<br />

anhand von 120 Kriterien bewertet<br />

hat. www.ids-scheer.com Û Pentasys<br />

wird AG. Das Softwarehaus Pentasys<br />

geht für sein kontinuierliches<br />

Wachstum den nächsten Schritt.<br />

Die gmbH firmiert rückwirkend zum<br />

1. Januar <strong>2007</strong> als Aktiengesellschaft.<br />

Die vier bisherigen gesellschafter<br />

bleiben alleinige Anteilseigner<br />

und stellen den Vorstand. Ein<br />

Börsengang ist nicht geplant. www.<br />

pentasys.de Û ACTION von Micro<br />

Focus. Das neue ACTION-Programm<br />

(ACademic ConnecTIONs) von Micro<br />

Focus ermöglicht Studenten und universitäten<br />

den direkten Zugriff auf<br />

aktuelle Technologien zur Entwicklung<br />

von Enterprise-Anwendungen.<br />

Micro Focus stellt dazu kostenlose<br />

Software, Support und Bücher zur<br />

Verfügung. www.microfocus.com<br />

Û IBM ist Marktführer für Anwendungsentwicklungs-Software.<br />

gartner, Inc. hat IBM auf Basis des<br />

Softwareumsatzes im Jahr 2006<br />

zum Weltmarktführer im Bereich Anwendungsentwicklungs-Softwareerklärt.<br />

Damit rangiert IBM in diesem<br />

Marktsegment bereits das sechste<br />

Jahr in Folge auf dem ersten Platz.<br />

www.ibm.de<br />

www.midrange.de


Rückblick: iNN-Partner-Camp in Bad Nauheim<br />

Erfolgreicher Start<br />

Beim Fachkongress „iNN-Partner-Camp“ traf sich die iSeries/System i-Gemeinde am 10. und<br />

11. Mai im Dolce-Hotel in Bad Nauheim. Statt passivem Vortragskonsum stand aktiver Erfahrungsaustausch<br />

zwischen Entwicklern, Vordenkern, Anbietern und Anwendern auf der Agenda.<br />

iNN-Pionier Hans-Jürgen Friedrich<br />

sagte zur Begrüßung, die Organisatoren<br />

hätten sich mit dem Camp mutig<br />

auf Neues eingelassen. Den Teilnehmern<br />

werde das Beste in der iSeries/<br />

System i-Welt geboten. Wie iNN-Event-<br />

Manager Rüdiger Peschke erläuterte,<br />

sollten neben theoretischen Vorträgen<br />

in Power-Trainingsangeboten praktische<br />

Hinweise gegeben werden. Der<br />

Camp-Idee wurde durch zeltähnliche<br />

Stände Rechnung getragen. Unter den<br />

Zelten der knapp 30 Aussteller fanden<br />

Prof. Dr. h.c. REINHOLD WÜRTH<br />

Power-Trainings und Vorführungen<br />

statt; den rund 180 Teilnehmern wurde<br />

reichlich Neues geboten.<br />

Zwischen den Key-Vorträgen der<br />

IBMer Frank Soltis, Barbara Koch und<br />

Werner Lindemann zog es die Fachbesucher<br />

zu den Power-Trainings <strong>–</strong> z. B.<br />

über DB2 UDB for System i SQL und<br />

Performance-Analyse (Birgitta Hauser),<br />

Linux auf System i (Andreas Bichler),<br />

i5/OS und RPG (Charlie Massoglia), Security<br />

und Hochverfügbarkeit (Holger<br />

Scherer), Internet Telefonie mit VoIP<br />

Vorsitzender des Stiftungsaufsichtsrates der Würth-Gruppe<br />

„Als international erfolgreicher Konzern mit 370 Gesellschaften<br />

in 83 Ländern brauchen wir eine weltweit einsetzbare Finanzund<br />

Controlling-Software. PORTOLAN® ist Finance-Competence-<br />

Center der Würth-Gruppe und garantiert uns eine sichere und<br />

schnelle Verarbeitung, Analyse und Auswertung unserer Unternehmensdaten<br />

<strong>–</strong> ein modernes Navigations-System für die richtigen<br />

unternehmerischen Entscheidungen.”<br />

(Claus Schläbitz), PHP auf System i<br />

(Gaylord Aulke) und iSeries goes SOA<br />

(Ralph Völter). Die Praxisberichte einiger<br />

Anwender vervollständigten den<br />

Know how-Transfer.<br />

Ermutigt durch die durchweg positive<br />

Resonanz und Bilanz sieht sich das<br />

iNN-Organisationsteam gut gerüstet für<br />

die nächste Veranstaltung, die für Mai<br />

2008 geplant ist. ó<br />

www.inn-partner-camp.de<br />

W E LT W E I T E R F O L G E V E R B U C H E N www.PortolanCS.com<br />

Internationale Softwarelösungen für Finanzbuchhaltung und Controlling<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN<br />

7


MIDRANGE AKTuELL<br />

Das Haus für Software, Systeme und<br />

Dienstleistungen, Fritz & Macziol, setzt<br />

seine Expansionsstrategie fort. Der Bereich<br />

IBM System i wurde um neue Mitarbeiter<br />

erweitert. Das Brandmanagement<br />

für das IBM System i bei Fritz &<br />

Macziol in Deutschland liegt künftig bei<br />

Hans Joachim Baierl.<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

KöPFE<br />

Im Rahmen einer Studie wurden die Methoden der Personalbeschaffung im Mittelstand<br />

untersucht. Ergebnis: Aufgrund zu erwartender stark rückläufiger Ausbildungszahlen,<br />

mitverursacht durch die demografische Entwicklung, werden künftig nur die attraktivsten<br />

Unternehmen die klügsten Köpfe für sich gewinnen können. Als Konsequenz daraus sollten<br />

mittelständische Unternehmen Wege und Werkzeuge finden, für Arbeitnehmer attraktiver<br />

zu werden und ihr Recruiting zukunftsfähiger zu gestalten. (Quelle: s+p AG, Hochschule Merseburg www.spag-personal.de)<br />

www.fum.de<br />

Hans Joachim<br />

Baierl<br />

Brandmanager<br />

System i<br />

Fritz & Macziol<br />

Tom Köhler<br />

Leiter Abteilung<br />

Sicherheitsstrategie<br />

und<br />

Kommunikation<br />

Microsoft<br />

Zum 1. Juni hat Microsoft Deutschland<br />

die Leitung der Abteilung Sicherheitsstrategie<br />

und Kommunikation mit Tom<br />

Köhler (39) neu besetzt. In dieser Funktion<br />

verantwortet er für den deutschen<br />

Markt Microsofts IT-Sicherheitsstrategie.<br />

Köhler ist seit mehr als zwölf Jahren<br />

in der Informations- und Kommunikationsindustrie<br />

tätig und verfügt über umfangreiche<br />

Erfahrungen in der Strategieentwicklung<br />

für Public Key Infrastructure<br />

(PKI), starke Authentisierung, Managed<br />

Security Services und Security Intelligence/Information<br />

Risk Management.<br />

www.microsoft.com/germany<br />

Michael Frihs<br />

Director Sales<br />

Deutschland<br />

SAPERION Ag<br />

Michael Frihs ist seit 1. Mai neuer Director<br />

Sales für Deutschland der SAPERION<br />

Ag. Der 47jährige kommt von FileNet<br />

/ IBM, wo er neun Jahre lang tätig war<br />

und zuletzt für die Vermarktung der File<br />

Net ECM/BPM-Produkte im Bereich<br />

der öffentlichen Verwaltungen sowie im<br />

großkundengeschäft bei ausgewählten<br />

Transport/Logistikunternehmen verantwortlich<br />

zeichnete. Zuvor war er insgesamt<br />

zwölf Jahre bei Nixdorf Computer<br />

und Oracle Deutschland in verschiedenen<br />

Vertriebs- und Managementpositionen<br />

tätig.<br />

www.saperion.com<br />

Murray Demo<br />

Executive Vide President und<br />

Chief Financial Officer Postini<br />

Der Anbieter von integriertem Message<br />

Management (IMM), Postini, beruft Murray<br />

Demo zum Executive Vice President<br />

und Chief Financial Officer. Er berichtet<br />

direkt an den CEO Quentin gallivan. Bevor<br />

Murray Demo zu Postini kam, war er<br />

zehn Jahre für Adobe Systems Inc. tätig,<br />

sechs Jahre davon als Finanzchef. Davor<br />

arbeitete er in verschiedenen Führungspositionen<br />

bei Miller Freeman, Visionary<br />

Corporate Technologies, First Image Management<br />

und gM Hughes Electronics.<br />

www.postini.com<br />

Michael Mai<br />

geschäftsführer<br />

IT-Services and<br />

Solutions gmbH<br />

Nomen est Omen: Michael Mai (38) leitet<br />

<strong>–</strong> neben Rainer Laier <strong>–</strong> seit 1. Mai <strong>2007</strong><br />

die geschicke der IT-Services and Solutions<br />

gmbH (it‘). Mit Michael Mai schlägt<br />

die it‘ ein neues Kapitel innerhalb ihrer<br />

strategischen Ausrichtung auf, sich in<br />

Zukunft noch stärker als bisher auf Services<br />

und Beratung zu konzentrieren. Er<br />

tritt die Nachfolge von ulrich Hüllhorst<br />

an, der in die geschäftsführung der IBM<br />

Mittelstand Systeme gmbH wechselt.<br />

www.itsas.de<br />

Olaf Bruhn<br />

general Manager<br />

gFT<br />

Die gFT Technologies Ag (gFT) erschließt<br />

neue Märkte in österreich, den<br />

Beneluxländern und in Osteuropa. Verantwortlich<br />

für diese Regionen ist Olaf<br />

Bruhn, der mit Deutschland bereits den<br />

größten Markt im geschäftsbereich Services<br />

leitet. Zusätzlich übernimmt Olaf<br />

Bruhn die konzernweite Koordination<br />

der Kompetenzen im Bereich Post- und<br />

Logistikdienstleistungen.<br />

www.gft.com


WORKSHOPS KALENDER<br />

System i SQL Summercamp<br />

Lernen muss Spaß machen und direkt<br />

umsetzbares Wissen vermitteln. In einer<br />

geschäftlich eher ruhigen Jahreszeit lädt<br />

deshalb das SQL Summercamp vom 28. bis<br />

30. August in eine hervorgehobene Location<br />

nach Westfalen ein. In ungestörter Atmosphäre<br />

werden die Teilnehmer perfektioniert<br />

in der Anwendung dieses Basiswerkzeugs.<br />

In der Auftaktveranstaltung vermitteln wir<br />

die grundsätzlichkeiten der Datenbank und<br />

zeigen, wie bordeigene Tools die Anwendung<br />

von SQL auf System i erheblich vereinfachen.<br />

Danach teilt sich das Auditorium in<br />

zwei gruppen: Im Track 1 geht es um das<br />

Arbeiten mit SQL (einfache und komplexe<br />

Abfragen, Datenbanken erstellen…) im Track<br />

2 behandeln wir fortgeschrittene Techniken<br />

für die Programmierung (Stored Procedures,<br />

user Defined Functions, SQL-Trigger…).<br />

Abwechselnd zu den theoretischen Teilen,<br />

werden die Teilnehmer das gelernte in betreuten<br />

praktischen Übungen am gerät<br />

vertiefen. Während der Pausen und den gemeinsamen<br />

Mahlzeiten besteht die Möglichkeit<br />

zum Erfahrungsaustausch mit Kollegen<br />

und den Referenten Klaus-Peter Luttkus und<br />

Ronald Böhmer.<br />

www.midrange-academy.com<br />

IBM Breakfast Briefing<br />

Die IBM Deutschland gmbH lädt interessierte<br />

IT-Anwender und Entscheider aller Branchen<br />

zu den Breakfast Briefings ein. Diese<br />

informativen Halbtagesveranstaltungen rund<br />

um aktuelle IBM Server- und Speichersysteme<br />

werden unterhaltsam präsentiert von<br />

Dieter graef und Frank Bueschler.<br />

Agenda System i<br />

ó Innovation und die IBM Systems Agenda<br />

ó Simplify your IT: i5/OS <strong>–</strong> V5R4 und mehr<br />

ó IBM System i <strong>–</strong> virtuell, kooperativ, offen,<br />

lösungsorientiert<br />

ó Weitere Neuigkeiten, Trends und<br />

Entwicklungen sowie Tipps & Tricks (Live)<br />

ó Integration mit iSCSI<br />

ó VoIP <strong>–</strong> System i als Telefonanlage<br />

ó Datensicherheit mit System Storage<br />

ó Systems Management mit IBM Director<br />

ó Im Web mit Domino oder PHP<br />

ó unternehmensportallösung mit<br />

WebSphere Portal<br />

ó Beispiele aus der Praxis<br />

www.ibm.de<br />

Event Termin/Ort Veranstalter<br />

iSeries Teatime Talk: IBM EgL 03.07.<br />

Karlsruhe<br />

IBM Breakfast Briefing 03.07.<br />

Karlsruhe<br />

Analysen, Planung und Reporting<br />

auf iSeries<br />

03.07.<br />

Stuttgart<br />

Die Programmiersprache SQL 05.07.<br />

Bremen<br />

iSeries CL-Programmierung 09.07. <strong>–</strong> 13.07.<br />

Bad Rappenau<br />

IBM Breakfast Briefing 10.07.<br />

Leipzig<br />

Analysen, Planung und Reporting<br />

auf iSeries<br />

iSeries Systembedienung /<br />

-steuerung<br />

10.07.<br />

München<br />

16.07. <strong>–</strong> 20.07.<br />

Bad Rappenau<br />

grundlagen der System i DB2 uDB 25.07.<br />

Bremen<br />

PKS Software gmbH<br />

www.pks.de<br />

IBM Deutschland gmbH<br />

www.ibm.de<br />

Cubeware gmbH<br />

www.cubeware.de<br />

Mehr Termine und Veranstaltungen unter www.midrange-event.de<br />

EPOS gmbH<br />

epos.midrange-academy.com<br />

rsb<br />

www.rsb.de<br />

IBM Deutschland gmbH<br />

www.ibm.de<br />

Cubeware gmbH<br />

www.cubeware.de<br />

rsb<br />

www.rsb.de<br />

EPOS gmbH<br />

epos.midrange-academy.com<br />

Jetzt neu<br />

www.midrange-shop.com<br />

Fachbücher<br />

<strong>Juli</strong>-Themen<br />

• SQL mengenbasierte Programmierung<br />

• Operating & Systemsteuerung<br />

System i<br />

• Grundlagen der System i DB2 UDB<br />

• SQL Tuning<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN


10<br />

MIDRANGE AKTuELL<br />

Erst mit dem Wissen um<br />

moderne Möglichkeiten können<br />

Kosten reduziert und Prozesse<br />

beschleunigt werden.<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

FRAgE DES MONATS<br />

Wissen ist Macht<br />

Der wirtschaftliche Aufschwung<br />

im Markt gibt den Unternehmen<br />

<strong>–</strong> und somit den Budgets <strong>–</strong> wieder den<br />

notwendigen Investitionsspielraum für<br />

lange Zeit vernachlässigte Bereiche:<br />

der IT-Ausbildung und Beratung. Dieser<br />

Trend setzte sich bereits seit Ende<br />

letzten Jahres stetig fort.<br />

„ Eine praxisgerechte Ausbildung und<br />

Beratung ist eine Investition in die<br />

Zukunft des eigenen Unternehmens.“<br />

Lothar Steyns,<br />

Geschäftsführer der SUMMIT IT CONSULT GmbH<br />

Damit einher geht ein Umdenkprozess,<br />

der die Bereiche Schulung und Beratung<br />

betrifft. Vor einigen Jahren war<br />

es durchaus üblich, einzelnen Mitarbeitern<br />

nur eine schnelle und oberflächliche<br />

Einführung in die jeweiligen Anwendungen<br />

zukommen zu lassen. Jetzt<br />

?<br />

DIE FRAGE<br />

aber haben die Mitarbeiter immer mehr<br />

die Anforderungen, komplette Prozesse<br />

bzw. Workflows abzubilden. Zunächst<br />

steht zwar weiterhin die Schulung innerhalb<br />

der jeweiligen Anwendung<br />

im Vordergrund, zusätzlich ist es aber<br />

unbedingt erforderlich, die Einbindung<br />

der Software in die Unternehmensstruktur<br />

deutlich zu machen.<br />

Daher ist es unabdingbar, dass seitens<br />

der Berater ein umfassendes Wissen<br />

zur Verfügung steht. Der Know-how<br />

Transfer darf nicht nur aus Programm-<br />

und/oder Software-technischer Sicht<br />

erfolgen, sondern es müssen vielmehr<br />

die Erfahrungen aus anderen Projekten<br />

mit einfließen.<br />

Nehmen wir das Beispiel Human<br />

Resources. Dieser ist, ausgehend von<br />

der Entgeltabrechnung bis hin zum<br />

Personalmanagement, die Basis für<br />

den Aus- und Aufbau von Wissen im ei-<br />

Holen Sie sich in Sachen<br />

IT-Ausbildung und<br />

-Beratung externe<br />

Hilfe?<br />

DAS ERGEBNIS<br />

53 % Ja<br />

47 % Nein<br />

2.972 Teilnehmer<br />

haben abgestimmt<br />

genen Unternehmen. Die Fachbereiche<br />

erhalten nicht nur eine Schulung in die<br />

spezifischen Themen, sondern sie lernen,<br />

in Workflows und ganzheitlichen<br />

Prozessen zu denken und zu handeln.<br />

Human Resources ist somit Bestandteil<br />

der Wertschöpfungskette im Unternehmen.<br />

Mit anderen Worten: Die optimale<br />

Kenntnis des Human Capital ist ein<br />

ausschlaggebender Faktor der Wertschöpfung.<br />

Fazit: Eine Investition in eine praxisgerechte<br />

Ausbildung und Beratung<br />

ist eine Investition in die Zukunft des<br />

eigenen Unternehmens. Gerade in der<br />

jetzigen Zeit der Globalisierung ist es<br />

wichtiger denn je, einen Wettbewerbsvorsprung<br />

herauszuarbeiten und diesen<br />

zu halten. Die 53 % der Firmen, die mit<br />

Ja gestimmt haben, haben dies bereits<br />

heute klar erkannt und ihr ROI wird<br />

nicht lange auf sich warten lassen. ó


Foto: Christine Balderas, iStockphoto.com<br />

KOMMENTAR<br />

KOMMENTATOR zUM zUR UNTERNEHMEN PERSON<br />

IHRE MEINUNG, BITTE!<br />

Lothar Steyns<br />

geschäftsführer der<br />

SuMMIT IT CONSuLT<br />

gmbH, Stolberg<br />

l.steyns@summitit.consult.de<br />

ACADEMY<br />

SUMMIT IT CONSULT GmbH<br />

Die SuMMIT IT CONSuLT gmbH mit Hauptsitz<br />

in Stolberg/Rheinland zählt zu den führenden<br />

Beratungshäusern für die Bereiche Human Resources<br />

(HR Entgelt, HR Management und HR<br />

Zeit) sowie Finance + Accounting. Die von der<br />

SuMMIT vertriebenen Lösungen sind speziell<br />

auf die Anforderungen mittelständischer unternehmen<br />

ausgerichtet.<br />

Sie bietet modernste Anwendungen in 100 % Java<br />

für alle gängigen Betriebssysteme an und ist<br />

Dienstleister mit langjähriger Beratungserfahrung<br />

für ganzheitliche unternehmenslösungen.<br />

www.summit-it-consult.de<br />

Unsere aktuelle Frage des Monats:<br />

In Sachen „effektive Logistik“ liegt in vielen unternehmen<br />

noch ein großes Ergebnispotenzial<br />

brach.<br />

Glauben Sie, dass Ihre Prozesse im<br />

Warenfluss wirklich optimal sind?<br />

In der jeweiligen Frage des Monats erfassen wir<br />

aktuelle Trends und Strömungen des IT-Marktes<br />

und fragen zum einen die Leser des +++ Monday<br />

Morning Tickers +++ und zum anderen auf<br />

unserer Homepage nach Ihrer Meinung:<br />

Û www.midrange.de<br />

Beteiligen Sie sich und stimmen Sie ab. Die<br />

Abstimmung geschieht anonym und ohne jede<br />

weitere Befragung o. ä. Wir freuen uns ebenfalls<br />

über Kommentare zur aktuellen Frage des<br />

Monats, die Sie direkt nach Ihrem Voting eingeben<br />

können. Für Ideen für kommende Fragen<br />

kontaktieren Sie uns einfach per eMail:<br />

Û redaktion@midrange.de<br />

www.midrange.de<br />

���������������������������������������������<br />

������������������������������������������������������������������������������������������������������������������������<br />

�������������������������������������������������������������������������������������������������������������������<br />

����������������������������������������������������������������������������������������������������������������������������<br />

���������������������������������������������������������<br />

�������<br />

�������������������������������������<br />

�� ������������������������������������������<br />

�� �����������������������������������������������<br />

�� ���������������������������<br />

�� ��������������������������<br />

�� ����������������������������������������<br />

�� ��������������������������������<br />

�� ������������������������������������������������<br />

�� ������������������<br />

��������������������������������������������������������������������<br />

�����������������������<br />

�������<br />

���������������<br />

�� ���������������������������������������������<br />

�� ������������������������<br />

�� ��������������������<br />

�� ����������������������������������������������<br />

�� ������������������������������������������<br />

�� ���������������������<br />

�� ������������������������������������<br />

�� ������������������<br />

���������������������������������������������������������������������������<br />

����������� �� ����������������� �� ���������������� �� ������������������������� �� �������������������<br />

� �������������������������� �� ������������������������<br />

�������������������������<br />

�����������������<br />

�� ����������������������������������<br />

�� �������������������������������<br />

�� ��������������������<br />

�� ������������������������������������<br />

�������<br />

�� �����������������<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN<br />

11


12<br />

MIDRANGE AKTuELL<br />

Unternehmensweite Hochverfügbarkeit<br />

Alle Plattformen gesichert<br />

Eine sichere und hochverfügbare IT stellt eine Herausforderung dar, die es zu meistern<br />

gilt. Jan Nordh, Country Manager DACH der Lakeview Technology GmbH, spricht mit<br />

Thomas Seibold über die Anforderungen der Kunden nach einer einheitlichen Hochverfügbarkeitslösung<br />

zur Absicherung unterschiedlicher Hard- und Software-Plattformen.<br />

Thomas Seibold: Worauf hat sich Lakeview<br />

spezialisiert?<br />

Jan Nordh: Lakeview hat sich auf Hochverfügbarkeitslösungen<br />

spezialisiert<br />

<strong>–</strong> über alle Applikationen und Betriebssysteme<br />

hinweg. unser Schwerpunkt<br />

dabei liegt auf IBM System i, wobei wir<br />

natürlich auch Lösungen für System p<br />

und System x im Portfolio haben. Das<br />

resultiert aus der Tatsache, dass unternehmen<br />

selten nur einen Server oder<br />

eine Betriebssystemumgebung alleine<br />

einsetzen. Deswegen bieten wir eine<br />

unternehmensweite und plattformübergreifende<br />

Hochverfügbarkeit an.<br />

Das entspricht auch der Forderung<br />

der Kunden nach einer einheitlichen<br />

Lösung. Das ist unsere Stärke, dass wir<br />

genau diese Nachfrage befriedigen können<br />

und Lösungen für all diese Bereiche<br />

haben.<br />

Die Aberdeen group hat jüngst einen<br />

neuen Report herausgegeben. Darin<br />

wurde klar festgestellt, dass die Busi-<br />

ness Drivers für unternehmen auf einer<br />

Hochverfügbarkeitsstrategie basieren,<br />

welche die Minimierung ungeplanter<br />

Ausfallzeiten, die Reduzierung von finanziellen<br />

Risiken von Datenverlusten<br />

sowie die 24x7-Verfügbarkeit von Appli-<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

kationen zum Ziel hat. Deswegen eignen<br />

sich HV-Lösungen nicht nur für großunternehmen,<br />

sondern auch sehr stark für<br />

kleine und mittlere unternehmen (KMu).<br />

Dort sehen wir auch das größte Wachstumspotential.<br />

„Hochverfügbarkeitslösungen eignen sich nicht nur für<br />

Großunternehmen, sondern auch sehr stark für kleine<br />

und mittlere Unternehmen.“<br />

Jan Nordh, Country Manager DACH, Lakeview Technology GmbH<br />

Thomas Seibold: Wie gewährleisten<br />

Sie bei unterschiedlichen Systemen den<br />

Support für den Kunden, auch speziell<br />

hier in Deutschland?<br />

Jan Nordh: Da wir nicht direkt verkaufen,<br />

sondern nur über ein Partnernetz-<br />

Ian Nordh<br />

Country Manager<br />

DACH, Lakeview<br />

Technology gmbH<br />

werk, ist hier zunächst einmal der Partner<br />

gefordert, den wir dabei natürlich<br />

kräftig unterstützen. Im Moment sind<br />

wir dabei, genau dieses Partnernetzwerk<br />

weiter auszubauen. Zum einen mengenmäßig<br />

und zum anderen Skill-mäßig<br />

<strong>–</strong> beispielsweise in Richtung offene Systeme<br />

wie p Series mit AIX und Linux und<br />

System x mit Windows und Linux.<br />

Die Weiterentwicklung unserer HV-<br />

Lösungen geschieht in den uSA. Das<br />

Headquarter von Lakeview ist in Chicago<br />

und unser Entwicklungslabor in Rochester,<br />

direkt neben IBM. Daraus resultiert<br />

auch unsere enge Partnerschaft und die<br />

gute Zusammenarbeit mit IBM. Lakeview<br />

ist zudem IBM Premier Business Partner.<br />

um diesen Status zu erreichen und halten<br />

zu können, müssen jährlich strenge<br />

Kriterien erfüllt werden, bspw. im Be-


eich der Kundenzufriedenheit. unser<br />

Support steht zum Beispiel 24x7h zur<br />

Verfügung und das hier in der DACH-Region<br />

auch in deutscher Sprache.<br />

Thomas Seibold: Warum sollte sich ein<br />

Unternehmen für Produkte von Lakeview<br />

entscheiden, worin unterscheiden<br />

Sie sich von Ihren Mitbewerbern?<br />

Jan Nordh: Wir sind zum einen mit über<br />

3500 Kunden weltweit klarer Marktführer<br />

in diesem Bereich <strong>–</strong> speziell auf der<br />

iSeries. Außerdem bieten wir mit unseren<br />

fünf Schwerpunkten die Alleinstellungsmerkmale,<br />

die man bei anderen nicht findet:<br />

Continuous Data Protection (CDP)<br />

<strong>–</strong> Sofortige Datenwiederherstellung<br />

jedes beliebigen Zeitpunkts, IntelliStart<br />

<strong>–</strong> Zeitersparnis durch autonome automatische<br />

Planung, Konfiguration und Installation,<br />

Autoguard <strong>–</strong> Die gewissheit,<br />

dass die HV-umgebung synchronisiert<br />

und wiederherstellungsbereit ist, Switch<br />

Assistant <strong>–</strong> Macht Schluss mit dem<br />

Rätselraten bei der umschaltung und<br />

bietet sorgenfreie Zuverlässigkeit ohne<br />

den mit anderen Lösungen verbundenen<br />

Arbeitsaufwand, Dynamic Apply <strong>–</strong> Repliziert<br />

und wendet Änderungen schneller,<br />

präziser und effizienter an.<br />

Für XSM-, Peer CRg- oder iASP-Kunden<br />

können wir ergänzend dazu Cluster1<br />

anbieten. Dieses ermöglicht eine bessere<br />

Kontrolle, Überwachung und Bedienung.<br />

Autoguard ist in Cluster1 enthalten<br />

und sorgt für ein beschleunigtes und<br />

reibungsloses umschalten.<br />

Thomas Seibold: Welche Kunden und<br />

Branchen adressieren Sie, gibt es hier<br />

spezielle Schwerpunkte oder Limitierungen<br />

in der Unternehmensgröße?<br />

Jan Nordh: grundsätzlich setzen wir<br />

von Haus aus keine besonderen Schwerpunkte,<br />

was Kunden oder Branchen angeht.<br />

In unserem Kundenstamm finden<br />

sich beispielsweise Banken oder unternehmen<br />

im Transportwesen und im Automotive-Bereich<br />

mit weniger als 100 bis<br />

zu mehreren 1.000 Mitarbeitern. Einige<br />

davon nutzen unsere Lösungen auch<br />

über Ländergrenzen hinweg. Ein weltweit<br />

agierendes Transportunternehmen<br />

hat zum Beispiel seinen Sitz in Hamburg<br />

und repliziert mit Mimix von dort aus<br />

nach New York und Singapur.<br />

Historisch gesehen wurden unsere<br />

Lösungen vor allem im großkunden-Bereich<br />

eingesetzt. Wir erweitern unser<br />

Angebot nun verstärkt in Richtung KMu,<br />

zum einen funktionell und zum anderen<br />

im Preis angepasst.<br />

Thomas Seibold: Wie sieht die künftige<br />

Produkt- und Firmenstrategie aus?<br />

Jan Nordh: Wir werden unsere Alleinstellungsmerkmale<br />

vertiefen und unsere<br />

Produkte erweitern <strong>–</strong> speziell für die<br />

iSeries. Wichtig ist für uns dabei, dass<br />

wir die wachsenden Anforderungen für<br />

24x7, speziell aus dem KMu-Markt, befriedigen<br />

können. unser Ziel ist es, eine<br />

einfache und kosteneffiziente Hochverfügbarkeitslösung<br />

für unternehmensweite<br />

Belange anbieten zu können. Das<br />

haben wir mit unserer aktuellen Version<br />

bereits gut geschafft. Ein wichtiger Punkt<br />

dabei ist, dass Kunden einen beliebigen<br />

Zeitpunkt wiederherstellen können <strong>–</strong> ohne<br />

jeglichen Datenverlust.<br />

Für die kleineren KMus haben wir<br />

zum Beispiel die journallose Data-Recovery-Lösung<br />

Mimix dr1 für eine minimale<br />

Ausfallzeit, reduzierten Datenverlust<br />

und bessere Wiederherstellungszeiten<br />

im Angebot.<br />

In anderen Bereichen <strong>–</strong> wie System<br />

p, Windows und Linux <strong>–</strong> bieten wir auch<br />

eine Komplettlösung für Datenreplikation<br />

und Clustering an. Nebenbei bemerkt<br />

sind wir hier der einzige Anbieter einer<br />

„True CDP“-Lösung für AIX (System p)<br />

und i5/OS (System i).<br />

Wichtig ist mir außerdem für den<br />

deutschen Markt unsere Marktpräsenz.<br />

Letztjährig haben wir hier in Deutschland<br />

die Lakeview Technology gmbH<br />

gegründet; wir investieren viel in den<br />

deutschen Markt, bauen ein Partnernetzwerk<br />

auf und können im Vergleich<br />

zum Vorjahreszeitraum bereits für hier<br />

ein Wachstum von 150 Prozent und für<br />

EMEA 400 Neukunden verbuchen <strong>–</strong> da-<br />

„ Wir erweitern unser Hochverfügbarkeitsangebot<br />

verstärkt in Richtung KMU, zum einen funktionell<br />

und zum anderen im Preis angepasst.“<br />

Jan Nordh, Country Manager DACH, Lakeview Technology GmbH<br />

von viele aus dem Mittelstand. In Europa<br />

haben wir alleine im ersten Quartal ein<br />

zweistelliges Wachstum erreicht.<br />

Außerdem haben wir hier in Deutschland<br />

IBM als Partner gewonnen; dasselbe<br />

wird sukzessive auch in österreich<br />

und der Schweiz erfolgen.<br />

Der deutsche Markt ist uns wichtig<br />

und unsere Erfolge bestätigen uns in unserer<br />

Strategie, diesen Markt mit einer<br />

komplett neuen Mannschaft intensiv zu<br />

betreuen.<br />

Aktuell haben wir z. B. mehrere deutsche<br />

Mitarbeiter im Bereich Service und<br />

Support im Einsatz. ó<br />

zUM UNTERNEHMEN<br />

Lakeview Technology bietet Firmen jeder<br />

größenordnung Lösungen für Informationsverfügbarkeit<br />

an <strong>–</strong> beispielsweise<br />

Software-Lösungen und Services für<br />

Cluster-Management, Hochverfügbarkeit,<br />

Datensicherung und Datenverwaltung.<br />

Lakeviews innovative Technologie<br />

gewährleistet die Verfügbarkeit von geschäftsdaten,<br />

so dass Kunden ihre Produktivität<br />

erhöhen, Kosten reduzieren<br />

sowie Service-Level- und Compliance-<br />

Anforderungen erfüllen können. Die Lösungen<br />

von Lakeview sind wirtschaftlich<br />

und benutzerfreundlich; sie unterstützen<br />

Anwendungen in den Betriebssystemen<br />

i5/OS, Windows, AIX und Linux. Seit 17<br />

Jahren verlassen sich unternehmen in<br />

aller Welt bei der Verfügbarkeit von Informationen<br />

auf Lakeview Technology.<br />

www.lakeviewtech.com<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN<br />

1


1<br />

MIDRANGE AKTuELL<br />

System i5 Express<br />

Ein Erfolg der Community<br />

Die Entscheidung war überfällig und passt in die zeit: IBM hat mit der Ankündigung ihrer<br />

inzwischen verfügbaren neuen Einstiegsmodelle des Systems i5 einen großen Sprung über<br />

den eigenen Schatten getan.<br />

Heinz-Paul Bonn<br />

Vorstandsvorsitzender<br />

guS<br />

group Ag & Co. Kg<br />

hp.bonn@<br />

guskoeln.de<br />

Die neuen Modelle werden in wettbewerbsstarkenEinstiegsangeboten<br />

ab 8.000 Euro für fünf User offeriert<br />

<strong>–</strong> sollen mehr Anwender damit arbeiten,<br />

geht es in Zehn-User-Schritten<br />

aufwärts. Aber wichtiger ist für die i5-<br />

Community: IBM hört endlich wieder<br />

auf den Markt!<br />

Von PartnerWorld zu PartnerWorld,<br />

in Internet-Foren, Blogs und Kommentaren<br />

drängten Analysten, Software-<br />

Partner und Anwender die IBM seit<br />

mindestens 18 Monaten, eine Neuausrichtung<br />

des Marktgangs für ihren Mittelstands-Server<br />

System i5 zu wagen.<br />

Am unteren Ende der Server-Familie<br />

war das System schon lange notorisch<br />

überteuert. Pardon <strong>–</strong> um nicht missverstanden<br />

zu werden: Wer sich für das<br />

System entscheidet, merkt schnell, dass<br />

die i5 ihr Geld wert ist. Aber angesichts<br />

der Billigkonkurrenz verhinderte ihr<br />

Preis, dass sich Unternehmen von den<br />

Vorzügen des Systems im praktischen<br />

Betrieb überzeugen konnten.<br />

Jetzt hat IBM offensichtlich verstanden,<br />

dass sie den Mittelstand für<br />

sich zurück gewinnen muss. Bei ein<br />

oder zwei Handvoll Anwendern, die bei<br />

kleineren und mittleren Unternehmen<br />

überhaupt in den Genuss der i5-Vor-<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

züge an Sicherheit, Zuverlässigkeit und<br />

Nachhaltigkeit gelangen konnten, rechneten<br />

sich die soliden Grundkosten der<br />

bisherigen i5-Basismodelle nicht einmal<br />

annähernd. Sie überstiegen alternative<br />

Windows-Infrastrukturen zum<br />

Teil um mehr als das Doppelte. Bei aller<br />

Ungewissheit, die mit anderen Servern<br />

in Sachen Ausfallsicherheit oder Datenschutz<br />

befürchtet werden mochten<br />

<strong>–</strong> der Preisunterschied überzeugte eher<br />

für eine Entscheidung gegen die i5.<br />

Allerdings hat IBM die Preisschraube<br />

nur im unteren Segment gelockert <strong>–</strong><br />

dort, wo die Not im Neugeschäft freilich<br />

auch am größten ist. Hier wird sich der<br />

Erfolg des neuen Preismodells schnell<br />

stellen, denn nicht nur in Deutschland,<br />

wo gegenwärtig die Konjunktur erfolgreich<br />

anzieht und insbesondere im Mittelstand<br />

eine gewisse Investitionslaune<br />

schürt, werden in den kommenden Monaten<br />

IT-Infrastrukturentscheidungen<br />

getroffen. Es ist die Weltkonjunktur, die<br />

angesichts eines stabilen Wachstums<br />

in den asiatischen Ländern durchaus<br />

verlässlich wirkt <strong>–</strong> und auf die die IBM<br />

mit dem neuen Preismodell zielt. Der<br />

Kampf um die neuen Großkonzerne, die<br />

in Russland, Indien und China entstanden<br />

sind, ist ja längst entschieden. Der<br />

jetzt entscheidende Markt aber dürfte<br />

bei den KMU im aufstrebenden asiatischen<br />

Raum liegen. Würde IBM hier<br />

nicht mit einem adäquaten Einstiegsangebot<br />

für die i5 aufwarten können, ginge<br />

ihr dieser Markt verloren. Das wäre<br />

fatal, denn die Wachstumsoptionen in<br />

diesem Markt sind nahezu unbegrenzt.<br />

Damit könne mittelfristig der Ball<br />

wieder in der Hälfte der Software-Partner<br />

liegen, die ihr Lizenzmodell für die<br />

Anwendungs-Software ebenfalls überdenken<br />

müssen. Ein erster Schritt wäre<br />

der Wechsel auf ein fein abgestimmtes<br />

User-Modell, das nicht <strong>–</strong> wie heute<br />

üblich <strong>–</strong> breite User-Staffeln vorsieht,<br />

sondern eine Bezahlung für die tatsächliche<br />

Inanspruchnahme.<br />

Damit wäre das von IBM seinerzeit<br />

vorgedachte On-Demand-Modell<br />

tatsächlich Wirklichkeit. Bisher beobachteten<br />

i5-Anwender eine eher pervertierte<br />

Auslegung des On-Demand-<br />

Ansatzes: Da wurden die Prozessoren<br />

künstlich in ihrer Leistungsfähigkeit<br />

beschnitten, um erst gegen einen<br />

<strong>–</strong> nicht selten satten <strong>–</strong> Aufpreis losgelassen<br />

zu werden. On Demand hieß hier<br />

eher: On Payment.<br />

Die neuen Modelle haben diese Beschneidung<br />

bei ihrer Geburt nicht über<br />

sich ergehen lassen müssen. Endlich<br />

lässt IBM die Prozessor-Zügel locker<br />

und gibt den modernen Java- und PHP-<br />

Anwendungen Pferdestärken, die sie<br />

brauchen, um den Anwendern zur Verfügung<br />

zu stehen. Erste Tests mit der<br />

neuen Maschine haben gezeigt, wie<br />

leistungsfähig die i5 auch im unteren<br />

Segment diese neue Software-Generation<br />

unterstützen kann. Auch das wird<br />

das i5-Geschäft weltweit beflügeln.<br />

Heinz-Paul Bonn ó<br />

guS-group Ag & Co. Kg, Köln<br />

www.gus-group.com


Anwendungsmodernisierung auf iSeries<br />

Modulare Anwendungsarchitektur<br />

Die organisch gewachsenen monolithischen Anwendungsprogramme, die Datenzugriff,<br />

Anwendungslogik und Benutzerschnittstelle in einem Programm enthalten, lassen sich nur<br />

schwer <strong>–</strong> wenn überhaupt <strong>–</strong> in moderne Anwendungsarchitekturen integrieren.<br />

Die Auftrennung monolithischer<br />

Programme in einzelne Module,<br />

die eine klar definierte Funktion besitzen,<br />

ist die Grundlage, um bestehende<br />

Anwendungslösungen, die mit RPG<br />

oder COBOL realisiert wurden, in neue<br />

Anwendungsumgebungen <strong>–</strong> wie zum<br />

Beispiel Web-Services oder serviceorientierte<br />

Architektur (SOA) <strong>–</strong> zu integrieren.<br />

Damit können die vorhandenen<br />

Fähigkeiten weiter genutzt werden, ohne<br />

auf moderne Weiterentwicklungen<br />

verzichten zu müssen. Außer der größeren<br />

Flexibilität bietet eine modulare<br />

Anwendungsarchitektur auch noch andere<br />

Vorteile während der Entwicklung<br />

und Wartung einer Anwendung.<br />

Die Modularisierung fördert die<br />

Wiederverwendbarkeit von Code und<br />

erlaubt damit die Verwendung bestehender<br />

und getesteter Module bei neuen<br />

Projekten. Das vermeidet die mehrfache<br />

Implementierung einer Funktion<br />

und vereinfacht die Wartung.<br />

Durch die Modularisierung wird<br />

die Programmstruktur übersichtlicher.<br />

Die Hauptroutine steuert den<br />

Programmfluss und enthält nur noch<br />

Prozeduren und Funktionsaufrufe, in<br />

denen die Detailfunktionen implementiert<br />

sind. Die interne Implementierung<br />

eines Moduls ist außerhalb des<br />

Moduls nicht sichtbar und deshalb für<br />

den Programmierer, der dieses Modul<br />

verwendet, unerheblich. Dadurch<br />

führen Änderungen innerhalb eines<br />

Moduls nicht zwangsläufig zu Änderungen<br />

in den Programmen, die dieses<br />

Modul benutzen, was die Wartung und<br />

Entwicklung in einem Team vereinfacht.<br />

Durch die Modularisierung werden<br />

die einzelnen Programme (Module)<br />

kleiner; sie sind dadurch leichter überschaubar<br />

und einfacher zu testen. Systemspezifische<br />

Implementierungen<br />

können klar vom Rest der Anwendung<br />

abgegrenzt werden, was die Imple-<br />

mentierung plattformübergreifender<br />

Anwendungen erleichtert.<br />

Die Modularisierung einer Anwendung<br />

erlaubt die Implementierung<br />

definierter Schnittstellen, die auch<br />

die zukünftige Integration neuer Technologien<br />

erleichtert. Die Anwendung<br />

kann unterschiedliche Technologien<br />

<strong>–</strong> zum Beispiel unterschiedliche Programmiersprachen<br />

<strong>–</strong> verwenden, um<br />

jeweils die geeignete Technologie für<br />

die Implementierung einer Funktion<br />

auszuwählen (siehe Abbildung 1). Zum<br />

Beispiel könnte die Prüfung eines Datenbankfelds<br />

direkt in der Datenbank<br />

durch einen Datenbank-Constraint realisiert<br />

werden.<br />

Integrated Language Environment<br />

Um modulare Programme unter i5/OS<br />

zu implementieren, heißt das passende<br />

Programm-Modell: Integrated Language<br />

Environment (ILE). ILE wurde mit<br />

Release V2R3 für die Sprache C einge-<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN<br />

1


1<br />

MIDRANGE AKTuELL<br />

Abbildung 1<br />

führt; ab Release V3R1 wurden auch<br />

die Sprachen RPG, COBOL und CL unterstützt.<br />

Das Integrated Language Environment<br />

kennt <strong>–</strong> außer dem wohl bekannten<br />

dynamischen Call <strong>–</strong> die Möglichkeit,<br />

statische Calls durchzuführen.<br />

Damit können Prozeduren ohne den<br />

Overhead eines dynamischen Calls<br />

implementiert werden. ILE versteht<br />

unter einer Prozedur eine abgeschlossene<br />

Funktion von High-Level Language-Statements<br />

(zum Beispiel in RPG,<br />

COBOL oder C), die eine bestimmte<br />

Aufgabe durchführen. Ein Beispiel für<br />

eine ILE-Prozedur wäre eine Funktion<br />

in C. Eine Prozedur existiert nicht als<br />

i5/OS-Objekt.<br />

Durch die Umwandlung einer RPG-<br />

Prozedur mit dem Befehl CRTRPGMOD<br />

entsteht ein Modul, das im i5/OS als<br />

Objekt vom Typ *MODULE abgespeichert<br />

wird. Die Befehle zum Erstellen<br />

eines Moduls lauten CRTxxxMOD, wobei<br />

xxx durch die Abkürzung für die<br />

verwendete Programmiersprache ersetzt<br />

wird. Module können nicht direkt<br />

ausgeführt werden.<br />

Aus einem oder mehreren Modulen<br />

wird dann mit dem Befehl CRTPGM ein<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

ausführbares ILE Programm erzeugt.<br />

Der Befehl CRTPGM erzeugt ein Objekt<br />

vom Typ *PGM. Dieses Objekt kann<br />

über einen dynamischen Programm<br />

Call aufgerufen werden.<br />

Mit dem Befehl CRTSRVPGM kann<br />

aus einem oder mehreren Modulen auch<br />

ein Service-Programm erstellt werden.<br />

Service-Programme sind i5/OS-Objekte<br />

vom Typ *SVRPGM, die ausführbaren<br />

Code enthalten, der von ILE-Programmen<br />

oder anderen Service-Programmen<br />

Abbildung 2<br />

über einen statischen Call aufgerufen<br />

werden kann. Service-Programme können<br />

im Gegensatz zu Programmen nicht<br />

direkt ausgeführt werden.<br />

Was für Linux- oder Unix-Systeme<br />

die Shared Libraries oder für Windows<br />

die Dynamic Link Libraries (DLL) sind,<br />

sind für i5/OS die Service-Programme.<br />

Damit verfügen Service-Programme<br />

über einen idealen Mechanismus, um<br />

häufig benutzte Funktionen zu implementieren<br />

und sie anderen Programmen<br />

zur Verfügung zustellen.<br />

Der Entwickler eines Service-Programms<br />

bestimmt, welche Prozeduren<br />

und Variablen eines Service-Programms<br />

nach außen sichtbar sind, welche<br />

von anderen Programmen benutzt<br />

werden können und welche nur innerhalb<br />

des Service-Programm verwendbar<br />

werden.<br />

Es besteht die Möglichkeit, ein Update<br />

auf ein Service-Programme durchzuführen,<br />

ohne dass deshalb die Programme,<br />

die dieses Service-Programm<br />

benutzen, angepasst oder neu erstellt<br />

werden müssen. Der Entwickler, der<br />

die Änderungen durchführt, bestimmt,<br />

ob die Änderung kompatibel mit den<br />

bestehenden Schnittstellen durchgeführt<br />

werden kann oder nicht.<br />

ILE-Programme werden in einer<br />

Activation Group innerhalb eines Jobs


ausgeführt. Die Activation Group enthält<br />

die Ressourcen, die zur Ausführung<br />

des Programms benötigt werden<br />

<strong>–</strong> beispielsweise statische Variablen,<br />

dynamische Speicherstrukturen, temporäre<br />

Daten etc. Innerhalb eines Jobs<br />

können mehrere Activation Groups verwendet<br />

werden; sie ermöglichen damit<br />

eine sehr feine Isolierung zwischen unterschiedlichen<br />

Anwendungen, die innerhalb<br />

eines Jobs ausgeführt werden.<br />

Eine ausführliche Beschreibung<br />

der ILE-Umgebung finden Sie im ILE<br />

Concepts-Handbuch. Für die einzelnen<br />

Programmiersprachen können Sie<br />

sich entsprechende Informationen im<br />

Programmers Guide in der jeweiligen<br />

Sprache heraussuchen.<br />

Java Toolbox<br />

Die Java Toolbox ist ein Lizenzprogramm<br />

(5722-JC1), die es Java-Programmen<br />

ermöglicht, verschiedene Objekte<br />

und Funktionen vom i5/OS zu verwenden.<br />

Außer dem Lizenzprogramm gibt<br />

es auch eine Open Source-Version der<br />

Toolbox, die JTOpen heißt.<br />

Die Toolbox ist vollständig in Java<br />

geschrieben und kann deshalb auf jeder<br />

Java Compliant-Plattform eingesetzt<br />

werden. Als Server wird ein System<br />

i benötigt, denn die Toolbox-Klassen<br />

kommunizieren über TCP/IP mit den<br />

WEITERE INFORMATIONEN<br />

entsprechenden Server-Jobs, die unter<br />

dem Betriebssystem i5/OS laufen.<br />

Mit der Toolbox ist es möglich,<br />

OS/400-Befehle und Programme aufzurufen<br />

(zum Beispiel RPG-, COBOL- oder<br />

auch C-Programme) oder auch Daten<br />

über Data Queues und Data Areas mit<br />

bestehenden Anwendungen auszutauschen.<br />

Die Toolbox enthält auch einen<br />

Typ 4 JDBC-Treiber für den Zugriff auf<br />

DB2 für i5/OS.<br />

Die Klasse „ProgrammCall“ erlaubt<br />

den Aufruf von Programmen im i5/<br />

OS und die Übergabe von Parametern<br />

und auch die Rückgabe von Werten. Es<br />

existiert auch eine Klasse „ServiceProgramCall“,<br />

mit der direkt Prozeduren<br />

aus einem Service-Programm aufgerufen<br />

werden können. Mit diesen Basis-<br />

Klassen kann eine Java-Anwendung<br />

beispielsweise ein RPG-Programm oder<br />

eine RPG-Prozedur aufrufen.<br />

Die einfachste Möglichkeit, diese<br />

Funktionen zu benutzen, bietet der<br />

WebSphere Development Studio Client<br />

for iSeries (WDSc), der Bestandteil des<br />

IBM Programm-Produkts WebSphere<br />

Development Studio for iSeries (5722-<br />

WDS) ist. Der WebSphere Development<br />

Studio Client enthält nämlich einen Wizard,<br />

der es erlaubt, mit ein paar Mausklicks<br />

ein RPG-Programm in einen<br />

Web-Services einzubinden. Damit ist<br />

Detaillierte Informationen zum Thema ILE und Java Toolbox finden Sie im Internet.<br />

ó Im ILE Concepts-Handbuch finden Sie eine ausführliche Beschreibung des Integrated<br />

Language Environment:<br />

http://publib.boulder.ibm.com/infocenter/iseries/v5r4/topic/books/sc415606.pdf<br />

ó Zwei Redbooks, die sich mit ILE und RPg beschäftigen:<br />

Who Knew You Could Do That with RPg IV? A Sorcerer’s guide to System Access and More<br />

http://www.redbooks.ibm.com/abstracts/sg245402.html?Open<br />

Moving to Integrated Language Environment for RPg IV<br />

http://www.redbooks.ibm.com/abstracts/gg244358.html?Open<br />

ó Informationen zur Java Toolbox für V5R4 finden Sie hier:<br />

http://publib.boulder.ibm.com/infocenter/iseries/v5r4/index.jsp?topic=/rzahh/page1.htm<br />

ó Die Java Toolbox Homepage enthält weitere nützliche Informationen:<br />

http://www-03.ibm.com/servers/eserver/iseries/toolbox/<br />

ó Informationen über Web-Services und SOA auf i5/OS enthält das Redbook:<br />

Building SOA-based Solutions for IBM System i Platform<br />

http://www.redbooks.ibm.com/abstracts/sg247284.html<br />

so ein RPG-Programm oder auch eine<br />

RPG-Prozedur über plattformunabhängige<br />

Technologien aufrufbar. Für den<br />

Benutzer eines Web-Services spielt es<br />

keine Rolle, auf welcher Plattform dieser<br />

Web-Service läuft und in welcher<br />

Programmiersprache er implementiert<br />

wurde (siehe Abbildung 2).<br />

Damit ist die Grundlage gelegt, i5/<br />

OS-Anwendungen in eine serviceorientierte<br />

Architektur (SOA) einzubinden.<br />

Mehr Informationen zum Thema<br />

„Web-Services“ und „SOA“ finden Sie<br />

in einem späteren Artikel.<br />

Willy Günther ó<br />

IBM Deutschland GmbH, Stuttgart<br />

www.ibm.de<br />

����������������������<br />

����������������������������<br />

����������������������������������������<br />

������������������������<br />

�����������������������������������������<br />

� ���������������������������������<br />

������������������������<br />

������������������<br />

�������������������<br />

��������������������<br />

��������������������������������������������<br />

������ �� ������������������� ������� ���<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN<br />

17


1<br />

SCHWERPUNKT<br />

SUMMARY<br />

Die Integration verschiedener Betriebssysteme<br />

mit ihren jeweiligen Anwendungen auf<br />

einen Server ist aus technischer Sicht mittlerweile<br />

kein großes Problem mehr.<br />

Gegenüber einer nicht virtualisierten<br />

Hardware ist <strong>–</strong> auf drei Jahre<br />

gesehen <strong>–</strong> jährlich eine über dreißigprozentige<br />

IT-Kosteneinsparung möglich.<br />

Neben den finanziellen Vorteilen<br />

erhalten Unternehmen zudem eine äußerst<br />

flexible IT-Infrastruktur, die sich<br />

nach Bedarf <strong>–</strong> also on demand <strong>–</strong> an aktuelle<br />

Anforderungen anpassen lässt,<br />

wie auch das Beispiel des IBM-Kunden<br />

Stadtwerke Düsseldorf AG zeigt.<br />

„Wir haben die Hardware-Virtualisierung<br />

von IBM für SAP-Anwendungen<br />

unter die Lupe genommen und<br />

nach Kosten und Leistung analysiert“,<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

INTEgRATION<br />

Studie: IBM Virtualisierung lohnt sich für SAP-Kunden<br />

Kosten und Nutzen<br />

Durch die Studie „I2V Intelligent IT Virtualization for SAP System Landscapes“ haben<br />

die Technologieberater von BearingPoint herausgefunden, dass sich die IT-Virtualisierung<br />

einer IBM POWER5-Architektur für SAP-Anwendungen rasch bezahlt macht.<br />

sagt Harald Beiner, Senior Manager bei<br />

der BearingPoint GmbH. „Unsere Resultate<br />

zeigen, dass Unternehmen mit<br />

den Angeboten von IBM ihre jährlichen<br />

IT-Kosten um über 30 Prozent senken<br />

konnten.“<br />

Die Studie im Überblick<br />

Als Vergleichsmaßstab setzten die Berater<br />

von BearingPoint in ihrer Studie<br />

„I2V Intelligent IT Virtualization for<br />

SAP System Landscapes“ eine nicht virtualisierte<br />

Hardware an. Bei der Analyse<br />

einer IBM POWER5-Architektur berücksichtigte<br />

BearingPoint die Kosten<br />

für Infrastruktur, Wartung und Betrieb.<br />

Vor allem bei Betrieb und Abschreibung<br />

<strong>–</strong> so die Studie <strong>–</strong> können durch<br />

die Virtualisierung die höchsten Einsparungen<br />

erzielt werden. Als zweites<br />

schlagen die Kostenreduzierungen für<br />

die Wartung zu Buche. Hier ist es vor<br />

allem die vereinfachte und automatisierte<br />

Wartung, die die Administratoren<br />

entlastet und so Einsparungspotenziale<br />

schafft. Ohne eine solche Virtualisierung<br />

und nur durch den Einsatz neuer<br />

Hardware-Technologien lassen sich <strong>–</strong><br />

laut BearingPoint-Studie <strong>–</strong> nur etwa 15<br />

Prozent dieser Kostenvorteile erzielen.<br />

Foto: Marcelo Wain, iStockphoto.com


Umfangreiche Virtualisierungsfunktionen<br />

Die IBM POWER5-Server zeichnen<br />

sich durch umfangreiche Virtualisierungsfunktionen<br />

aus <strong>–</strong> wie Micro-Partitionierung,<br />

Shared Processor Pools,<br />

virtuelles Ethernet und virtuelles I/O.<br />

Dadurch können viele kleine Rechner<br />

auf einer IBM POWER5-Architektur<br />

konsolidiert werden, was die Verwaltung<br />

vereinfacht und eine flexible<br />

On-Demand-Nutzung der Systeme ermöglicht.<br />

Je nach Bedarf können die<br />

Hardware-Ressourcen dynamisch und<br />

automatisch den Anwendungen zugewiesen<br />

werden. Dabei wird nicht nur<br />

der Prozessor virtualisiert, sondern<br />

auch die Netzwerk- und I/O-Controller<br />

sowie der Zugriff auf die Festplatten-<br />

Subsysteme.<br />

„Wir verfügen im SAP-Umfeld über<br />

umfassende Methoden, um eine IT-Architektur<br />

mit den spezifischen Technologien<br />

von IBM Advance POWER-Virtualisierung<br />

zu konsolidieren“, sagt Irene<br />

Hopf, Senior IT Architect, IBM SAP International<br />

Competence Center. „Diese<br />

Methoden sind die Eckpfeiler unseres<br />

IBM IT Optimization Frameworks, mit<br />

dem wir uns systematisch an die individuellen<br />

Ziele unserer Kunden an-<br />

Intelligente Virtualisierung von IBM schafft Platz<br />

nähern können, um so eine möglichst<br />

effiziente IT-Landschaft zu schaffen.“<br />

Erfolgreich umgesetzt<br />

Bereits erfolgreich umgesetzt wurde die<br />

IBM Virtualisierung einer POWER5-Architektur<br />

bei den Stadtwerken Düsseldorf.<br />

Der innovative Energie-Dienstleister<br />

hat eine eigene Systemlandschaft<br />

aufgebaut, die er selbst betreibt. Ziel<br />

des IT-Projektes war für die Stadtwerke<br />

Düsseldorf, eine skalierbare Hardware<br />

zu bekommen, die sich rasch, flexibel<br />

und automatisch an veränderte IT-Anforderungen<br />

anpassen kann.<br />

„Wir haben uns in den letzten Jahren<br />

vom klassischen Querverbundunternehmen<br />

hin zu einem dynamischen<br />

Infrastruktur-Dienstleister entwickelt“,<br />

sagt Dr. Matthias Mehrtens, CIO bei den<br />

Stadtwerken Düsseldorf. „Das Virtualisierungskonzept<br />

von IBM unterstützt<br />

unsere strategische Ausrichtung und<br />

bietet uns eine flexible Systemlandschaft,<br />

die wir jederzeit so anpassen<br />

können, dass wir unsere Kunden auch<br />

langfristig günstige, sichere und umweltschonende<br />

Energie liefern können.“<br />

IBM Deutschland gmbH, Stuttgart<br />

www.ibm.de<br />

ó<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN<br />

1


20<br />

SCHWERPUNKT<br />

Die Bacardi GmbH mit Sitz in Hamburg<br />

gehört zu den führenden Anbietern<br />

internationaler Premium-<br />

Spirituosen in Deutschland.<br />

Die positive Entwicklung zog ein<br />

entsprechendes Wachstum der<br />

unternehmenseigenen IT-Landschaft<br />

nach sich <strong>–</strong> mit der Folge, dass ein Teil<br />

der insgesamt 29 Server nur noch gering<br />

ausgelastet war. um diese Quote<br />

zu verbessern, das Systemmanagement<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

INTEgRATION<br />

WWK geht mit Igel auf Nummer sicher<br />

Klein, fein, daheim<br />

IGEL Thin Clients prägen den neuen Standard-Heimarbeitsplatz bei der WWK Lebensversicherung.<br />

Im Sinne des Katastrophenschutzes lässt sich der vollwertige Arbeitsplatz binnen<br />

Tagen verhundertfachen.<br />

Der Finanzdienstleister WWK zählt<br />

zu den führenden Anbietern fondsgebundener<br />

Lebensversicherungen<br />

sowie privater Personen- und Sachversicherungen.<br />

Um den Versicherungsmarkt<br />

auch in Zukunft erfolgreich<br />

mitzugestalten, setzt die WWK auf Sicherheit<br />

und Innovation. Zwei starke<br />

Säulen, die sich nicht zuletzt auch in<br />

der internen IT-Praxis zeigen.<br />

Bisherige Heimarbeitsplätze<br />

unwirtschaftlich<br />

Mitarbeiterinnen im Mutterschutz bietet<br />

die WWK derzeit 24 Heimarbeitsplätze<br />

an, um in einem festgelegten<br />

Rahmen weiterhin für die Versicherung<br />

tätig sein zu können. Per sicherer DSL-<br />

Verbindung und ICA Client-Software<br />

greifen die Tele-Workerinnen auf die<br />

zentralen Anwendungen der Citrix Terminalserver-Farm<br />

zu. Zu den vorwie-<br />

genden Aufgaben zählen die Auftragsbearbeitung<br />

oder Risikoeinschätzungen<br />

und Recherchen für den Lebensversicherungsbereich.<br />

„Leider warf dieses<br />

Projekt in der Vergangenheit viele technische<br />

Probleme auf“, erklärt Andreas<br />

Leis, Systembetreuer IT-Kommunikation<br />

bei der WWK Lebensversicherung<br />

a.G. „Die Heimarbeitsplatz-PCs waren<br />

sehr anfällig. Sowohl die Hardware-<br />

Instandhaltung als auch die Fernwartung<br />

der Software-Umgebung inklusive<br />

Microsoft-Updates und Virenschutz<br />

waren sehr aufwändig und gefährdeten<br />

den Return on Investment des Projekts.<br />

Immer wieder mussten die Geräte zur<br />

Reparatur in die Zentrale und wieder<br />

zurück gebracht werden.“ Außer den<br />

Rechnern selbst wurden zusätzlich<br />

DSL-Router inklusive Netzteile sowie<br />

für private Umgebungen recht sperrige<br />

21-Zoll Röhrenmonitore verwendet.<br />

Neues Feeling bei Bacardi durch Fritz & Macziol<br />

zu vereinfachen und gleichzeitig Kosten<br />

zu sparen, plante die Bacardi gmbH die<br />

Zusammenfassung von Hardware-Ressourcen.<br />

Dabei entschieden sich die Hanseaten<br />

für die Zusammenarbeit mit Fritz &<br />

Macziol. Das Team der geschäftsstelle<br />

Hamburg hatte beim ausgearbeiteten Virtualisierungskonzept<br />

mit seiner Kompetenz<br />

überzeugt. und auch die errechneten<br />

Kosten für die Lösung fanden die Zustimmung<br />

der Bacardi-Verantwortlichen.<br />

Letztere gestatteten nebeneinander die<br />

Darstellung der Auftragsbearbeitungsmaske<br />

des UNIX-Hostsystems sowie<br />

eingescannter Schriftstücke aus dem<br />

zentralen DMS-System.<br />

Die bessere Lösung<br />

In Anbetracht der mangelnden Wirtschaftlichkeit<br />

der IT-Ausstattung des<br />

Heimarbeitsplatzes suchte Andreas<br />

Leis nach einer besseren Lösung. Die<br />

vorhandene Server Based Computing<br />

Architektur auf Basis von Windows<br />

2003 Server und Citrix Presentation<br />

Server 4 sprach für die Einführung<br />

einer Thin Client-Lösung. Allerdings<br />

mussten die schlanken Endgeräte eine<br />

adäquate Grafikauflösung liefern, die<br />

der für die Heimarbeitsplätze üblichen<br />

1600x1200 Bildpunkte entsprach.<br />

Eine weitere Anforderung war eine<br />

DSL-Konnektivität der Thin Clients,<br />

Die Realisierung des Konzepts durch<br />

Fritz & Macziol war im Dezember erfolgreich<br />

beendet. Die Administratoren wurden<br />

vor Ort an der eigenen umgebung<br />

umfassend geschult und auf die neuen<br />

Anforderungen bestens vorbereitet.<br />

Seither betreuen die Administratoren<br />

nur noch drei der bislang 24 Server.<br />

Olaf Niemeitz ó<br />

Fritz & Macziol, ulm<br />

www.fum.de


wodurch sich die Anzahl der externen<br />

Hardware-Teile zugunsten der Benutzerfreundlichkeit<br />

reduzieren ließe. Andreas<br />

Leis testete zunächst Geräte drei<br />

verschiedener Anbieter. Letztendlich<br />

fiel die Wahl auf zwei Modelle von Igel<br />

Technology. „Diese Clients sind robust,<br />

qualitativ hochwertig verarbeitet und<br />

boten einen serienmäßig integrierten<br />

DSL-Zugang. Eine preisgünstige Alternative<br />

zur gewünschten Bildschirmauflösung<br />

fanden wir in der Dualscreen-<br />

Lösung des Modells Igel-5200 LX Premium,<br />

die den simultanen Anschluss<br />

zweier Monitore für einen erweiterten<br />

Desktop mit insgesamt 2560x1024<br />

Bildpunkten gestattet.“<br />

Qualität von Service und<br />

Management<br />

Neben diesen Eigenschaften überzeugten<br />

den Systembetreuer auch die<br />

Support-Qualität sowie die im Lieferumfang<br />

der Geräte enthaltene Management-Software.<br />

„Die Betreuung<br />

durch den Hersteller war und ist in<br />

der Branche einzigartig. Eine an den<br />

Support gerichtete e-Mail-Anfrage wird<br />

innerhalb von zwei Stunden fundiert<br />

beantwortet. Darüber hinaus lässt die<br />

Remote Management Suite zur Fernadministration<br />

kaum Wünsche offen.<br />

Geradezu phänomenal einfach empfinde<br />

ich die Bereitstellung von Published<br />

Applications über den integrierten Citrix<br />

Program Neighborhood Agent. Die<br />

nutzerabhängige Anwendungsbereit-<br />

stellung mittels Program Neighborhood<br />

ist eine strategische Entscheidung in<br />

unserem Haus, um zentrale Applikationen<br />

für den Anwender wie ein lokales<br />

Windows-Programm erscheinen zu lassen.<br />

Aus Administratorensicht ist der<br />

mitgelieferte Agent wesentlich schneller<br />

und leichter zu bedienen als das von<br />

Citrix mitgelieferte Tool.“<br />

Thin Clients für den Ernstfall<br />

Der neue Standard-Heimarbeitsplatz<br />

der WWK besteht heute aus einem Igel-<br />

5200 LX Premium in schwarzem Design,<br />

zwei ebenfalls schwarzen 19-Zoll<br />

TFT-Monitoren und einem Umschalter<br />

für Maus und Keyboard, mit dessen Hilfe<br />

die Mitarbeiter/innen Bildschirme<br />

und Eingabegeräte auch privat nutzen<br />

können. „Die Akzeptanz ist enorm“, resümiert<br />

Andreas Leis. „Auch von intern<br />

bekommen wir immer wieder Nachfragen<br />

nach diesem optisch attraktiven,<br />

strom- und platzsparenden und nicht<br />

zuletzt zuverlässigen Standard-Arbeitsplatz.<br />

Neben der Anwendergruppe der<br />

Heimarbeiter setzen wir auch in unserer<br />

Entwicklungsabteilung Igel Clever<br />

Clients ein. Die Igel-3200 LX Compact<br />

verwalten wir kosteneffizient über<br />

dieselbe Management-Lösung.“ Eine<br />

für die WWK strategisch wichtige Anwendergruppe<br />

stellen die Abteilungs-<br />

und Bereichsleiter dar. Von ihnen sind<br />

bereits 20 mit einem Heimarbeitsplatz<br />

ausgestattet. Andreas Leis erläutert<br />

den Zusammenhang: „Anlässlich der<br />

Nadeldrucker 2265+ von TallyGenicom <strong>–</strong><br />

der Hochleistungsprofi für anspruchsvolle Anwendungen<br />

Sie möchten maximale Druckerqualität bei minimalem finanziellen Aufwand?<br />

Dann entscheiden Sie sich für unser Rundum-Sorglos-Paket mit günstigen<br />

und exakt kalkulierbaren Kosten. Bei einer monatlichen Miete von nur<br />

59,- EUR erhalten Sie den TallyGenicom Nadeldrucker 2265+ inkl. Wartung.<br />

Gerne bieten wir Ihnen auch bei Zeilendruckern<br />

maßgeschneiderte Lösungen an!<br />

Weitere Informationen und Beratung unter Tel. (0 61 26) 9 36 00<br />

oder per E-Mail unter vertrieb@alcoidstein.de<br />

Systemhaus<br />

Vogelgrippe entwickelten wir parallel<br />

zur Umstellung der Telearbeitsplätze<br />

auch mögliche Katastrophenszenarien.<br />

Die Lösung zur Aufrechterhaltung<br />

unserer Servicequalität im Falle einer<br />

flächendeckenden Epidemie lag sprichwörtlich<br />

auf der Hand. Mit der vorkonfigurierbaren<br />

und damit schnell auszurollenden<br />

Igel-Lösung können wir<br />

im Ernstfall binnen weniger Tage ausgewählte<br />

Mitarbeiter aus allen Schlüsselfunktionen<br />

und Kernsystemen mit<br />

einem Heimarbeitsplatz ausstatten.<br />

Fällt heute ein Gerät aus, tauschen wir<br />

die Geräte auf dem Postweg aus. Der<br />

Anschluss erfolgt durch die Mitarbeiter/innen<br />

selbst.“<br />

Fazit<br />

59,- 59,- Euro Euro<br />

Der WWK-Abteilungsleiter IT, Jürgen<br />

Neumeier, ist von der neuen Lösung<br />

überzeugt: „Wir haben mit Igel den<br />

richtigen Technologiepartner ausgewählt.<br />

Uns ist kein anderer Hersteller<br />

bekannt, der so strategisch denkt und<br />

ein so ähnliches Niveau an Qualität<br />

und Service bietet. Die neue Lösung<br />

für unsere Heimarbeitsplätze bietet<br />

uns höchste Sicherheit und Zuverlässigkeit,<br />

aber auch viele zukunftsweisende<br />

Dienste, deren Vorzüge und<br />

Einsparpotenziale wir nach und nach<br />

realisieren.“ ó<br />

Igel Technology gmbH, Bremen<br />

www.igel.com<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN<br />

21


22<br />

SCHWERPUNKT<br />

SUMMARY<br />

Viele Geschäftsmodelle sind auf 24 x 7 ausgelegt<br />

<strong>–</strong> für einen Webshop gelten keine Ladenschlusszeiten.<br />

Nur eine hochverfügbare<br />

und sichere IT ist ein Garant für den Erfolg.<br />

Hinzu kommt der enorme Zeitverlust,<br />

wenn man nur ein einziges<br />

Kennwort vergessen hat und durch<br />

wiederholte Fehlversuche serverseitig<br />

das Benutzerkonto gesperrt wurde:<br />

Über eine oft langwierige Prozedur<br />

muss man dann beim Help Desk die<br />

Sperrung aufheben lassen und ein neues<br />

Kennwort anfordern. Derjenige CIO<br />

oder Sicherheitsverantwortliche, der es<br />

schafft, diesen Kennwort-Alptraum mit<br />

einfachen Mitteln zu beenden, hat die<br />

Aussicht, sich bei seinen IT-Benutzern<br />

unvergessen zu machen.<br />

Aber nicht nur Mitarbeiter und Partner,<br />

sondern auch das Unternehmen<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

HOCHVERFÜgBARKEIT / IT-SICHERHEIT<br />

Schluss mit dem Kennwörter-Chaos<br />

Enterprise Single Sign-On<br />

„Ich bin drin!“ <strong>–</strong> Dieser freudige Ausruf eines Internet-Neulings klingt wie Hohn in den Ohren<br />

der meisten IT-Benutzer, wenn sie sich in den Unternehmen an fünf bis zehn Anwendungen<br />

mit unterschiedlichen Benutzernamen und Kennwörtern anmelden müssen.<br />

hat etwas davon, wenn das Kennwörter-Problem<br />

entschärft wird: Mitarbeiter<br />

sind produktiver, wenn sie sich auf<br />

ihre Arbeit statt auf Kennwortprobleme<br />

konzentrieren können, und Help Desk<br />

Kosten sinken bei einer geringeren Zahl<br />

von Kennwörtern.<br />

Außerdem werden die Sicherheitsrisiken<br />

deutlich reduziert: Benutzer<br />

schreiben sich die vielen IDs und Kennwörter,<br />

die sie sich nicht merken können,<br />

nicht mehr auf Zettel auf. Sofern<br />

es nur noch ein einziges Kennwort gibt,<br />

kann sich der Benutzer diese auch dann<br />

merken, wenn die Passwortregeln etwas<br />

komplexer sind. Konsequenterweise<br />

wäre also der Idealzustand so, dass sich<br />

der Benutzer einmal mit Kennwort, Token,<br />

Fingerprint oder einer Kombination<br />

solcher Authentifizierungstechniken<br />

an seinem Desktop-Computer anmeldet.<br />

Anschließend wäre dann beim Aufruf<br />

von Applikationen keine weitere manuelle<br />

Anmeldeprozedur mehr nötig.<br />

Wie erreicht man nun dieses Ziel des<br />

’Single Sign-On’ auf kosteneffiziente<br />

Weise? Insbesondere in inhomogenen<br />

IT-Umgebungen mit Anwendungen und<br />

Systemen <strong>–</strong> basierend auf Windows, Java,<br />

Web-Techniken und Mainframe?<br />

Auf der Suche nach der geeigneten<br />

Lösung steht der IT-Verantwortliche zu-<br />

Foto: Stefan Witas, iStockphoto.com


��������� ��������������<br />

��������������������<br />

�������������������������<br />

���� ��������� ������������ �������<br />

������ ��� ���� ��������� ���������� ����<br />

���������������������������������������<br />

����������������������������������������<br />

��������� �������� ������������ ���� ����<br />

�������� ����������� ������ ������� ����<br />

������������������������������������<br />

���� ����� ��� �������������� �� ���������<br />

�������������������������������������<br />

������������������������������������<br />

���������������������������������������<br />

��������������� ���� ���� �������������<br />

���� �������� ���� ���� ��������� ���� ���<br />

�����������������������������������������<br />

��������� ���� ���������������� �����<br />

������������������������� ��� ����������<br />

���� �������������� ��� ��������������<br />

���������������������������������������<br />

��������������� ������������� ����� ����<br />

�����������������������������������������<br />

����������������������������������������<br />

�����������������������������<br />

�����������������������������<br />

����������������������������������������<br />

������������������������������������<br />

������� ������������� ����������������<br />

��������������������������������������<br />

����������������������������������������<br />

����������������������������������������<br />

������������ �������������� �������������<br />

��������������������������������<br />

������������������������������������<br />

�������������������������������������������<br />

��������������������������������������<br />

������������������ ������������ ���� ���<br />

����������������������������������������<br />

����������������������<br />

�����������������������������������<br />

�����������������������������������������<br />

���� ������� ��������������� ���� ������ ���<br />

������������������������������������<br />

���������������������������������������<br />

������������������� ������� �����������<br />

���������� ���� ������������������������<br />

���������������������������������������<br />

���������������������������������������<br />

�����������������<br />

������������������������<br />

��������<br />

��������������������������������������<br />

����������������������������������������<br />

������ ���� ������������������ ����<br />

������ ������������ ������ ���� ������<br />

�������������������������������������<br />

��������� ������ ��������������������<br />

��� ���������� ���� �� ������ ���� �������<br />

�������������������������������������<br />

���������������������������������������<br />

���������������������������������������<br />

������������������������������������<br />

�����������������������������������<br />

����������������������������������������<br />

������ ��� ��������� �������������� ���<br />

������������������������������������<br />

��������������������������������������<br />

�������� ���� ������������� ������ �������<br />

������� ���� ���� ������� ������� �����<br />

����������������������������������������<br />

��� ����� ����� �������� ����� ��������� ����<br />

��������������������������������������<br />

��������������������������������������<br />

�����������������������������<br />

iSeries i5 550 P20 V5R3<br />

„Produktiv“<br />

iSeries i5 800 P05 V5R3<br />

„Produktiv“ Finance<br />

Replikation iTera HA<br />

ETHERNET<br />

®<br />

2 km ATM<br />

� � ��������<br />

Replikation iTera HA<br />

����������������������������<br />

���������������<br />

����������������<br />

�������� ����������������<br />

�������� ����������������<br />

������ �����������������<br />

������������������������������<br />

�������������������<br />

����������������<br />

�������� ��������������<br />

�������� ����������������<br />

���������������������<br />

®<br />

��������<br />

�������<br />

�����������������<br />

�������������<br />

����������������������������������������<br />

����������������������������������������<br />

������������������������������������������<br />

�����������������������������������<br />

������������������������������<br />

© <strong>2007</strong><br />

iSeries i5 520 P10 V5R4 „Backup“<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN<br />

2


2<br />

SCHWERPUNKT<br />

Abbildung 1: Architektur eines ESSO-Systems<br />

nächst vor einer verwirrenden Vielfalt<br />

von Single Sign-On-Techniken (SSO):<br />

Web Single Sign-On (Web SSO) etwa<br />

ermöglicht die Web-Server-basierte<br />

einheitliche Anmeldung an verschiedene<br />

Web-Applikationen; Enterprise<br />

Single Sign-On (ESSO) bietet Single<br />

Sign-On über einen Desktop-basierten<br />

Anmeldeservice; das vom Microsoft-<br />

Anmeldeverfahren unterstützte Kerberos<br />

bietet eine Ticket-basierte SSO-Variante;<br />

die Security Assertion Markup<br />

Language (SAML) kann sogar eine Anmeldung<br />

und Authentifizierung über<br />

das Internet-Protokoll über Unternehmensgrenzen<br />

hinweg durchführen („föderierte<br />

Authentifizierung“).<br />

Web SSO und die noch neue SAML-<br />

Technik sind auf für Browser-basierte<br />

Anwendungen beschränkt und zielen<br />

nicht auf SSO in inhomogenen Umgebungen.<br />

Manches Unternehmenüberlegt<br />

daher, eine<br />

einheitliche Kerberos-Strategie<br />

einzuschlagen.<br />

Doch wenn die IT-<br />

Umgebung nicht<br />

ausschließlich aus<br />

Systemen besteht,<br />

die Kerberos „outof-the-box“unterstützen,<br />

dann ist<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

HOCHVERFÜgBARKEIT / IT-SICHERHEIT<br />

dieser Weg ein aufwändiges und kostspieliges<br />

Projekt: Die Kerberos-Unterstützung<br />

muss programmiert werden.<br />

Bleibt Enterprise Single Sign-On als<br />

Lösung, die sich in den letzten Jahren<br />

zu einer einfach zu implementierenden<br />

und ausgereiften Technik entwickelt<br />

hat. ESSO-Lösungen bestehen meist<br />

aus einer Desktop-Komponente, die<br />

Anmeldevorgänge ausführt, sowie einer<br />

Backend-Komponente, die UserID/<br />

Kennwort-Kombinationen („Credentials“)<br />

sicher verwaltet (s. Abbildung 1).<br />

ESSO-Lösungen nutzen die bestehenden<br />

Anmeldedialoge der aufgerufenen<br />

Anwendungen und nehmen im<br />

Prinzip dem Benutzer das Ausfüllen<br />

dieser Dialoge ab. Der Benutzer wird<br />

direkt in die Anwendung weitergeführt.<br />

Mit diesem Verfahren lassen sich<br />

erstens alle möglichen Systeme unab-<br />

Abbildung 2: Integration von ESSO mit anderen Anmeldetechniken<br />

hängig von ihrer<br />

Basistechnologie<br />

einbinden, und<br />

zweitens müssen<br />

die Anmeldeverfahren<br />

dieser Anwendungen<br />

nicht<br />

verändert werden.<br />

Damit sind<br />

ESSO-Lösungen<br />

universell, schnell<br />

und kostengünstig<br />

einsetzbar.<br />

Außerdem kann<br />

man sie ideal mit<br />

anderen Anmeldetechniken<br />

und einer primären Mehrfaktor-Authentifizierung<br />

am Windows-<br />

Desktop kombinieren (s. Abbildung 2).<br />

ESSO kann sowohl strategische Lösung<br />

sein als auch taktischer Ansatz, bei<br />

dem anschließend Systeme langfristig<br />

Schritt für Schritt auf Kerberos oder<br />

SAML umgestellt werden. Schließlich<br />

ermöglicht ESSO die Kontrolle, welcher<br />

Benutzer sich wann an welcher Anwendung<br />

angemeldet hat <strong>–</strong> ein wichtiger<br />

Sicherheits- und Compliance-Aspekt!<br />

Worauf sollte man bei der Einführung<br />

von ESSO-Lösungen achten?<br />

Zunächst ist es wichtig, auf einfache<br />

Weise neue Anwendungen integrieren<br />

zu können. ESSO-Produkte bieten meist<br />

„Wizards“, mit denen man einfache Applikationen<br />

in wenigen Stunden anbindet.<br />

Für Fälle mit komplexen Anmelde-


prozeduren sollte jedoch die Möglichkeit<br />

bestehen, die Prozeduren <strong>–</strong> zum<br />

Beispiel in XML-Dokumenten <strong>–</strong> einfach<br />

abzubilden und Skriptlets zu integrieren.<br />

Es ist ratsam, bei der Projektvorbereitung<br />

zu analysieren, wie komplex<br />

Anmeldedialoge und passwortbezogene<br />

Prozesse der einzubindenden Anwendungen<br />

implementiert sind.<br />

Auch Skalierung, Ausfallsicherheit<br />

und das Konzept für Daten- und Kommunikationssicherheit<br />

sollten bei der<br />

Auswahl analysiert werden. ESSO-Systeme<br />

sollten nicht von einer bestimmten<br />

Windows-Primäranmeldung abhängig<br />

sein, sondern mit möglichst beliebigenMehrfaktor-Authentifizierungssystemen<br />

integriert werden können.<br />

Des Weiteren kann es bei manchem<br />

Unternehmen wichtig sein, ein System<br />

zu wählen, das beim Auslesen der Credentials<br />

aus dem zentralen Verzeichnis<br />

eine möglichst geringe Netzwerklast<br />

erzeugt.<br />

Neben diesen technischen Fragen<br />

sollte man beim Start eines ESSO-Projekts<br />

auch klare Vorstellungen über die<br />

Ziele und Prioritäten haben: Welche<br />

Hauptziele will man verfolgen (Benutzerzufriedenheit,<br />

Sicherheit, Compliance<br />

usw.)? Wo will man das System vordringlich<br />

einsetzen (unternehmensweit,<br />

für einzelne Abteilungen usw.)? Welche<br />

Anwendungen sollten zuerst in das SSO-<br />

Verfahren eingebunden werden?<br />

Schlussendlich ist auch das Zusammenspiel<br />

mit anderen Identity<br />

Management Komponenten zu berücksichtigen:<br />

Es liegt beispielsweise nahe,<br />

ESSO in einer Kombination mit einer<br />

Password Reset Self-Service-Lösung für<br />

das Windows-Kennwort einzusetzen,<br />

um den User Help Desk noch weiter<br />

zu entlasten. Wichtig ist außerdem die<br />

Integration mit einer vorhandenen oder<br />

geplanten User Provisioning Lösung:<br />

Idealerweise sollten die IDs, Kennworte<br />

und Anwendungen neuer Benutzer<br />

dem ESSO-System von der User Provisioning-Lösung<br />

sofort beim Eintritt ins<br />

Unternehmen bekannt gemacht werden.<br />

Dann genügt es, wenn dem Benutzer<br />

sein Windows-Kennwort mitgeteilt<br />

wird; um alles andere kümmern sich<br />

automatisch das ESSO- und Provisioning-System.<br />

ESSO sticht im unübersichtlichen<br />

Single Sign-On-Markt somit hervor<br />

als eine flexible, kostengünstige und<br />

schnell einsetzbare Lösung, die Benutzerzufriedenheit<br />

und IT-Sicherheit erhöht<br />

sowie Kosten im User Help Desk<br />

reduziert. Dr. Martin Kuhlmann ó<br />

Beta Systems Software Ag, Berlin<br />

www.betasystems.com<br />

DIE MIGRATION • DIE DATENARCHIVIERUNG • SYSTEMVERWALTUNG<br />

Wir ändern die Spielregeln<br />

Mit der Fusion von Vision Solutions und iTera hat sich die Art und Weise,<br />

wie Unternehmen Ausfallzeiten und Datenverluste verhindern können,<br />

entscheidend verändert. Sind Sie der Meinung, Sie können sich<br />

Hochverfügbarkeitstechnologie nicht leisten? Denken Sie doch noch<br />

einmal darüber nach! Glauben Sie, dass man die Anlagerendite bzw.<br />

den ROI für Hochverfügbarkeit immer noch in Jahren misst? Diese<br />

Zeiten sind vorbei! Sind Sie der Meinung, Sie müssen eigens für die<br />

Verwaltung von Hochverfügbarkeit IT Personal bereitstellen? Nicht<br />

mehr! Mit Vision Solutions ist es nun eine komplett neue Geschichte.<br />

Nichts ist so verlässlich wie die Hochverfügbarkeitslösungen ORION<br />

und iTera von Vision Solutions. Aus diesem Grund sind unsere<br />

Hochverfügbarkeitslösungen weltweit bei mehr Unternehmen<br />

installiert als bei allen Anderen. Vergleichen Sie die Fakten.<br />

Entscheiden Sie sich für die führende Lösung!<br />

• Gutes Preis-Leistungs-Verhältnis<br />

• Einfach zu installieren und zu verwalten<br />

• Zuverlässig<br />

Für weitere Informationen kontaktieren Sie uns unter:<br />

www.pheron.com<br />

+49 (0) 69.789897 60<br />

bhauer@pheron.com<br />

© Copyright <strong>2007</strong>, Vision Solutions, Inc. Alle Rechte vorbehalten. IBM, eServer und iSeries sind Warenzeichen der International Business Machines Corporation<br />

www.visionsolutions.de<br />

+49 (0) 711.22254 109<br />

skoutounidis@visionsolutions.de<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN<br />

2


2<br />

SCHWERPUNKT<br />

Aus Sicht der IT-Verantwortlichen<br />

stellt die Integration interner wie<br />

externer Mitarbeiter oder Partner in<br />

eine mobile IT-Architektur jedoch eine<br />

große Herausforderung dar: Zum einen<br />

macht der Datenzugriff von außerhalb<br />

nur dann Sinn, wenn er einfach und<br />

unkompliziert ist. Zum anderen gilt es,<br />

die permanent steigenden Sicherheitsanforderungen<br />

zu bedenken.<br />

Das Bedürfnis nach mehr Mobilität<br />

schlägt sich beispielsweise in einem<br />

seit Jahren anhaltenden deutlichen<br />

Wachstum des Marktes für SSL-VPNs<br />

nieder, die den Benutzern den sicheren<br />

Fernzugriff auf ihre Unternehmensressourcen<br />

<strong>–</strong> wie e-Mail, Intranet oder<br />

Datenbanken <strong>–</strong> ermöglichen. Bereits<br />

im kommenden Jahr 2008 werden laut<br />

Marktforschern von Gartner mehr als<br />

zwei Drittel aller Geschäftsreisenden<br />

und über drei Viertel aller Lieferanten<br />

SSL-VPN als primären Fernzugriff nutzen.<br />

Dies führt zu einem entsprechend<br />

großen Bedarf an SSL-VPN-Gateways,<br />

von denen im zweiten Quartal 2006<br />

über 9.000 weltweit verkauft wurden<br />

(Quelle: Infonetics „SSL VPN Market<br />

Share Report Q2 2006“). Und der<br />

Marktausblick von Frost & Sullivan prognostiziert<br />

für den SSL-VPN-Markt ein<br />

Wachstum auf über 100.000 verkaufte<br />

Einheiten im Jahr 2010, der Umsatz soll<br />

dann mehr als eine Milliarde US-Dollar<br />

betragen.<br />

Technische Herausforderungen<br />

Diese Entwicklung stellt hohe technische<br />

Herausforderungen an eine IT-<br />

Infrastruktur, die dank Zentralisierung<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

HOCHVERFÜgBARKEIT / IT-SICHERHEIT<br />

Fernzugriff durch zentralisierte Bereitstellung der Anwendungen<br />

Die große IT-Freiheit<br />

Ob in der Flughafenlobby oder im Hotel <strong>–</strong> mobil arbeitende Menschen gehören inzwischen zum<br />

alltäglichen Bild in der Öffentlichkeit. Auch vor Ort beim Kunden oder im Home-Office müssen<br />

Mitarbeiter nicht mehr auf wichtige Firmeninformationen oder -anwendungen verzichten.<br />

maximale Mobilität und leistungsfähige<br />

Datenanbindung ermöglicht. Hier<br />

bieten sich jene SSL-VPNs an, die die<br />

Vorteile von IPsec- und SSL-VPNs kombinieren.<br />

Denn beide Ansätze, die den<br />

Zugriff auf interne Ressourcen ermöglichen,<br />

zeigen in der Praxis einzeln ein-<br />

gesetzt Schwächen: So können Benutzer<br />

über ein IPsec-VPN zwar fast alle<br />

Dienste nutzen <strong>–</strong> für den erfolgreichen<br />

Aufbau eines VPN-Tunnels sind jedoch<br />

spezielle Ports und Protokolle nötig,<br />

die aus Sicherheitsgründen auf Proxy-<br />

Servern oder Firewalls oft nicht freigeschaltet<br />

sind. Herkömmliche SSL-VPNs<br />

wiederum verwenden Methoden zur<br />

Datenübertragung, durch die nicht alle<br />

Protokolle und Dienste genutzt werden<br />

können. Lösungen wie das Citrix<br />

Access Gateway hingegen ermöglichen<br />

den zentralen Zugang zu Informationen<br />

und Ressourcen auch durch<br />

Firewalls und Proxys hindurch. Sie<br />

unterstützen klassische Windows- und<br />

UNIX-Anwendungen ebenso wie Web-<br />

oder VoIP-Applikationen.<br />

Sicherheit von Anfang an<br />

Die Sicherheit muss daher von Anfang<br />

an schon in der IT-Struktur der Anwendungsbereitstellung<br />

angelegt sein <strong>–</strong> gerade<br />

wenn der Zugriff auf Applikationen<br />

über das Internet erfolgt. Denn mit der<br />

Mobilität der Mitarbeiter erhöhen sich<br />

auch die Sicherheitsrisiken aus Firmensicht:<br />

Während die Datennutzung<br />

auf dem gesicherten Firmen-Laptop<br />

innerhalb des unternehmenseigenen<br />

Netzwerks unbedenklich ist, kann sie<br />

bei einem fremden Gerät zu schweren<br />

Sicherheitsverstößen führen. Zudem<br />

ist es möglich, dass mobile Endgeräte<br />

gestohlen und ungeschützte Netzwerkverbindungen<br />

abgehört werden. Für IT-<br />

Administratoren ist dadurch das Thema<br />

Sicherheit in den vergangenen Jahren<br />

zu einer zentralen Frage geworden.<br />

Edwin Sternitzky ó<br />

CLICK TO<br />

www.midrange.de<br />

Den vollständigen Artikel finden Sie in<br />

unserer aktuellen Online-Ausgabe.<br />

Citrix Systems gmbH, Hallbergmoos<br />

www.ce.citrix-news.net


Bundesversicherungsamt schützt sich mit APC gegen Ausfälle<br />

Doppelt sicher<br />

zu den Aufgaben des Bundesversicherungsamt (BVA) in Bonn zählt die informationstechnische<br />

Abwicklung des Risikostrukturausgleichs. Das BVA schützt seine IT-Infrastruktur<br />

wirtschaftlich und zukunftsorientiert mit einer Gesamtlösung von APC.<br />

Die Notwendigkeit zur besseren Absicherung<br />

der untersten Technologieund<br />

Sicherheitsebene <strong>–</strong> der sogenannten<br />

netzwerkkritischen, physischen<br />

Infrastruktur (NCPI) <strong>–</strong> erkannte das<br />

IT-Referat des BVA Bonn bereits 2005.<br />

„Die bisherige Lösung war räumlich und<br />

klimatisch nicht mehr zeitgemäß“, erinnert<br />

sich Stefan Colombier, zuständig<br />

für IT-Organisation und Beschaffung.<br />

„Die unterbrechungsfreie Stromversorgung<br />

(USV) bestand aus Einzellösungen<br />

für die unterschiedlichen Server-Systeme.<br />

Diese heterogene Infrastruktur<br />

ließ sich weder durchgängig<br />

überwachen, noch einheitlich fernadministrieren.<br />

Bei einem akuten Stromausfall<br />

reichte die Überbrückungszeit<br />

gerade einmal zum Herunterfahren<br />

der Server. Das alte System stand somit<br />

im Widerspruch zur immer komplexer<br />

werdenden IT-Landschaft und<br />

der wachsenden politischen Bedeutung<br />

unserer Aufgaben.“<br />

Rahmenvertrag beschleunigt<br />

Evaluierung<br />

Ein existierender Rahmenvertrag mit<br />

APC kam dem IT-Manager bei der Suche<br />

nach einem geeigneten Hersteller<br />

entgegen: „APC ist der bekannteste Anbieter<br />

im Markt und besitzt zudem das<br />

schlüssigste Lösungskonzept.“<br />

Nach einer etwa dreiwöchigen Analyse-<br />

und Evaluierungsphase durch<br />

den externen Dienstleister Klaus Wolff<br />

Business Solutions entschied sich die<br />

BVA für die integrierte und skalierbare<br />

Hochverfügbarkeitslösung APC<br />

InfraStruXure. Die Basis der vom BVA<br />

bestellten Typ B-Variante für kleine bis<br />

mittlere Daten-Center bildet ein vorkonfiguriertes<br />

Versorgungs-Rack. Darin arbeitet<br />

eine intern redundante Symmetra<br />

PX USV-Einheit mit einer Leistung von<br />

20 kW. Die integrierten Batteriemodule<br />

lassen sich wartungsfreundlich während<br />

des laufenden Betriebs austauschen<br />

(Hot-Swapping). Als wesentliche<br />

Auswahlkriterien für die APC-Lösung<br />

nennt Stefan Colombier neben niedrigen<br />

Investitions- und Wartungskosten<br />

vor allem die Gewährleistung von Verfügbarkeit<br />

und Wirtschaftlichkeit.<br />

Installation übers Wochenende,<br />

Ausbau geplant<br />

Zwei Monate nach der Entscheidung<br />

erfolgte der Startschuss für das Modernisierungsprojekt.<br />

Der Aufwand<br />

betrug insgesamt 14 Personentage inklusive<br />

Mitwirkung durch APC und<br />

Klaus Wolff Business Solutions. Dank<br />

vorkonfigurierter Komponenten erforderte<br />

die Installation der APC-Lösung<br />

nur ein Wochenende. Im Anschaffungspreis<br />

enthalten waren bereits die Wartungskosten<br />

für das erste Jahr sowie<br />

eine dreijährige Herstellergarantie.<br />

„Der Service und die Zusammenarbeit<br />

mit unseren Partnern waren vorbildlich,<br />

der bisherige Betrieb verlief problemlos“,<br />

resümiert Stefan Colombier.<br />

„Eine erste Bewährungsprobe <strong>–</strong> ein<br />

Brown-out in der Region Bonn <strong>–</strong> glich<br />

die Anlage souverän aus.“ Auch Helmut<br />

Müller, Referatsleiter IT, äußert sich<br />

zufrieden: „Die zentralisierte und bedarfsabhängige<br />

APC-Lösung bietet uns<br />

eine zukunftssichere wie kostengünsti-<br />

ge Grundlage, um unseren wachsenden<br />

IT-Aufgaben als Aufsichtsbehörde zuverlässig<br />

und wirtschaftlich gerecht zu<br />

werden.“ ó<br />

American Power Conversion Deutschland<br />

gmbH, München<br />

www.apc.com/de<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN<br />

27


2<br />

SCHWERPUNKT<br />

Schlüsselelement der VLAN-Sicherheit<br />

Authentifizierung<br />

Während der letzten zehn Jahre<br />

hat sich die VLAN-Technologie<br />

<strong>–</strong> vor allem die Bereiche Switching und<br />

Routing <strong>–</strong> stark weiter entwickelt. Doch<br />

während die Performance ständig verbessert<br />

sowie neue Features und Funktionalitäten<br />

hinzugefügt wurden, ist die<br />

Architektur im Hinblick auf das Thema<br />

Sicherheit weitgehend gleich geblieben.<br />

Lange Zeit beschränkte sich der<br />

Security-Aspekt auf die erprobte und<br />

immerhin schon seit den frühen 90er<br />

Jahren eingesetzte Access Control List<br />

(ACL) an zentralen Routern oder Firewalls.<br />

Damit hat man jedoch keine ausreichenden<br />

Kontrollmöglichkeiten, um<br />

den gegenwärtigen und zukünftigen<br />

Bedrohungen adäquat zu begegnen, da<br />

diese „zu spät“ eingreifen: Komplette<br />

VLAN/IP Subnetz-Bereiche sind intern<br />

ungeschützt.<br />

Verschiedene Ansätze<br />

ACL enthält lediglich die statische Information,<br />

ob einem Benutzer oder<br />

einer Benutzergruppe anhand der IP-<br />

Adresse eine bestimmte Zugriffsart<br />

durch den Router/die Firewall erlaubt<br />

(allow oder permit) oder verweigert<br />

(deny) wird. Bedenkt man die Breite<br />

der Geräte sowie die Anwendungen in<br />

einem VLAN <strong>–</strong> so wird deutlich, dass<br />

dieser Ansatz nicht geeignet ist, hinreichende<br />

Sicherheit herzustellen. Geräte<br />

können sich direkt innerhalb eines<br />

VLAN beeinflussen (zum Beispiel mit<br />

einem Virus infizieren oder eine Denial<br />

of Service-Attacke starten). Daher wird<br />

oft empfohlen, pro Gerätekategorie<br />

ein VLAN zu implementieren, was zur<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

HOCHVERFÜgBARKEIT / IT-SICHERHEIT<br />

Virtuelle LANs (VLANs) haben sich in der Vergangenheit als praktikable Möglichkeit<br />

erwiesen, mehrere unabhängige <strong>–</strong> eben virtuelle <strong>–</strong> Netze innerhalb einer gemeinsamen<br />

Infrastruktur zu betreiben.<br />

Mikrosegmentierung und damit zu erheblich<br />

größeren Routing-Infrastrukturen<br />

führt. Außerdem wird dadurch das<br />

Problem der direkten Geräte-zu-Geräte-<br />

Kommunikation nicht unterbunden;<br />

auch die Mobilität der Endsysteme kann<br />

nicht außer Acht gelassen werden. Für<br />

die Durchführung oder die Änderung<br />

notwendiger Konfigurationen bedarf es<br />

eines großen zeitlichen und operativen<br />

Aufwands.<br />

Kein Schutz von innen<br />

Wie erwähnt lässt der traditionelle Ansatz<br />

mit ACL kaum Mobilität zu. So sind<br />

statische VLANs insofern sicher, als<br />

dass ein potentieller Angreifer hier physischen<br />

Zugang zum passenden VLAN<br />

haben muss, da die VLAN-Zuordnung<br />

fest am Switchport und damit an feste<br />

Netzwerkdosen gebunden ist (was aber<br />

heutzutage auch kein Problem mehr<br />

darstellt). ACL-Regeln können so einen<br />

Angriff von außen verhindern und davor<br />

schützen, dass sich Bedrohungen<br />

von einem virtuellen Netzwerk auf ein<br />

anderes übertragen; ein Schutz innerhalb<br />

eines VLAN ist hierdurch jedoch<br />

nicht gegeben. Innerhalb des VLAN<br />

können Devices immer noch miteinander<br />

kommunizieren <strong>–</strong> was beinhalten<br />

kann, dass sich dadurch beispielsweise<br />

Viren, Würmer und sonstige Malware<br />

verbreiten können.<br />

Traditioneller VLAN-Technologie<br />

mangelt es insgesamt an Flexibilität,<br />

auf gegenwärtige Bedrohungen rasch<br />

zu reagieren, da der administratorische<br />

Aufwand für eine End-to-End-Sicherheit<br />

sehr hoch ist. Markus Nispel ó<br />

CLICK TO<br />

www.midrange.de<br />

Den vollständigen Artikel finden Sie in<br />

unserer aktuellen Online-Ausgabe.<br />

Enterasys Networks gmbH, Frankfurt<br />

www.enterasys.com


Hochverfügbarkeit nach Modellen definieren<br />

IT-Notfall … und dann?<br />

Die hochverfügbare IT gibt es nicht, sie muss für jedes Unternehmen genau definiert werden.<br />

Eric Nürnberger, Geschäftsführer der NCT GmbH, spricht mit Thomas Seibold über<br />

die Möglichkeiten und Potentiale einer maßgeschneiderten Hochverfügbarkeitslösung.<br />

Thomas Seibold: Was muss ein Mittelständler<br />

beachten, wenn er seine IT<br />

hochverfügbar machen will?<br />

Eric Nürnberger: In der Vergangenheit<br />

waren es im Wesentlichen die wirtschaftlichen<br />

Aspekte <strong>–</strong> also Verlust von umsatz<br />

und gewinn <strong>–</strong> sowie der Vertrauensverlust<br />

von Zulieferern und Kunden, die zu<br />

Eric Nürnberger<br />

geschäftsführer<br />

der NCT gmbH<br />

eric.nuernberger@<br />

nctgmbh.de<br />

Hochverfügbarkeitslösungen geführt haben.<br />

Bei diesen Betrachtungen wurden<br />

rechtliche Aspekte und Verantwortung<br />

der unternehmensleitung in den meisten<br />

Fällen vergessen <strong>–</strong> oder es wurde ihnen<br />

weniger Bedeutung zugeordnet. Das gehört<br />

der Vergangenheit an, da man sich<br />

heute darüber im Klaren ist, welche horrenden<br />

Auswirkungen aus den gesetzen<br />

von KonTrag über Oxley Act bis zu Basel<br />

II für unternehmen und deren geschäftsführung<br />

entstehen können.<br />

Wir sehen uns in erster Linie als HA-<br />

Beratungsunternehmen. Zu Beginn wird<br />

deswegen eine Business-Analyse des<br />

unternehmens vorgenommen. Diese<br />

erfolgt unter dem Aspekt: ‚Wie lebt das<br />

unternehmen bei einem IT-Notfall weiter?’<br />

Es wird nachgezeichnet, was das<br />

Kerngeschäft ist; außerdem erkennt<br />

man bei dieser untersuchung, welche<br />

Prozesse und Daten in jedem Fall gesichert<br />

und verfügbar sein müssen.<br />

Alle Prozesse, die um das Kerngeschäft<br />

gelagert sind, werden definiert <strong>–</strong> und<br />

vertretbare Ausfallzeiten werden zugeordnet.<br />

Die Ergebnisse führen zu einem<br />

geschäfts-/Verfügbarkeitsmodell, das<br />

beschreibt, mit welchen Einsätzen und<br />

angenommenen Parametern welche<br />

Auswirkungen hervorrufen können. In<br />

dieser Stufe werden bereits Empfehlungen<br />

gegeben, die Lösung oder Teile<br />

daraus entweder intern als Demand-Lösung<br />

oder auch als BCM-Dienstleistung<br />

zu installieren und zu integrieren.<br />

Am Ende steht die auf das unternehmen<br />

maßgeschneiderte HA-Lösung.<br />

Aber Achtung! Jede HA-Lösung ist nur<br />

so sicher wie geplant, wenn regelmäßig<br />

Tests und Notfallübungen durchgeführt<br />

werden. Erst die Übungen zeigen, ob die<br />

Menschen im „Worst Case“ keine Fehler<br />

machen und richtig reagieren.<br />

Thomas Seibold: Welche Services bieten<br />

Sie Ihren Kunden an?<br />

Eric Nürnberger: Wir können aus einem<br />

großen eigenen Lösungs-Portfolio schöpfen.<br />

Dieses bewegt sich von der Lösung<br />

im eigenen Haus des Kunden über ASP<br />

bis hin zur BCM- (Business Continuity<br />

Management-) Lösung.<br />

Die Zukunft gehört klar maßgeschneiderten<br />

BCM-Services. Das Management<br />

der unternehmen kann mit<br />

diesen nachts ruhiger schlafen, denn<br />

was immer die Schwerpunkte der Notfallplanung<br />

sind <strong>–</strong> vom Workplace Recovery,<br />

System Hosting Service, e-Mail<br />

Continuity Service bis hin zum Shipout<br />

Service <strong>–</strong>, unsere Experten übernehmen<br />

mit ihrer Kompetenz die Verantwortung.<br />

Je nach Kundenanforderung bieten wir<br />

diesen BCM-Service auch embedded in<br />

einem Rechenzentrum an.<br />

Thomas Seibold: Wohin geht der Trend<br />

in Sachen HA?<br />

Eric Nürnberger: „Je mehr kritische<br />

Anwendungen in den unternehmen gefahren<br />

werden, desto mehr HA wird die<br />

Zukunft beherrschen“. unter diesem<br />

Slogan entwickelt sich schon heute der<br />

Markt. Betrachtet man die stark wachsende<br />

Zahl von VoIP-Anwendungen verbunden<br />

mit deren kritischer Verfügbarkeit,<br />

wird deutlich, dass der „Zug HA“<br />

heute schon deutlich an geschwindigkeit<br />

gewonnen hat, wobei die Höchstgeschwindigkeit<br />

noch vor uns liegt.<br />

Nachholbedarf sehen wir im Bereich<br />

‚Rechenzentren‘. Im Vergleich zu den angloamerikanischen<br />

Ländern ist hier ein<br />

Bedarf an größe, Leistungsangebot und<br />

Sicherheit. Die Mehrzahl der ASP-Provider<br />

wird in der Zukunft den Ansprüchen<br />

der unternehmen nicht genügen und wir<br />

gehen von einer Bereinigung aus.<br />

Die unternehmen haben den Trend<br />

„Konzentration auf Kernkompetenz“ erkannt.<br />

Von zehn Anfragen aus dem Mittelstand<br />

in Sachen HA gehören acht Anfragen<br />

in die Richtung Auslagerung. Der<br />

Mittelstand ist auf dem richtigen Weg<br />

und die unternehmen, die sich noch<br />

nicht entschieden haben, werden ihre<br />

Strategie mit Sicherheit in der nächsten<br />

Zeit überprüfen.<br />

NCT gmbH, Trebur<br />

www.nctgmbh.de<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN<br />

2


0<br />

SCHWERPUNKT<br />

IT-Leiter Günter Stoverock schilderte<br />

den Tag nach der Brandkatastrophe<br />

aus der Sicht eines IT-Leiters. Die wichtigsten<br />

Fragen waren dabei: Was muss<br />

die EDV in so einem Fall leisten? Welche<br />

Daten sind für eine zügige Schadensabwicklung<br />

mit den Versicherern<br />

erforderlich?<br />

Kontrolle der Versicherungen<br />

Zunächst merkte der IT-Chef an, wie<br />

wichtig es sei, das Kleingedruckte in<br />

den Versicherungsverträgen genau zu<br />

studieren. „Die Versicherung prüft unmittelbar<br />

nach einem solchen Fiasko,<br />

ob die vereinbarten Bedingungen und<br />

Leistungen auch korrekt eingehalten<br />

und erbracht wurden.“ Der IT-Leiter<br />

präzisierte: „Das heißt aber nicht, dass<br />

der einmalige Nachweis der erbrachten<br />

Leistungen ausreicht. Bei Abschluss<br />

einer Versicherung müssen die Leistungen<br />

auch in der Folge dauerhaft erbracht<br />

werden.“<br />

Seine Mitarbeiter einmalig auf die<br />

Gefahren im Umgang mit Gefahrgut<br />

hinzuweisen, sei deshalb zu wenig.<br />

Wird nicht alles detailliert dokumentiert<br />

und nachgewiesen, kann sich die<br />

Schadensregulierung um Monate verzögern,<br />

was nicht selten das Aus für<br />

ein Unternehmen bedeutet.<br />

„Die Kontrolle der Versicherungen<br />

ist äußerst präzise“, berichtete der IT-<br />

Leiter aus Erfahrung. Immerhin sparen<br />

die Versicherungen bis zu 50 Prozent<br />

an Auszahlungen im Schadensfall, indem<br />

sie nachweisen, dass nicht alle<br />

erforderlichen Sicherheitsmaßnahmen<br />

und Vorkehrungen getroffen worden<br />

sind.<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

HOCHVERFÜgBARKEIT / IT-SICHERHEIT<br />

Brandheißes Thema Sicherheit<br />

Die Heinz Tröber GmbH & Co., hat mit Feuerzeugen und Raucherbedarf, gefährliches Warengut<br />

am Lager. zweimal bereits brach in den Lagerhallen Feuer aus. zuletzt im Oktober 2004.<br />

Eine Katastrophe <strong>–</strong> auch für die IT, die für die Schadensersatzregulierung gefordert war.<br />

EDV-Aussage gefordert<br />

Neben der Erfüllung des Kleingedruckten<br />

ist aber auch der Nachweis über die<br />

Bestände und verbrannten Wirtschaftsgüter<br />

zu erbringen. Schon am Folgetag<br />

nach dem Brand rückten Gebäudeversicherer,<br />

Warenversicherer und Elektronikversicherer<br />

bei Tröber an. Jetzt hieß<br />

es, zu verifizieren, welche Gegenstände<br />

und Waren sich während des Brandes<br />

am Brandort befanden. Außerdem<br />

musste man belegen, dass diese Güter<br />

und Gegenstände auch tatsächlich<br />

Eigentum des Unternehmens waren.<br />

Hier war das ERP-System gefragt. Vom<br />

Einkauf, über den Wareneingang mit<br />

Eingang auf Lagerort und -platz sowie<br />

Datum und Uhrzeit konnten anhand<br />

der eingesetzten ERP-Software oxaion<br />

sämtliche Warenbewegungen exakt<br />

nachgewiesen werden.<br />

Konsistenz der Daten<br />

Wichtig sei hierbei die Konsistenz in<br />

den Daten. „Wer erst Daten aus einer<br />

Datenbank in die nächste übertragen<br />

muss, der gewinnt bei den Versicherern<br />

sicher kein Vertrauen“, meinte der<br />

EDV-Verantwortliche. „Aus unserem<br />

integrierten ERP-System hatten wir<br />

ruckzuck sämtliche Daten beisammen.<br />

Die Versicherer haben etwa 30 Prozent<br />

stichprobenweise geprüft.“ Wenn die<br />

EDV komplett niederbrennt und keine<br />

Datensicherung vorhanden ist, so der<br />

IT-Chef, dann sei alles zu spät. Bei dem<br />

Großhändler gehören deshalb Datensicherung<br />

und externe Aufbewahrung<br />

von Sicherungsbändern seit vielen<br />

Jahren zur Routine. Und selbst wenn<br />

die EDV-Anlage mitverbrannt wäre, so<br />

hätte man auf die extern gelagerten<br />

Sicherungsbänder zurückgreifen können.<br />

„Wir wären in der Lage gewesen,<br />

unsere IT samt ERP-System an anderer<br />

Stelle wieder aufzusetzen und zu betreiben<br />

<strong>–</strong> und dann die erforderlichen<br />

Versicherungsnachweise zeitnah zu<br />

erbringen.“ Allerdings betont der IT-<br />

Leiter dazu: Wenn ein Unternehmen<br />

total abbrennt und das EDV-System andernorts<br />

neu aufgesetzt werden müsse,<br />

sollte man mindestens zwei Tage dafür<br />

einkalkulieren.<br />

Sämtliche Bestände prüfen<br />

Einen weiteren Tipp gab Stoverock in<br />

Sachen Bestandsprüfung. Es genüge<br />

nicht, nur die Bestände in den niedergebrannten<br />

Hallen zu belegen. Auch<br />

die Bestände in den übrigen Lagern<br />

sollte man überprüfen und abgleichen.<br />

Bei Tröber hatten kurz vor Ausbrechen<br />

des Brandes 15 Warenpaletten via Gabelstapler<br />

den Standort gewechselt<br />

vom Lager in die Kommissionierhalle.<br />

Dort hielt man sie zum Abholen bereit.<br />

Wegen des Brandes hatte das ERP-System<br />

aber noch keinen Lieferschein erzeugt,<br />

die Paletten waren noch nicht als<br />

Abgang gebucht. „Für das ERP-System<br />

befanden sich die Paletten noch am<br />

alten Lagerort. Solche Dinge müssen<br />

natürlich vor der Schadensmeldung<br />

aufgespürt werden“, riet Günter Stoverock,<br />

„sonst hat der Versicherer den<br />

Eindruck, dass Ware als Schaden deklariert<br />

wird, die gar nicht verbrannt ist.“<br />

Ebenso wichtig sei es, die Anlagen<br />

genau zu belegen, die sich zur Zeit des<br />

Brandes in dem Lager befunden haben.


Einen großen Vorteil sieht der EDV-Leiter<br />

von Tröber in der nahtlosen Integration<br />

von Finanz- und Anlagenbuchhaltung<br />

in seiner ERP-Software. Denn:<br />

„Was nützt es, wenn die Anlagen beim<br />

Steuerberater verwaltet werden, aber<br />

der sich gerade im Urlaub befindet. Die<br />

Versicherung will die Daten sofort, ansonsten<br />

verzögert sich die Schadensregulierung<br />

um mehrere Monate.“ Auch<br />

eine Liste mit den Wirtschaftsgütern<br />

aus der abgebrannten Halle lieferte die<br />

ERP-Software auf Knopfdruck. Wer mittels<br />

seines EDV-Systems alle Nachweise<br />

reibungslos erbringen kann, der hat gute<br />

Karten bei der Schadensregulierung.<br />

Bereits nach einer Woche begannen<br />

die Versicherer mit ersten konkreten<br />

Maßnahmen zur Schadensregulierung.<br />

Neue Ware konnte beschafft werden<br />

und das Weihnachtsgeschäft mit einigen<br />

Wochen Verzögerung wieder anlaufen.<br />

Erfreulich war auch das gewonnene<br />

ACADEMY SQL<br />

Damit Sie die<br />

Möglichkeiten<br />

von SQL voll<br />

ausreizen können<br />

Dortmund, 28. bis 30. August <strong>2007</strong><br />

Vertrauen bei den Versicherungen:<br />

Wer ansonsten alles exakt belegt, dem<br />

glaubt die Versicherung selbst dann,<br />

wenn mal ein Nachweis fehlt.<br />

Gut gerüstet für Basel II-Ranking<br />

Für alle Teilnehmer Zusätzlich Track 1<br />

DB2 UDB für System i und SQL<br />

ó Implementation DB2 UDB für System i:<br />

+ SQL Begriffswelt + Kataloge und Journale<br />

ó Datenbankdesign/-modellierung:<br />

+ Entity Relationship Model + Normalisierung<br />

+ Tools<br />

ó System i Navigator für Datenbankentwicklung<br />

nutzen: + Database Navigator<br />

+ Diagnosezentrale + Sonstige nützliche<br />

Funktionen<br />

Als Händler von gefährlichen Gütern<br />

hat Tröber im Grunde einen schweren<br />

Stand bei den Banken. Zumal es schon<br />

früher einmal gebrannt hatte. Die Banken<br />

unterscheiden nach versicherbaren<br />

und nichtversicherbaren Risiken. Für<br />

ein gutes Ranking ist unter anderem<br />

entscheidend, ob und in welcher Höhe<br />

die versicherbaren Risiken auch versichert<br />

sind, ob die Versicherungsbedingungen<br />

zur Gewährung der Versicherungsleistungen<br />

eingehalten werden<br />

und ob dies auch dauerhaft und nachweisbar<br />

geschieht. Dass der EDV-Leiter<br />

von Tröber mit seinem Sicherheitskonzept<br />

auf der richtigen Spur fährt, zeigt<br />

auch das ausgezeichnete Ranking nach<br />

Mit SQL arbeiten<br />

ó Einfache Abfragen: + Datenselektionen<br />

+ Built-In Functions<br />

ó Komplexe Abfragen: + Joins und Unions<br />

+ Insert, Delete und Update + Subselects<br />

ó Datenbanken erstellen: + SQL <strong>–</strong> Create-, Alter-<br />

und Drop-Befehle + Daten in DB2 importieren<br />

Basel II: Drei mal A und ein Plus bekam<br />

der Werbemittelgroßhändler von den<br />

Banken attestiert.<br />

Günter Stoverock empfahl jedem<br />

EDV-Leiter einmal ein „trockenes“ Feuer<br />

durchzuspielen und eine Liste mit<br />

allen erforderlichen Maßnahmen zu<br />

erarbeiten. Nur so könne man sicher<br />

sein, dass im Branddesaster nichts vergessen<br />

werde und man gegenüber der<br />

Versicherung gut gewappnet sei <strong>–</strong> ein<br />

gutes Basel II-Ranking inklusive.<br />

Ralf M. Haaßengier ó<br />

oxaion ag, Ettlingen<br />

www.oxaion.de<br />

Summer Camp<br />

SQL ist eines der wichtigsten Basiswerkzeuge für alle<br />

Programmierer. Zugriffe in SQL sind schneller als native<br />

Datenbankzugriffe und vor allem Datenbank- und Systemübergreifend<br />

einsetzbar. Eingebautes SQL bringt ungeahnte<br />

Perfomance in Programmierung und Datenbank. Für reine<br />

Abfragen und Datenbankmanipulationen ist SQL aller erste<br />

Wahl. Damit wendet sich das SQL Summer Camp im Track 1<br />

an Kollegen, die die Anwendung von SQL perfektionieren<br />

möchten und im Track 2 erleben erfahrene Programmierer,<br />

wie SQL innerhalb der Softwareentwicklung zu schnelleren<br />

und besseren Ergebnissen führt.<br />

Wählen Sie einen der beiden Tracks!<br />

Sie sollten diesen Workshop besuchen, falls Sie ...<br />

ó Ihre SQL-Fähigkeiten vervollkommnen möchten<br />

ó durch die bordeigenen SQL Tools ihre Arbeit<br />

beschleunigen wollen<br />

ó schneller zu Ergebnissen kommen möchten<br />

ó SQL in der Programmierung einsetzen<br />

ó wirklich konzentriert die Theorie lernen und sofort<br />

praktisch umsetzen möchten<br />

ó von erfahrenen Referenten aus der Praxis lernen<br />

möchten<br />

Zusätzlich Track 2<br />

SQL <strong>–</strong> fortgeschrittene Techniken<br />

ó Mit Stored Procedures arbeiten + Syntax,<br />

Parameterübergaben, Resultsets + SQL<br />

Procedures + External Procedures<br />

ó Mit User Defi ned Functions arbeiten + Scalare<br />

Funktionen + Tabellenfunktionen + Abgeleitete<br />

Funktionen + Externe Funktionen<br />

ó SQL-Trigger + Externe Trigger (System-Trigger)<br />

+ Instead of Trigger<br />

Û www.midrange-academy.com<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN<br />

1


2<br />

SCHWERPUNKT<br />

Erwiesenermaßen gefährdet er den<br />

Erfolg eines Unternehmens mehr<br />

oder weniger nachhaltig und kann in extremen<br />

Fällen, ohne ein Horror-Szenario<br />

malen zu wollen, deren wirtschaftliche<br />

Existenz bedrohen. Das ist so!<br />

Weiterführung der<br />

Geschäftsprozesse<br />

Die Lösung heißt High Availibility<br />

(kurz HA), Hochverfügbarkeit (kurz<br />

HV), Business Continuity, Disaster Recovery<br />

<strong>–</strong> dies steht für Weiterführung<br />

der Geschäftsprozesse in einem Notfall.<br />

Die Absicherung aller relevanten<br />

Unternehmensprozesse durch betriebliches<br />

Risikomanagement spielt nicht<br />

nur aus betriebswirtschaftlicher Sicht<br />

eine besondere Rolle. Verstärkt wird die<br />

Nachfrage nach solchen Lösungen auch<br />

durch Basel II, SOX, KonTraG sowie<br />

durch andere gesetzliche Vorschriften.<br />

So verpflichtet der Gesetzgeber die<br />

Unternehmen, für eine ordnungsgemäße<br />

Sicherung und Verfügbarkeit der<br />

existenznotwendigen Daten zu sorgen.<br />

Falls ein Unternehmen kein entsprechendes<br />

Notfallsystem hat, können Geschäftsführer,<br />

Vorstand und Aufsichtsrat<br />

im Schadensfall persönlich haftbar<br />

gemacht werden!<br />

IT-Vorsorge für das Ranking<br />

Und es gibt noch einen weiteren wichtigen<br />

Aspekt: Die mit dem Begriff<br />

„Basel II“ verbundenen Regularien<br />

sind beispielsweise direkt maßgebend<br />

für die Unternehmensfinanzierung. Die<br />

Banken müssen das Risiko eines Engagements<br />

genau untersuchen und be-<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

HOCHVERFÜgBARKEIT / IT-SICHERHEIT<br />

Ein Muss: Weiterführung der Geschäftsprozesse in einem Notfall<br />

Existenzbedrohend<br />

Die Wahrscheinlichkeit eines Katastrophenfalls ist glücklicherweise gering, der Ausfall der<br />

IT hingegen <strong>–</strong> aus welchen Gründen auch immer <strong>–</strong> durchaus realistisch. Die wirtschaftlichen<br />

Folgen werden häufig und gern unterschätzt!<br />

werten. Dabei hat die IT-Vorsorge <strong>–</strong> also<br />

die Sicherung der Betriebsfähigkeit der<br />

Geschäftsprozesse bei der Beurteilung<br />

des Risikomanagements eines Unternehmens<br />

<strong>–</strong> eine zunehmende Bedeutung.<br />

Es verbessert das Finanz-Ranking<br />

und die Wettbewerbsfähigkeit!<br />

Haben Sie den Ernstfall schon einmal<br />

durchdacht, simuliert oder gar getestet?<br />

Der Gesetzgeber verlangt von Ihnen,<br />

Systeme und Verantwortlichkeiten<br />

für den gesicherten IT-Betrieb Ihres<br />

Unternehmens einzuführen. Bei Nichterfüllen<br />

dieser Anforderungen müssen<br />

Sie und Ihr Unternehmen mit Konsequenzen<br />

rechnen! Das hat meist wirtschaftliche<br />

und dann auch Imageschäden<br />

zur Folge <strong>–</strong> von der juristischen<br />

Perspektive mal ganz abgesehen!<br />

Hochverfügbarkeitstechnik begrenzt<br />

geplante wie ungeplante Ausfallzeiten<br />

der IT-Systeme, was wiederum die beinhaltenden<br />

Risiken der Daten- bzw.<br />

Informationsverfügbarkeit für kritische<br />

Geschäftsprozesse reduziert. Hochverfügbarkeit<br />

ist also erheblich mehr als<br />

Disaster Recovery, sogar mehr als Business<br />

Continuity. HA-Technologien, -Prozesse<br />

und -Verfahren beugen nicht nur<br />

Systemausfällen bei Katastrophen vor,<br />

sondern allen möglichen Gründen <strong>–</strong> vom<br />

Hardware-Ausfall über Software-Probleme<br />

bis hin zu regulären Wartungsarbeiten,<br />

Upgrades und Release-Wechsel.<br />

Damit unterscheidet sich Hochverfügbarkeit<br />

auch von Business Continuity,<br />

deren ultimatives Ziel letztendlich das<br />

Vermeiden von Recovery-Arbeiten ist.<br />

Geplante und ungeplante Ausfallzeiten<br />

können sich immer weniger<br />

Firmen leisten, denn die Abhängigkeit<br />

vom Funktionieren des Computers<br />

wächst quer durch alle Branchen. Hinzu<br />

kommt die rasante Zunahme der Speicherkapazitäten,<br />

denn je mehr Daten<br />

gespeichert sind, desto mehr können<br />

verloren gehen. Schlussendlich <strong>–</strong> und<br />

hier schließt sich der Kreis <strong>–</strong> hat das<br />

den Gesetzgeber bewogen, vorzusorgen<br />

und die Unternehmen per Vorschrift zu<br />

schützen. Sie fordern einen wirksamen<br />

Schutz der Daten vor Zerstörung und<br />

Verlust und vergrößern somit die potenziellen<br />

Risiken von IT-Ausfällen für<br />

das Geschäft. Bernd Hauer ó<br />

pheron technologies group gmbH, Frankfurt<br />

www.pheron.com


SPEzIAL<br />

System i: Lösungen<br />

für den Mittelstand<br />

Express-Modelle<br />

M itte April kündigte IBM zwei neue System i Einstiegsmodelle<br />

mit aggressiven Preisen und der gewohnten<br />

Skalierbarkeit an. Das Announcement richtet sich gegen die<br />

im Anschaffungspreis oft günstigeren Wintel-Alternativen und<br />

ist speziell für kleine und mittlere unternehmen gedacht, die<br />

Ihren geschäften nachgehen möchten und die sich möglichst<br />

wenig um die IT kümmern wollen.<br />

Die neuen System i Express-Modelle sind <strong>–</strong> wie gewohnt<br />

<strong>–</strong> komplett ausgestattet und bestehen aus:<br />

System i 515 Express für 5 bis 40 Concurrent-user zum<br />

Preis von unter 8.000 EuR. Bei diesem Angebot sind fünf<br />

user-Lizenzen bereits enthalten. Weitere fünf Lizenzen kosten<br />

1.300 EuR. System i 525 Express ist für mehr als 30 Anwender<br />

konzipiert. Beide Systeme werden mit ungebremsten<br />

Ein- oder Zweiwege Power 5+-Pozessoren, 1,9 gHz, L3 Cache<br />

und 3800 CPW ausgeliefert.<br />

Damit ist es IBM gelungen, auch bei den sofort erkennbaren<br />

Anschaffungskosten von IT und deren Infrastruktur die<br />

Nase gegenüber der x86er Welt vorn zu haben. Als traditioneller<br />

Abräumer bei der Disziplin Total „Cost of Ownership“<br />

dürfte sich der Vorsprung der System i jetzt noch weiter vergrößert<br />

haben.<br />

07<br />

<strong>2007</strong><br />

Ein Sonderteil von MIDRANGE <strong>MAGAZIN</strong>


MESSE �������������� AKTuELL<br />

���������<br />

� � ��������<br />

���������������������������<br />

������������������<br />

����������������������<br />

��������������<br />

�������� ���������������<br />

�������� ����������������<br />

������ ������������������������������<br />

���� ���������������������<br />

��������������������<br />

����������������<br />

� � �������<br />

��������������������<br />

�����������<br />

�����������������������������������<br />

���������������������<br />

��������������������������������������<br />

����������������<br />

�������������������<br />

����������������<br />

�����������������������<br />

�������������������<br />

�������<br />

������������������<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

�����������������������<br />

�����������������������<br />

�������������������������������������<br />

�����������������������������<br />

�������������������������������������<br />

����������������������������������������<br />

���� ������ ��������� ����� ��������� ���<br />

���������� ���� ������������� ������<br />

������������ ���� ��������������� ����<br />

�������������������������������������<br />

�������� ���� ���� ����������� �����������<br />

������� ����� ����� ������������� �����<br />

�������������������������������������<br />

���� ���� ������ �������� ������ ������<br />

����������������������������������������<br />

����������������������������������������<br />

���������������������������������������<br />

�������<br />

�����������������������������������<br />

�������������������������������������<br />

���� ����������� ������������ �������<br />

���� ������ �������������������� ������ ����<br />

��������������������������������������<br />

�������� ����������� ����� ���������� ���<br />

�����������������������������������������<br />

���������������������������������������<br />

������ ���� ���� ��������������������� ����<br />

���� ������������� ��� ��������� �������<br />

�������������������������������������<br />

���� ������ �������������� �������������<br />

������������� ��������� ���� ����������<br />

��������� ���� ���� ��������� ��� ���� ����<br />

���� ����������� ���� ���� ������ ���� ����<br />

��������������������������������������<br />

�����������������������������������������<br />

�����������������������������������<br />

����������������������������������<br />

����������� ���� ���� �������� ������ ����� ���<br />

���� ��������������������� ������ ���<br />

������������ ��������������� ��������<br />

������ �������� ����� ���������� ���� ����<br />

���������� ���� ���� ��������� �������<br />

������������������������������������<br />

����������������������������������������<br />

�������������������������������������<br />

���������� ���� ������ ���� ��������������<br />

������������������������<br />

�������� ��������� ����������������<br />

������������������������������������<br />

���������� ����� ������� ����� ���� ��������<br />

��� ��������� ���� ���� ����������� �����<br />

������������������������������������<br />

������������������������������������������<br />

��������������������� ����������� ������<br />

���� ���� ������������������ �����������<br />

���� ������ ����� ������������ ����������<br />

���������������������������������������<br />

��� ���� ������������ ���� ���� ����������<br />

�������������������������������������<br />

���������������������������������������<br />

����� �������������� ��� ������������ ����<br />

���� ���� ����� ��������� ��� ������� ��� ���<br />

��������������������������������������<br />

������ ���� ���� ������� �������� ������� ���<br />

���� ������������ ����������� ����� ���� ����<br />

������� �������� ������������ ���� ������<br />

����� ����� ������ ��������� ����� ������<br />

���� ������������� ���� �������������� ��� ���<br />

��� ��������� ��� �������� ���� ���� ��� ����<br />

������������� ���� �������������������<br />

�������������������������<br />

����� ���� �����������������������<br />

���������� ����������������� ���� �����<br />

��������������������������������������<br />

������������������������<br />

��������������������������������<br />

������������������������������


��������� ��������������<br />

���������������������<br />

���������������<br />

����� ����� �������� ���� �����������<br />

������������������������������������<br />

����������� ���� ���� ��������� ��������<br />

�������������������������������������<br />

�������������� ���� ��������� ������ �����<br />

����������������������������������������<br />

�����������������������������<br />

��������������������������������������������<br />

�����������<br />

�������������������������������������<br />

����������������������������������������<br />

�����������������������������������������<br />

����������� ����� ����������� ���� ������<br />

�������� �������� ��������� �������������<br />

���������������������������������������<br />

����� ���� ����� ��� ����� ����� ����� �����<br />

��������������������������������������<br />

��������������������������������������<br />

�������� ��������� ���� ���� �������������<br />

���� ���������������� ����� �����������<br />

��������������������������������������������<br />

����� ������������������ ������ ������ ����<br />

����������� ������ �������� ��������� �����<br />

��������������� ���������������������<br />

���� ���� ���� ����������� �������������<br />

����������������������<br />

���������������������������������<br />

�����������������������������������������<br />

���������������������������������������<br />

������������������������������������������<br />

���� ����������� ���� �������� ����������<br />

����������� ���������� ���� ������������<br />

���������������������������������������<br />

����� ������ �������������� ������������<br />

���� ���� ����� ��� �������������� ������<br />

���� ����� ���������� ����������� ���������<br />

������� ���� ������ ������� ���� ���������<br />

�������������������������������������<br />

������� ���� ����������������� ������<br />

���������������������������������������<br />

�����������������������������������������<br />

��������������������������������������<br />

�����������������������������������<br />

������������������������<br />

����������������������������������������<br />

����� ���� ���� ������ ����� ���� ���������<br />

������������ ���� ��������������� ������<br />

������ ���� ������� ���� ������������ ����<br />

��������������������������������������<br />

������ ����� ���������� ����� ������ ������<br />

���������� ������ ������ ���� ���� �������<br />

�� ��������� ���� ��������� ���������� ����<br />

�����������������������������������������<br />

������� ��� ���������� ������������ ������<br />

�������� ��������������� ���� ����������<br />

�����������������������������������<br />

�������� ������ ���� �������������������<br />

��������������������������������������<br />

�����������������������������������������<br />

���� ������������������� ����� ���� ����<br />

�������������� ��������������� ������<br />

�������������������������������������<br />

����������������������������������������<br />

����� ���� ���������������� ���� �������<br />

������ ���� ��������� ���� ����������� ����<br />

����������������� ���� ����������������<br />

������������ ����� ����� ������������ ���<br />

��������������������� ���� ������� ����<br />

�������������<br />

����������������� ������ ��������� ����<br />

���� ��������������� ��������������� ������<br />

���� ������������� ���� ���� �������� ����<br />

��������������������������<br />

� � ��������<br />

�����������<br />

���������������������<br />

�����������������������<br />

�������� ����������������<br />

�������� ����������������<br />

������ ��������������������<br />

���� ������������������<br />

��������������������<br />

���������������<br />

� � �������<br />

��������<br />

�����������<br />

������������������������������<br />

������������������������������<br />

�������������������<br />

���������������������<br />

���������������������������������������<br />

���������������������������������<br />

�������������������������������������<br />

��������������������������������������<br />

�������������������������������������<br />

������������������������������������<br />

����������������������������������������<br />

��������������<br />

�������������������<br />

�������<br />

�����������������������<br />

�������������<br />

�������<br />

��������������������<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN


MESSE �������������� AKTuELL<br />

���������<br />

� � �������� �����������������<br />

�<br />

�<br />

��������������������<br />

�����������<br />

����������������������<br />

���������������<br />

�������� ������������������<br />

�������� �����������������<br />

������ ���������������<br />

���� �������������<br />

��������������������<br />

��������������������<br />

� � �������<br />

�����������<br />

�����������<br />

��������������������������������<br />

������������������<br />

�����������������������������������<br />

������������������<br />

��������<br />

����������������������������������<br />

�����������������������<br />

������������������������������������������<br />

���������<br />

�����������<br />

��������������������������������<br />

������������������<br />

�����������������������������������<br />

�������������������<br />

��������<br />

������������������<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

�������������������<br />

�����������������������������������<br />

�������������������������������<br />

��������������������������������<br />

������������<br />

������ ����� ������������ ���������<br />

����� ���� ����� ������������ ��������� ����<br />

�������������� ����� ���� ����� ���� ����<br />

��� ������� �������� ���� ������� �����<br />

����������� ����������� ����� ���� ������<br />

�������������������������������������<br />

�����������������������������������������<br />

�����������������������<br />

��� ������ ������� ���� ������ ������������<br />

���������������������������������������<br />

������������������������������������������<br />

�����������<br />

�������������������������������<br />

���������������������������������������<br />

�����������������������������������<br />

���������������������<br />

������������������������������������<br />

��������������������������������<br />

�����������������������<br />

������������������������������������������<br />

�������������������������������������<br />

��������������������������������������<br />

���<br />

����������������������������������������<br />

�������� �������� ���������� ���� ���� ������<br />

����� ���� ������� ��� ������ ������ ���� �����<br />

����������������������� ���������� �����<br />

����������������������������������������<br />

���������������������������������������<br />

�������� ���� ��� ��������� ���� ������������<br />

���� ����������� ������ ������ ���� ���� ���<br />

������������ ���� ��������� ���� �����������<br />

����������������������������������������<br />

���������������������������������<br />

����������������������������������������<br />

����������������������������������������<br />

�����<br />

�������� ������������� ������������ ���<br />

���� ����������� ����������������������<br />

�������� ���� ���������� �������� ������<br />

������� ���� ������� �������� ������� �����<br />

������� ��� ���� ������������ �����������<br />

���� ��������������������� ������������<br />

������������������������ ������� �������<br />

���������������������������������������<br />

������������������� �� ���� ����������<br />

������������� ��������������� �������������<br />

������������ ������������ ���� �������<br />

������������������������������������<br />

������������ ������� ���������� �������<br />

���������������� ���� ���� �����������<br />

����������������������������������<br />

����������<br />

������ ���� ���� ���������� ��������� ����<br />

����������������������� ���� ���� ������<br />

������������������������������������������<br />

�������������� ������������������ ������<br />

��������������������������������������<br />

�������������� ����������������� ���������<br />

����������� ������ ������ �������� �������<br />

���������������������������������������<br />

�����������������������������������������<br />

����������� �������� ������� ����� ���� ����<br />

���������������������������������������<br />

������������������������������������������<br />

�������������������������������������<br />

����������������<br />

�����������������������������������������<br />

���������������������������������������<br />

��������������������������������������<br />

������������������������������������������<br />

�������������������������������������<br />

���� ���� ������ ���� �������������� ��������<br />

���������������������������������������<br />

���� �������� ���������� ������ ���� ����<br />

������������������������������������������<br />

��������������������������<br />

���������<br />

���������<br />

�����������<br />

������������<br />

���������������������


��������� ������������������<br />

��������������������������������<br />

��������������������<br />

�����������������������������<br />

�����������<br />

������������������������������������������<br />

���������������<br />

��� ���� ��� ����������� ��������� �����<br />

�������������������������������������<br />

���������������������������������������<br />

������ ���� ��������� ���������� ��������<br />

�������� ���������������� �����������<br />

�������������������������������<br />

��������������������������������������<br />

���������������������������������������<br />

�����������������������������������������<br />

������������������������������������������<br />

����������������������������������������<br />

������������������������������������<br />

�����������<br />

����������������������������������������<br />

������������������������������������������<br />

���������� ������������ ������ ���������<br />

����������������������������������������<br />

�������������������������������������������<br />

�������������������������������������<br />

����������������������������������<br />

������ ������� ���������� ����������� ����<br />

������ ���� ��������� ����� ����� ����<br />

�������������� ������ ������������ �����<br />

������������������ �������� ���� ����<br />

�������������������������������������<br />

���������������� ���� ������������� ����<br />

������������������ ���� �������� ��� ���<br />

����������������������������������������<br />

�����������������������������������������<br />

���� ���������������� ���� �������������<br />

���������������������������������������<br />

���������������������<br />

���������������� ���� ���� ���������������<br />

�����������������������������������<br />

��������������������������������������<br />

��������������������������������������<br />

����������� ���� ����������������������<br />

��������������� ����������������� �������<br />

��������������������������������������<br />

���������������������������������������<br />

��������� ���� ������������� ��������<br />

������������������������������������<br />

�������������������������������<br />

������������������������ ���� �����<br />

�������� ��������� ����������� ����<br />

���� ������ ��������� ���� ���� �������<br />

������� �������������������� ������<br />

����� ������ ����� ���������� �������<br />

�������������������������������������<br />

������� �������� ���� ��������� ������� ���<br />

��������������������<br />

�������������������� ��� ������ ��� ���<br />

�������� ���������� ���� ��� ���������<br />

��������������������������������������<br />

������������������������ ���� �����<br />

���������������������������������������<br />

������������� ���� ����������� ���<br />

������ ��������� ������������ ����� ����<br />

������������������������������������<br />

���������������������� �������� ���<br />

����������������������������� �����<br />

�������������� ���� ������������� ����<br />

������������������������������������<br />

���������������������<br />

����������������� ����������������� ����<br />

������������� ���� �������������������<br />

����� ������� ���������� ��������<br />

�����������������������������<br />

�������������������������<br />

���������� ����� ��������<br />

�������� �������������<br />

����� �������� �����������<br />

�������� ���� ��������<br />

����� ���� ��������� ����<br />

�����������������������<br />

������������������������<br />

����<br />

������������������������<br />

��������������������<br />

����������������<br />

� � ��������<br />

���������������������<br />

�������������������<br />

������������������������<br />

�������� ���������������<br />

�������� ��������������<br />

������ �����������������<br />

���� ���������������<br />

������������<br />

����������<br />

�������<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN<br />

7


TECHNIK & INTEGRATION<br />

FTP-Server auf System i<br />

Wir nutzen alle hin und wieder FTP, um beispielsweise Savefiles zwischen Maschinen zu<br />

transportieren. Doch mit dem FTP-Server kann man noch viel mehr anstellen. Davon soll in<br />

dieser kleinen Artikelserie die Rede sein.<br />

Vor zirka drei Jahren wurde ich mit<br />

folgender Anforderung an eine<br />

neue Anwendung konfrontiert:<br />

ó Es ist mit etwa 2.000 FTP-Clients zu<br />

rechnen, die sich unter Umständen<br />

mehrmals pro Tag mit dem Server<br />

(wenn ich von „Server“ rede, ist<br />

selbstredend immer eine AS/400,<br />

iSeries, i5 oder System i gemeint)<br />

verbinden.<br />

ó Diese Clients stellen beim Vorgang<br />

„Senden von Daten“ zuerst eine Datendatei<br />

und dann ein sogenanntes<br />

Commandfile auf den Server, in dem<br />

der Auftrag „Senden“ enthalten ist.<br />

Commandfile soll die Verarbeitung<br />

auf dem Server auslösen. (Dieser<br />

Vorgang soll uns aber hier nicht interessieren.)<br />

Beim „Abholen von Daten“ soll nur<br />

ein Commandfile auf den Server<br />

gestellt werden, das den Befehl „Abholen“<br />

enthält. Anschließend warten<br />

sie eine Weile, bis die Daten, die für<br />

diesen Client vorhanden sind, aus<br />

der Anwendung herausgelöst und<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

bereitgestellt werden, und sie versuchen,<br />

diese Datei zu empfangen.<br />

Heute ist mir die Naivität von damals<br />

bewusst. Aber immerhin habe ich<br />

in dieser Zeit Erfahrungen gesammelt,<br />

die ich nun gerne weitergeben möchte.<br />

Aus Security-Gründen wurde entschieden,<br />

dass die Clients über keine<br />

eigene User-ID auf dem Server verfügen.<br />

Das bedeutet, dass User-ID und<br />

Kennwort am besten woanders abgelegt<br />

werden. Eine Weile hegte ich<br />

die Hoffnung, dass es irgendwo eine<br />

Angabe, gegen eine Validation List zu<br />

prüfen, gab. Eine Validation List ist ein<br />

besonderer Objekttyp (*VLDL), der dazu<br />

dient, Benutzer-IDs und Kennwörter<br />

aufzunehmen. Diese Validation List<br />

kann man zum Beispiel für einen Web-<br />

Server zur Absicherung bestimmter Bereiche<br />

anwenden.<br />

Die Durchsuchung aller Parameter<br />

des Befehls CHGFTPA ergab keine Möglichkeit,<br />

irgendwo eine Validation List<br />

anzugeben (siehe Bild 1). Außerdem<br />

bemerkte ich bei dieser Durchsuchung,<br />

1 CHGFTPA 2 CHGFTPA<br />

dass die Höchstzahl der FTP-Jobs, die<br />

beim Start des FTP-Servers gestartet<br />

werden, bei 20 liegt. Bei näherem Nachdenken<br />

wurde bei dieser Vorstellung<br />

ein flaues Gefühl in der Magengegend<br />

erzeugt. Der Hilfetext zum Parameter<br />

NBRSVR nahm die Besorgnis nicht, im<br />

Gegenteil:<br />

„Gibt die Anzahl von FTP-Servern<br />

an, die zunächst gestartet werden<br />

sollen, wenn FTP mit dem Befehl<br />

STRTCP (TCP/IP starten) oder mit dem<br />

Befehl STRTCPSVR (TCP/IP-Server<br />

starten) gestartet wird. Der Standardwert<br />

für die Anzahl von Servern ist 3.<br />

Es können maximal 20 Server angegeben<br />

werden.<br />

Das Ausführen mehrerer FTP-Server-Jobs<br />

kann zu einer Leistungssteigerung<br />

beim Initialisieren einer Sitzung<br />

führen, wenn mehrere Benutzer versuchen,<br />

in kurzer Zeit eine Verbindung<br />

zum Server herzustellen.“<br />

In der Testphase merkte ich bald,<br />

wie wahr diese Worte waren. Doch dazu<br />

später mehr.


Ich stellte den Parameter NBRSVR<br />

des Befehls CHGFTPA auf 20. Wenn<br />

der FTP-Server gestartet wird, werden<br />

20 Jobs gestartet. Einer davon hat<br />

den Status SELW in der Anzeige der aktiven<br />

Jobs (WRKACTJOB), die anderen<br />

DEQW.<br />

Der Job, der den Status SELW hat,<br />

lauscht am Port 21 auf Clients, die sich<br />

verbinden möchten. Wenn eine Verbindung<br />

zustande kommt, überträgt er die<br />

Verarbeitung an einen der Jobs, die den<br />

Status DEQW haben. Das wird wohl mit<br />

einer Datenwarteschlange funktionieren.<br />

Doch das sind interne Dinge der<br />

IBM, das kann uns egal sein.<br />

Sobald ich mit der Maschine verbunden<br />

war, bemerkte ich nicht nur,<br />

dass einer der DEQW-Jobs den Status<br />

änderte und CPU verbrauchte, sondern<br />

auch, dass ein zusätzlicher Job gestar-<br />

tet wurde. Es standen also wieder 20<br />

(oder 19, wie man’s nimmt) Jobs zur<br />

Verfügung für neue Verbindungen.<br />

Das stimmte mich zuversichtlicher.<br />

Allerdings kam es bei den Massentests<br />

immer wieder zu Timeouts bei einzelnen<br />

Clients <strong>–</strong> zumindest beim ersten<br />

Test nach dem Starten des FTP-Servers.<br />

Ich nahm an, dass sich maximal 100 Clients<br />

gleichzeitig mit unserem System<br />

verbinden wollen. Wenn nun besagte<br />

100 Clients mehr oder weniger gleichzeitig<br />

versuchten, sich zu verbinden,<br />

kam die Maschine nicht mit dem Starten<br />

der Jobs hinterher, den Clients wurde<br />

es irgendwann zu langweilig, auf die<br />

Verbindung mit dem Server zu warten,<br />

und sie beendeten den Versuch mit der<br />

Meldung „Timeout“. Wenn allerdings<br />

genügend Jobs da waren (durch einen<br />

anderen Test), ging es viel besser.<br />

Eine Anfrage bei der IBM wurde<br />

notwendig: Was ist hier zu tun? Ist es<br />

nicht möglich, den Anfangswert von 20<br />

auf den Wunschwert 100 zu erhören?<br />

Die Antwort aus Rochester kam<br />

überraschend und war für ‚AS/400-Eingeborene‘<br />

durchaus unglaublich:<br />

„Nein, es geht nicht, den Wert 20<br />

zu erhöhen, aber wenn man den Befehl<br />

STRTCPSVR SERVER(*FTP) wiederholt,<br />

wird noch ein Job gestartet. Diesen Befehl<br />

kann man beliebig oft wiederholen,<br />

es wird jedes Mal ein Job gestartet.“<br />

Ich hätte erwartet, dass ich eine<br />

Meldung „FTP-Server läuft bereits“<br />

oder etwas Ähnliches erhalte. Aber weit<br />

gefehlt, es wird tatsächlich immer wieder<br />

ein Job dazugestartet.<br />

Also änderte ich den Applikations-<br />

Start-Job dahingehend, dass nicht nur<br />

ein STRTCPSVR *FTP abgesetzt wurde,<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN


0<br />

TECHNIK & INTEGRATION<br />

3 WRKREGINF<br />

sondern insgesamt 81. Der erste Start<br />

startet den Server und die Anzahl an<br />

Jobs, die bei CHGFTPA eingestellt sind.<br />

Die weiteren Starts ergänzten jeweils<br />

einen Job, womit ich auf 100 Jobs kam.<br />

Die Tests verliefen jetzt zufriedenstellend.<br />

Allerdings fiel mir danach eine Sache<br />

auf, die mich unglücklich machte:<br />

Im Massentestprogramm hatte sich ein<br />

Fehler eingeschlichen. Statt 100 Clients<br />

wurden versehentlich 1.000 simuliert.<br />

Das ‚Arbeitstier’ iSeries versuchte, diese<br />

1.000 Jobs auch tatsächlich zu starten.<br />

Damit war das Entwicklungssystem<br />

allerdings hemmungslos überfordert,<br />

sinnvolles Arbeiten war geraume<br />

Zeit nicht möglich.<br />

Wenn Sie nichts anderes angeben,<br />

laufen die FTP-Jobs nämlich im Subsystem<br />

QSYSWRK <strong>–</strong> und das zu beenden,<br />

ist keine gute Idee.<br />

Was passiert, wenn alle 2.000 Clients<br />

auf einmal versuchen, sich mit der<br />

Maschine zu verbinden? Die Antwort<br />

gab mir die Praxis etwa anderthalb<br />

Jahre später: Es passierte genau das<br />

Gleiche, was auf dem Entwicklungssystem<br />

passiert ist: Die Produktion war geraume<br />

Zeit mit sich selbst beschäftigt.<br />

Hier galt es also, eine Möglichkeit<br />

<strong>–</strong> einen „Deckel“ <strong>–</strong> für die Anzahl der<br />

Jobs zu finden.<br />

Dazu muss der FTP-Server zunächst<br />

in einem eigenen Subsystem laufen,<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

was wiederum ganz leicht ist: Man<br />

trägt einfach den gewünschten Namen<br />

im Befehl CHGFTPA in den Parameter<br />

SBSD ein. Gerade mal die Bibliothek<br />

sollte es geben <strong>–</strong> das Subsystem und<br />

eine gleichnamige Jobwarteschlange<br />

erstellt das Betriebssystem selber!<br />

Damit kann man im Falle eines<br />

Falles schon relativ schnell das Subsystem<br />

abdrehen und das System so<br />

vor einer Client-Schwemme schützen.<br />

Allerdings ist das gar nicht nötig, denn<br />

es gibt ja den Parameter MAXJOBS<br />

beim Befehl CHGSBSD <strong>–</strong> „Subsystembeschreibung<br />

ändern“. Mehr als die<br />

genannte Anzahl der Jobs können gar<br />

nicht laufen <strong>–</strong> Problem gelöst! (Bild 2).<br />

Die meisten Clients sind keine iSeries,<br />

sondern PCs mit Windows-, einem<br />

Unix- oder einem Linux-Betriebssystem.<br />

Das bedeutet, dass es nicht sinnvoll ist,<br />

mit dem iSeries-Namensformat und den<br />

Bibliotheken zu arbeiten, vielmehr mit<br />

IFS und der damit verbundenen Pfad-<br />

Schreibweise. (Das heißt, um mit den<br />

FTP-Befehlen zu sprechen: „Namensformat<br />

1“ statt „Namensformat 0“.)<br />

Dies stellen Sie ebenfalls mit dem Befehl<br />

CHGFTPA um <strong>–</strong> und zwar mit dem<br />

Wert *PATH im Parameter NAMEFMT.<br />

Sinnvollerweise stellt man hier auch<br />

gleich den Wert *HOMEDIR für den<br />

Parameter CURDIR ein. Damit befindet<br />

sich ein OS/400-Benutzer nach dem<br />

Anmelden auch gleich im Verzeichnis,<br />

das im Parameter HOMEDIR seines Benutzerprofils<br />

eingestellt ist.<br />

Was ich bis jetzt verschwiegen habe,<br />

ist, wie die Anmeldung der Clients<br />

mit einer Nicht-OS/400-User-ID sowie<br />

Kennwort nun tatsächlich gelöst werden<br />

konnte.<br />

Es gibt sogenannte „Exit-Points“.<br />

Das sind bestimmte Stellen in den Server-Funktionalitäten<br />

des Betriebssystems<br />

der iSeries, an denen Benutzerprogramme<br />

aufgerufen werden können<br />

<strong>–</strong> ähnlich wie ein umgekehrtes API:<br />

Das Betriebssystem ruft ein Anwendungsprogrammierer-Programm<br />

auf,<br />

wenn es nicht mehr weiter weiß. Schön<br />

<strong>–</strong> oder?<br />

Unklar ist noch, wo und wie man<br />

diese Exit-Point-Programme einträgt.<br />

Mit Hilfe des Befehls WRKREGINF<br />

<strong>–</strong> „Mit Registrierungsinformationen<br />

arbeiten“.<br />

Hierbei war ein erster Gedanke:<br />

„Schön, die iSeries hat eine Registry.“<br />

Wenn Sie den Befehl einmal ohne<br />

Parameter aufrufen, sehen Sie eine<br />

ganze Reihe von Exit-Points. Je jünger<br />

die Version und das Release des installierten<br />

Betriebssystems ist, desto mehr<br />

sehen Sie.<br />

Uns interessieren hier aber nur<br />

die Exit-Points, die mit „QIBM_QTMF“<br />

beginnen; wir setzen also den Befehl<br />

WRKREGINF EXITPNT(QIBM_QTMF*)<br />

ab (siehe Bild 3).<br />

Nun wird der Grund ersichtlich,<br />

warum so viele Exit-Points vorhanden<br />

sind. Pro Exit-Point gibt es meist mehrere<br />

mögliche „Formate“, das sind im<br />

Prinzip die Parameterlisten. Ich habe<br />

mich für das Format TCPL0200 des<br />

Exit-Points QIBM_QTMF_SVR_LOGON<br />

entschieden. Anton Gombkötö ó<br />

CLICK TO<br />

www.midrange.de<br />

Den vollständigen Artikel finden Sie in<br />

unserer aktuellen Online-Ausgabe.


Release V5R4M0<br />

Neues in Datenbank und SQL<br />

In den letzten Releases hat IBM die Datenbank, die im Betriebssystem der iSeries<br />

(System i) integriert ist, von Grund auf verändert und wichtige Erweiterungen implementiert.<br />

Der Schwerpunkt der Entwicklung liegt dabei auf SQL (Structured Query Language).<br />

Allerdings kamen beim nativen Dateizugriff<br />

und der Definition von<br />

Datenbankobjekten über DDS (Data<br />

Description Specification) nur geringfügige<br />

Änderungen hinzu. Mit Release<br />

V5R4 hat sich dieser Trend ungebrochen<br />

fortgesetzt. Mit dem Erfolg, dass<br />

die DB2 UDB for iSeries die erste Datenbank<br />

ist, die den von ISO (International<br />

Organization for Standardization) festgelegten<br />

Standard für SQL (aktuell SQL-<br />

2003 http://www.sigmod.org/sigmod/<br />

record/issues/0403/E.JimAndrewstandard.pdf)<br />

zu hundert Prozent abdeckt.<br />

Auf die wichtigsten Neuerungen<br />

<strong>–</strong> wie OLAP- (OnLine Analytical Processing-)<br />

Ranking-Funktionen, RCTE<br />

(Recursive Common Table Expression),<br />

Instead Of Triggers, neue beziehungsweise<br />

erweiterte Analyse-Tools unter<br />

der iSeries Navigator-Datenbank <strong>–</strong> werden<br />

wir in einer Reihe von Artikeln näher<br />

eingehen. In diesem Artikel wollen<br />

wir uns zunächst mit den erweiterten<br />

Datenbanken-Limits beschäftigen <strong>–</strong> sowie<br />

mit den SQL-Statements, die ab Release<br />

V5R4 von der SQL Query Enginge<br />

(SQE) verarbeitet werden können.<br />

Erweiterte Datenbanken-Limits<br />

Um ein Maximum an Portabilität und<br />

Flexibilität zu erreichen, wurden einige<br />

der bisherigen Datenbank-Beschränkungen<br />

beträchtlich erweitert:<br />

ó Spaltennamen waren bis einschließlich<br />

Release V5R3 auf 30 Zeichen<br />

beschränkt, während für die Namen<br />

der Datenbankobjekte (zum Beispiel<br />

Tabellen, Indices, Stored Procedures)<br />

bis zu 128 Zeichen verwendet<br />

werden konnten. Ab Release V5R4<br />

wurde das Limit für Spaltennamen<br />

ebenfalls auf 128 Zeichen erweitert.<br />

Die Systemnamen bleiben weiterhin<br />

auf 10 Zeichen begrenzt.<br />

ó Ab Release V5R4 können in einem<br />

einzigen SQL-Statement bis zu 1.000<br />

Tabellen verknüpft werden. Die bisherige<br />

Grenze lag bei 256 Tabellen.<br />

Diese Grenze gilt auch weiterhin<br />

für die Anzahl von Verknüpfungen<br />

innerhalb von Datenbankobjekten<br />

<strong>–</strong> wie Views oder MQTs (Materialized<br />

Query Tables).<br />

ó Die maximale Länge eines SQL-<br />

Statements wurde von 65.535 Byte<br />

auf 2 Gigabyte erhöht. Damit ist es<br />

möglich, noch wesentlich komplexere<br />

Stored Procedures, Trigger oder<br />

User Defined Functions (UDF) zu<br />

codieren. Obwohl diese Statements<br />

sich aus einzelnen auszuführenden<br />

Befehlen zusammensetzen können,<br />

werden die SQL-Anweisungen <strong>–</strong> CRE-<br />

ATE PROCEDURE, CREATE TRIGGER<br />

oder CREATE FUNCTION <strong>–</strong> mit allem<br />

was dazugehört, jeweils als ein einzelnes<br />

Statement betrachtet.<br />

ó Während unter Release V5R3 nur<br />

maximal 1.000 Spalten mit einer<br />

Gesamt-Länge von bis zu 1.000 Bytes<br />

in einer Order By-Anweisung angegeben<br />

werden konnten, können unter<br />

Release V5R4 maximal 32.766 Spalten<br />

mit einer Gesamtlänge von bis zu<br />

32.766 Byte verwendet werden.<br />

ó Ab Release V5R4 ist es möglich, für<br />

SQL beschriebene Stored Procedures<br />

bis zu 1.024 Parameter zu definieren.<br />

Die Anzahl der maximal zulässigen<br />

Parameter für externe Stored Procedures<br />

dagegen ist zum Einen abhängig<br />

von den Restriktionen in den<br />

einzelnen Programmiersprachen, in<br />

denen die Prozeduren geschrieben<br />

wurden, und zum Anderen vom verwendeten<br />

Parameter-Style:<br />

ó Parameter-Style GENERAL:<br />

1.024 Parameter<br />

ó Parameter-Style GENERAL WITH<br />

NULLS:<br />

1.023 Parameter<br />

ó Parameter-Style SQL oder DB2SQL:<br />

508 Parameter<br />

ó Parameter-Style JAVA oder<br />

DB2GENERAL:<br />

90 Parameter<br />

Die Anzahl der übergebenen Parameter<br />

für SQL-beschriebene und externe<br />

User Defined Functions (UDF) bleibt<br />

weiterhin auf 90 beschränkt.<br />

Von der Classic Query Engine<br />

(CQE) zur SQL Query Engine (SQE)<br />

In den letzten Releases wurde Schritt<br />

für Schritt eine neue Query Engine zur<br />

Verarbeitung von SQL-basierten Datenbankabfragen<br />

eingeführt: SQL Query<br />

Engine (SQE). Die neue Query Engine<br />

wurde im OO- (= objektorientiert) Design<br />

erstellt und kann dadurch wesentlich<br />

flexibler agieren als die klassische<br />

(classic) Query Engine (CQE). Sämtliche<br />

Neuentwicklungen im Bereich von SQL-<br />

Abfragen und deren Optimierung erfolgen<br />

in und für die neue SQE. Abfragen,<br />

die mit CQE bearbeitet werden müssen,<br />

können von diesen Neuerungen nicht<br />

profitieren. Die Entscheidung, durch<br />

welche der beiden Query Engines die<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN<br />

1


2<br />

TECHNIK & INTEGRATION<br />

Bearbeitung einer Abfrage erfolgt, trifft<br />

der Query Dispatcher, an den sämtliche<br />

Datenbankenabfragen zunächst geleitet<br />

werden. Die einzige Möglichkeit, auf<br />

die Entscheidungen des Query Dispatchers<br />

Einfluss zu nehmen, ist über die<br />

Art, wie eine SQL-Abfrage erstellt wird<br />

<strong>–</strong> zum Beispiel: die Syntax oder die Vermeidung<br />

von Features, die SQE nicht<br />

verarbeiten kann. Mit jedem neuen Release<br />

wurden der SQE neue Funktionalitäten<br />

zugefügt, sodass immer weniger<br />

Abfragen von der CQE bearbeitet werden<br />

müssen. Mit Release V5R4 können<br />

nun auch Abfragen mit den folgenden<br />

Funktionalitäten von der SQE verarbeitet<br />

werden:<br />

ó SQL-Abfragen mit LIKE-Prädikaten<br />

oder Substring-Funktionen<br />

ó SQL-Abfragen mit Zugriff auf Large<br />

Object- (LOB-) Spalten<br />

ó SQL-Abfragen mit Live-Datenverarbeitung<br />

Für einige Abfragen ist es unbedingt<br />

erforderlich, mit Live-Daten und nicht<br />

mit einer temporären Kopie der Daten<br />

zu arbeiten. Diese Live-Verarbeitung<br />

kann innerhalb von Programmen oder<br />

Prozeduren auf zwei Arten erzwungen<br />

werden:<br />

ó Durch die Definition eines sensitiven<br />

Cursors.<br />

Nach dem Öffnen des Cursors werden<br />

alle Änderungen (zum Beispiel<br />

durch Hinzufügen oder Löschen von<br />

Datensätzen) im Result-Set aktualisiert.<br />

ó Die Option ALWCPY (Allow Copy)<br />

wird entweder im Compile Command<br />

oder über ein SET OPTION-Statement<br />

auf *NO gesetzt.<br />

SQL-Abfragen, in denen die folgenden<br />

Funktionalitäten verwendet werden,<br />

können noch nicht von der SQE verarbeitet<br />

werden:<br />

ó SQL-Abfragen, mit speziellen skalaren<br />

Funktionen<br />

SQL-Abfragen, in denen skalare<br />

Funktionen zur Konvertierung von<br />

alphanumerischen Zeichen <strong>–</strong> wie<br />

UPPER, LOWER oder TRANSLATE<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

<strong>–</strong> verwendet werden, müssen weiterhin<br />

von der CQE ausgeführt werden.<br />

ó SQL-Abfragen mit NLSS (National<br />

Language Sort Sequence) und CCSID<br />

(Coded Character Set Identifier) Konvertierung<br />

Die Default-Sortierreihenfolge ist<br />

*HEX. Dabei werden kleine Buchstaben<br />

vor großen Buchstaben vor Ziffern sortiert.<br />

Ist eine Sortierung unabhängig<br />

von Groß- und Kleinschreibung erforderlich,<br />

kann dies durch Änderung der<br />

Sortierreihenfolge auf *LANGIDSHR<br />

oder *LANGIDUNQ erfolgen. Der Un-<br />

terschied zwischen diesen beiden Sortierreihenfolge<br />

liegt in der Wertigkeit<br />

der einzelnen Zeichen. Bei Sortierreihenfolgen<br />

*LANGIDSHR haben große<br />

und kleine Buchstaben die gleiche<br />

Wertigkeit, während sie bei *LANGID-<br />

UNQ unterschiedliche Wertigkeit besitzen.<br />

Im Klartext heißt das: Wird in<br />

den Where-Bedingungen LIKE ’%Meier%’<br />

angegeben, werden bei Sortierreihenfolge<br />

*LANGIDUNQ alle Meiers<br />

selektiert (großes „M“ kleine „eier“),<br />

bei *LANGIDSHR werden dagegen alle<br />

Meiers, unabhängig von Groß- oder<br />

Kleinschreibung ausgewählt <strong>–</strong> also<br />

sowohl „Meier“ als auch „MEIER“ als<br />

auch „meier“ usw.<br />

Ist für eine Abfrage eine andere Sortierreihenfolge<br />

als *HEX erforderlich,<br />

wird diese Abfrage bis dato von der<br />

CQE verarbeitet. Eine Unterstützung<br />

durch die SQE ist für zukünftige Releases<br />

geplant.<br />

ó SQL-Abfragen, in denen User Defined<br />

Table Functions (UDTFs) verwendet<br />

werden<br />

Funktionen zeichnen sich dadurch<br />

aus, dass ein Ergebnis in Form eines<br />

Rückgabewertes ausgegeben wird.<br />

User Definied Functions (UDF), können<br />

entweder direkt in SQL oder in jeder<br />

beliebigen ILE-Programmier-Sprache<br />

(ILE RPG, ILE COBOL, ILE C) oder auch<br />

in JAVA geschrieben sein. Funktionen,<br />

die nicht in SQL geschrieben wurden,<br />

müssen über den SQL-Befehl CREATE<br />

FUNCTION als UDF registriert werden<br />

und können dann über jedes SQL-Interface<br />

aufgerufen werden.<br />

User Defined Table-Funktionen sind<br />

eine besondere Art von Funktionen.<br />

Statt eines einzigen Rückgabewertes<br />

können mehrere Rückgabewerte in<br />

Form einer Tabelle ausgegeben werden<br />

<strong>–</strong> das heißt: Das Ergebnis kann aus einer<br />

oder mehreren Zeilen bestehen,<br />

die wiederum in verschiedene Spalten<br />

unterteilt sein können. UDTFs werden<br />

in Select-Statements wie andere Tabellen<br />

(physische Dateien) verwendet<br />

und durch das Schlüsselwort TABLE<br />

gekennzeichnet. Birgitta Hauser ó<br />

CLICK TO<br />

www.midrange.de<br />

Den vollständigen Artikel finden Sie in<br />

unserer aktuellen Online-Ausgabe.<br />

TECHKNOWLETTER<br />

Der TechKnowLetter erscheint alle zwei<br />

Wochen per e-Mail und enthält wichtige<br />

technische Beiträge für die Bedienung<br />

und Administration Ihrer IBM Serversysteme.<br />

www.techknowletter.de


Eine Entwicklungsplattform für iSeries-Anwendungen<br />

Fünf gründe für .NET<br />

Vor 15 Jahren war IBM das Unternehmen, das in der IT die Richtung vorgab. Mit der AS/400<br />

hatte IBM eine Plattform entwickelt, die alles mitbrachte, um ein Unternehmen mit Infor-<br />

mationstechnologie vollständig zu versorgen. Heute sieht die IT-Welt anders als damals aus.<br />

Die beherrschende Plattform ist der<br />

Client, auf dem zumeist Windows<br />

läuft; dieser Client arbeitet mit Daten,<br />

die auf Servern liegen; die Kommunikation<br />

zwischen Server und Client basiert<br />

auf einer dermaßen starken Infrastruktur,<br />

dass es keinen Unterschied mehr<br />

macht, ob der Server im Haus oder irgendwo<br />

anders auf der Welt steht.<br />

Neue Ansprüche des Anwenders<br />

Somit haben sich auch die Ansprüche<br />

der Anwender geändert. Software hat<br />

heute einen höheren Stellenwert als in<br />

den frühen 90er Jahren, sie soll nicht<br />

nur funktionell sein, sondern auch gut<br />

aussehen und vor allem keine Grenzen<br />

in der Kommunikation und Verfügbarkeit<br />

von Informationen haben.<br />

Natürlich ist diese Entwicklung an<br />

den AS/400-Anwendern nicht spurlos<br />

vorbeigegangen. Nach Jahren, in denen<br />

man geglaubt hatte, dass es genügt<br />

AS/400-Programmen eine Windowsähnliche<br />

Oberflächliche zu geben, bis<br />

die IBM mit ‚dem Werkzeug’ kommt,<br />

das es ermöglicht die bestehenden Programme<br />

von Grund auf zu modernisieren,<br />

ist nun Ernüchterung eingetreten.<br />

Kein Vorteil in Sicht<br />

Seit über 10 Jahren bieten Unternehmen<br />

<strong>–</strong> basierend auf verschiedenen<br />

Konzepten <strong>–</strong> Modernisierungslösungen<br />

für iSeries-Anwendungen an. Die einzige<br />

Gemeinsamkeit ist, dass diese<br />

Tools nicht an die Anwendung herangehen,<br />

sondern die Oberfläche nach<br />

verwertbaren Informationen abgreifen,<br />

die sie dann „aufgehübscht“ darstellen.<br />

Der Effekt dieser Tools blieb in den<br />

meisten Fällen hinter der Erwartung<br />

des Herstellers zurück. Gründe dafür<br />

sind die Erkenntnisse bei den AS/400-<br />

Anwendern, dass diese bescheidenen<br />

Effekte zuviel Geld und Arbeit kosteten<br />

und dass sie letztendlich keine ernstzunehmende<br />

Software-Technologie darstellen.<br />

Auf den Mittelstand fokussiert<br />

Die Hoffnungen liegen heute auf einer<br />

Plattform, die von jenem Unternehmen<br />

kommt, das den Client-Markt beherrscht<br />

und auf dem Weg in den Mittelstand<br />

ist.<br />

Im Jahre 2001 hat Microsoft mit<br />

.NET eine neue Software-Technologie<br />

vorgestellt, die sich mittlerweile<br />

etabliert hat und durch professionelle<br />

Konzepte und Stabilität auszeichnet.<br />

Ein wesentliches Merkmal der .NET-<br />

Technologie ist die Wahlfreiheit der<br />

Sprache, in der man seine Entwicklung<br />

erstellt. Das Konzept von VisualStudio<br />

ermöglicht es Software-Herstellern, ihren<br />

eigenen Compiler zu integrieren.<br />

Von Microsoft kommen die Sprachen<br />

VisualBasic, C#, C++, J++. Dazu liefern<br />

Hersteller wie Fujitsu COBOL für .NET<br />

und den RPG-Compiler ASNA Visual<br />

RPG.NET, der vom INFONIQA-Team<br />

NXTGEN im deutschsprachigen Raum<br />

betreut wird.<br />

.NET integriert bestehendes<br />

Wissen und Anwendungen<br />

Die Integration der ‚Altsprachen’ in<br />

diese moderne Welt ist ein wichtiger<br />

strategischer Aspekt im .NET-Konzept.<br />

Microsoft hat .NET als Integrationsplattform<br />

aufgesetzt, indem die Herstellung<br />

der Software, die ein Unternehmen benötigt,<br />

standardisiert wird.<br />

Integration ist mehr als zugriff<br />

Unter Integration verstehen wir die<br />

komplette Einbindung der Konzepte<br />

der AS/400 inklusive Spezifika wie Bibliotheksliste,<br />

QTEMP, DataAreas etc.<br />

Natürlich müssen auch die Datentypen<br />

der iSeries <strong>–</strong> wie beispielsweise<br />

gezonte und gepackte Darstellung numerischer<br />

Werte <strong>–</strong> auf .NET abgebildet<br />

werden; diese Datentypen müssen auch<br />

bei Parameterübergabe verwendbar<br />

sein. Der OS/400-Job, unter dem diese<br />

Sitzung läuft, muss transparent sein.<br />

Der User, der das Programm bedient,<br />

muss ebenso bekannt sein wie der<br />

eines interaktiven Dialogprogramms.<br />

Die Integration bezieht sich aus<br />

Sicht des NXTGEN-Teams nicht nur auf<br />

die iSeries mitsamt Ihren technischen<br />

Funktionen. Die Stellung der iSeries im<br />

Unternehmen ist in den meisten Fällen<br />

bedeutend mehr als eine Plattform,<br />

auf der Software läuft. Bei den meisten<br />

iSeries-Kunden wurde die eingesetzte<br />

Software selbst entwickelt oder so stark<br />

individualisiert, dass man nicht mehr<br />

von Standard-Software sprechen kann.<br />

Das heißt, dass die Mannschaft, die<br />

hinter dieser Entwicklung steht, zum<br />

Ganzen gehört <strong>–</strong> also zur Einheit, die<br />

die iSeries im Unternehmen bildet.<br />

Die Gesamtheit betrachten<br />

Wenn man nun versucht, das Wissen<br />

auf eine neue Plattform zu heben, muss<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN


TECHNIK & INTEGRATION<br />

das als Gesamtheit betrachtet werden.<br />

Der Erfolg hängt nicht zuletzt davon ab,<br />

wie stark auch das Umfeld der iSeries<br />

berücksichtigt wird.<br />

Der Großteil der RPG-Entwickler<br />

ist heute zwischen 40 und 60 Jahren<br />

alt und stellt immer noch das Rückgrat<br />

der Softwaren-Entwicklung im Unternehmen<br />

dar. Seit vielen Jahren werden<br />

von diesen Leuten Projekte zielsicher<br />

und erfolgreich umgesetzt. Wenn man<br />

nun die Mannschaft nötigt, die Entwicklungsumgebung<br />

zu wechseln und<br />

ihnen auch noch eine neue Sprache <strong>–</strong><br />

wie VB oder C# <strong>–</strong> aufzwingt, kann das<br />

dazu führen, dass aus dem Profi-Entwickler<br />

ein Azubi wird. Das kann nicht<br />

der Sinn der Weiterentwicklung sein.<br />

Auch wenn man davon ausgeht, dass<br />

die überwiegende Zahl der Entwickler<br />

in der neuen Plattform Vorteile sehen<br />

und sie daher positiv eingestellt sind,<br />

so sind doch erhebliche Hürden zu bewältigen,<br />

bis man ebenso produktiv ist<br />

wie in der ‚alten Welt‘.<br />

Vorteile von .NET<br />

1. Standardisierung <strong>–</strong> Ein Team<br />

Kaum mehr ein Unternehmen kommt<br />

mit der Entwicklung auf der iSeries aus<br />

und ist gezwungen, auch auf Client/Server<br />

oder Web zu programmieren. Vielfach<br />

werden damit eigene oder fremde<br />

Teams beauftragt. Mit VisualStudio<br />

und .NET können alle Entwicklungen<br />

für Client/Server, Web oder intelligente<br />

Geräte gemacht werden. Durch die standardisierte<br />

Entwicklung auf Basis von<br />

Objekten werden Grenzen zwischen<br />

den Entwicklerteams überwunden, da<br />

alle mit denselben Werkzeugen und auf<br />

derselben Basis, aber möglicherweise<br />

nicht mit derselben Sprache arbeiten.<br />

2. Wiederverwendbarkeit<br />

Erzeugter Programmcode auf .NET ist<br />

universell einsetzbar. Eine DLL mit<br />

Businesslogik kann für Windows-, Web<br />

und Web-Services verwendet werden<br />

<strong>–</strong> unabhängig von der Sprache, in der<br />

sie erstellt wurde. Durch die Objektorientierung<br />

können auf Basis einer soge-<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

nannten Assembly neue Objekte entstehen,<br />

in denen nur das Funktionsdelta,<br />

also die zusätzlich gewünschte Funktionen,<br />

die in der Basis nicht verfügbar<br />

sind, implementiert werden. Auch die<br />

Wiederverwendbarkeit einer Assembly<br />

ist komplett entkoppelt von der Sprache<br />

in der sie erstellt wurde. Somit kann<br />

ein C#-Programmierer auf Basis einer<br />

in RPG.NET geschriebenen Klasse neue<br />

Funktionen implementieren.<br />

3. Generationswechsel<br />

Kein Mensch kann heute sagen, wie die<br />

IT-Welt in 10 Jahren aussieht, sicher ist<br />

aber, dass sie nicht von Green-Screen-<br />

Anwendungen beherrscht wird. Die<br />

RPG-Entwickler wissen, dass ihre Projekte<br />

mindestens eine Lebensdauer von<br />

10 Jahren haben sollten, meistens leben<br />

aber ihre Anwendungen und speziell<br />

das Datenmodell, das ihren Entwicklungen<br />

zugrunde liegt, noch viel länger.<br />

Ein Großteil der iSeries-Entwickler ist<br />

in 10 Jahren pensionsreif und geht mit<br />

dem Wissen um das Unternehmen und<br />

die Software, die den Betrieb aufrecht<br />

erhält, in den Ruhestand.<br />

Da es heute bereits schwierig ist,<br />

Entwickler für den Green Screen zu<br />

begeistern, und außerdem kaum ein<br />

Unternehmen in der Lage ist, RPG-Entwickler<br />

auszubilden, stellt sich langsam<br />

die Frage, wer in 10 Jahren die RPG-Programme<br />

weiterentwickeln wird.<br />

Auf der anderen Seite produziert<br />

die schulische Ausbildung nahezu<br />

vollwertige Entwickler in .NET, die mit<br />

einem sehr guten Wissen ausgestattet<br />

in die Unternehmen kommen. Mit RPG.<br />

NET wird ein Brückenschlag machbar,<br />

der gleichermaßen aktiven RPG-Entwicklern<br />

und Nachwuchskräften eine<br />

Perspektive gibt.<br />

4. Plattformunabhängigkeit<br />

Da wir nicht wissen, wie die IT-Welt in<br />

10 Jahren aussieht, können wir auch<br />

nicht ermitteln, welche Plattformen<br />

zu diesem Zeitpunkt existieren und<br />

auf welchen Datenbanken die Anwendungen<br />

laufen werden. Mit DataGate<br />

von Asna werden die Investitionen in<br />

Software geschützt, da sie nicht nur<br />

auf Basis der iSeries, sondern auch<br />

mit dem Microsoft SQL-Server laufen<br />

können. Eine RPG.NET-Anwendung ist<br />

nicht mehr an die iSeries gebunden<br />

und kann zusätzlich zur Native-Integration<br />

von SQL-Server auch jede andere<br />

Datenbank verwenden.<br />

5. Sicherheit der Weiterentwicklung<br />

Das mit Sicherheit stärkste Argument<br />

in dieser Kette sind die Interessen die<br />

Microsoft mit dieser Technologie verbindet.<br />

Microsoft hat für Version 1 von<br />

.NET mehr als 4000-Mann-Jahre investiert;<br />

dies ist eine Größenordnung, die<br />

auch für Microsoft eine Investition darstellt.<br />

Microsoft zielt nach den Clients auf<br />

die nächsthöhere Ebene und das ist der<br />

Mittelstand. Um den Kampf um die Entwicklungsplattform<br />

im Mittelstand zu<br />

gewinnen, hat Microsoft konsequent in<br />

Technik und Marketing investiert. Es<br />

erscheint nur mehr als Frage der Zeit<br />

bis sich die .NET-Technologie soweit<br />

durchgesetzt hat, wie es derzeit bei den<br />

Betriebssystemen und dem MS-Office-<br />

Paket der Fall ist.<br />

Die Entscheidung trifft jeder<br />

für sich<br />

Jeder entscheidet selbst über seinen<br />

Weg, es ist definitiv für kein Unternehmen<br />

mehr möglich, die Durchsetzung<br />

von .NET zu verhindern. Wenn sich<br />

jemand entscheidet, diesen Weg mitzugehen,<br />

kann er sicher sein, dass er sich<br />

auf der Plattform befindet, auf der die<br />

nächste Generation ‚Business-Software‘<br />

laufen wird. Christian Neißl ó<br />

Infoniqa Informationstechnik gmbH,<br />

Thalheim bei Wels<br />

www.infoniqa.de


Damit Sie die<br />

Möglichkeiten<br />

von SQL voll<br />

ausreizen können<br />

Ort und Termin<br />

Dortmund,<br />

28. bis 30. August <strong>2007</strong><br />

Referenten<br />

Klaus-Peter Luttkus<br />

Ronald Böhmer<br />

Ablauf<br />

Dienstag<br />

bis 15.00 Uhr Eintreffen<br />

bis 18.00 Uhr DB2 UDB für<br />

System i und SQL<br />

Abend zur freien Verfügung<br />

Mittwoch<br />

9.30 bis 16.30 Uhr Workshops/<br />

Labs* (inkl. Pausen und gemeinsamem<br />

Mittagessen)<br />

18.00 Uhr gemeinsames<br />

Abendessen mit Erfahrungsaustausch<br />

Donnerstag<br />

9.30 bis 15.00 Uhr Workshops/<br />

Labs* (inkl. Pausen und gemeinsamem<br />

Mittagessen)<br />

15.00 Ende und Verabschiedung<br />

* In den Labs steht für jeden Teilnehmer<br />

ein Arbeitsplatz-Rechner mit WDSC zur<br />

Verfügung, mit dem auf einem System i<br />

unter V5R4 gearbeitet werden kann.<br />

Firma<br />

Name eMail-Adresse<br />

Straße<br />

ACADEMY<br />

Anmeldung<br />

PLZ, Ort<br />

Telefon Fax<br />

Datum Unterschrift<br />

SQL Summer Camp<br />

SQL ist eines der wichtigsten Basiswerkzeuge für alle Programmierer. Zugriffe<br />

in SQL sind schneller als native Datenbankzugriffe und vor allem Datenbank- und Systemübergreifend<br />

einsetzbar. Eingebautes SQL bringt ungeahnte Perfomance in Programmierung<br />

und Datenbank. Für reine Abfragen und Datenbankmanipulationen ist SQL aller erste Wahl.<br />

Damit wendet sich das SQL Summer Camp im Track 1 an Kollegen, die die Anwendung von<br />

SQL perfektionieren möchten und im Track 2 erleben erfahrene Programmierer, wie SQL<br />

innerhalb der Softwareentwicklung zu schnelleren und besseren Ergebnissen führt.<br />

Sie sollten diesen Workshop besuchen, falls Sie ...<br />

ó Ihre SQL-Fähigkeiten vervollkommnen möchten<br />

ó durch die bordeigenen SQL Tools ihre Arbeit beschleunigen wollen<br />

ó schneller zu Ergebnissen kommen möchten<br />

ó SQL in der Programmierung einsetzen<br />

ó wirklich konzentriert die Theorie lernen und sofort praktisch umsetzen möchten<br />

ó von erfahrenen Referenten aus der Praxis lernen möchten<br />

Für alle Teilnehmer<br />

DB2 UDB für System i und SQL<br />

ó Implementation DB2 UDB für System i:<br />

+ SQL Begriffswelt + Kataloge und Journale<br />

ó Datenbankdesign/-modellierung:<br />

+ Entity Relationship Model<br />

Wählen Sie einen der beiden Tracks! k<br />

x<br />

Zusätzlich Track 1<br />

Mit SQL arbeiten<br />

ó Einfache Abfragen: + Datenselektionen<br />

+ Built-In Functions<br />

ó Komplexe Abfragen: + Joins und<br />

Unions + Insert, Delete und Update<br />

+ Subselects<br />

ó Datenbanken erstellen: + SQL <strong>–</strong><br />

Create-, Alter- und Drop-Befehle<br />

+ Daten in DB2 importieren<br />

per Fax<br />

+ 49 8191 70661<br />

1. Teilnehmer Name Track<br />

eMail-Adresse<br />

2. Teilnehmer Name Track<br />

eMail-Adresse<br />

3. Teilnehmer Name Track<br />

eMail-Adresse<br />

+ Normalisierung + Tools<br />

ó System i Navigator für Datenbankentwicklung<br />

nutzen: + Database Navigator<br />

+ Diagnosezentrale + Sonstige nützliche<br />

Funktionen<br />

Zusätzlich Track 2<br />

ITP VERLAG · Kolpingstraße 26 · 86916 Kaufering · Telefon + 49 8191 9649-0 · Fax + 49 8191 70661<br />

eMail service@midrange.de · Web www.midrange.de<br />

SQL <strong>–</strong> fortgeschrittene Techniken<br />

ó Mit Stored Procedures arbeiten<br />

+ Syntax, Parameterübergaben, Resultsets<br />

+ SQL Procedures + External<br />

Procedures<br />

ó Mit User Defi ned Functions arbeiten<br />

+ Scalare Funktionen + Tabellenfunktionen<br />

+ Abgeleitete Funktionen<br />

+ Externe Funktionen<br />

ó SQL-Trigger + Externe Trigger (System-<br />

Trigger) + Instead of Trigger<br />

im Web<br />

www.midrange-academy.com<br />

1 2<br />

1 2<br />

1 2<br />

Teilnahmegebühr pro Person / Workshop<br />

Anz. Teiln. pro Person Frühbucher + Abonnent<br />

(1 Monat vorher)<br />

1 1.699,— € 1.649,— € 1.566,55 €<br />

2 1.649,— € 1.599,— € 1.513,05 €<br />

3 1.599,— € 1.549,— € 1.471,55 €<br />

Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Abonnenten<br />

von MIDRANGE <strong>MAGAZIN</strong> oder TechKnowLetter erhalten 5 %<br />

Treuebonus. Bei Anmeldung bis 4 Wochen vor Beginn abzüglich 50,<strong>–</strong> €<br />

pro Person. Der Preis für die Veranstaltung beinhaltet ausführliche<br />

Seminarunterlagen, Benutzung der bereit gestellten Programmierarbeitsplätze,<br />

2 x Übernachtung/Frühstück im EZ, zwei gemeinsame<br />

Mittagessen, ein gemeinsames Abendessen, Pausenerfrischungen.


MARKTÜBERSICHT<br />

Die Schule dauert zwei Semester.<br />

Während im ersten Semester neben<br />

Projektmanagement und Projektorganisation<br />

auch Grundlagen der EDV,<br />

Netzwerke und Java unterrichtet werden,<br />

widmet sich das zweite Semester<br />

zusätzlich zu den übrigen Schulgegenständen<br />

mit 15 Wochenstunden ausschließlich<br />

der iSeries. Wobei die Schüler<br />

hier zwischen zwei Schwerpunkten<br />

wählen können: Systemadministration,<br />

Systemprogrammierung & Automatisierung<br />

in CL, iSeries Technik oder Anwendungsprogrammierung<br />

in ILE RPG,<br />

net.data und Java.<br />

Da die Lehrer der EDV zusätzlich<br />

in der Wirtschaft arbeiten, werden die<br />

Fachgebiete nach Möglichkeit nahe an<br />

der Berufspraxis unterrichtet. Das wohl<br />

Außergewöhnlichste an der EDV-Schule<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

CONSuLTINg- uND SCHuLuNgSANBIETER<br />

Elf Jahre iSeries-Ausbildung an der Schule für EDV<br />

Basisarbeit<br />

Seit nunmehr elf Jahren ist die Schule für EDV (Teil der Schulen des BFI Wien)<br />

die einzige öffentliche Schule in Österreich, die sich gezielt um die Ausbildung des<br />

iSeries-Nachwuchses kümmert.<br />

ist, dass die erfolgreichen Absolventen<br />

sofort von Firmen aufgegriffen und in<br />

den Arbeitsprozess integriert werden.<br />

Die Berufschancen stehen gerade in<br />

Zeiten wie diesen äußerst gut. Ehemalige<br />

Schüler arbeiten mittlerweile auch<br />

in Deutschland, der Schweiz und England.<br />

Fachkräfte für iSeries<br />

Und die oft gehörte Ausrede „Es gibt<br />

keine ausgebildeten Fachkräfte für<br />

iSeries“ wird jedes Jahr aufs Neue widerlegt.<br />

Manche Firmen kommen sogar<br />

jedes Jahr zu Besuch in die Schule, um<br />

sich neue Mitarbeiter zu rekrutieren<br />

und dabei den Erfahrungsaustausch<br />

mit dem Lehrkörper zu pflegen.<br />

Der direkte Kontakt zur Wirtschaft<br />

und die ausgewählten Fachvorträge<br />

von IT-Managern bieten den Schülern<br />

entscheidende Wissensvorteile für das<br />

Berufsleben. Abgeschlossen wird die<br />

Schule mit einem staatlichen Zeugnis<br />

und der optionalen Möglichkeit einer<br />

IBM iSeries, SAP oder CISCO-Zertifizierung<br />

(Zertifizierungsvorbereitungen<br />

finden während des Schuljahres statt).<br />

Die Schule für EDV ist Partner der IBM<br />

Academic Initiative.<br />

Ausbildung nach Stundenplan<br />

Da es sich um eine öffentliche Schule<br />

handelt, beginnt das Schuljahr immer<br />

im September und endet Ende Juni oder<br />

Anfang <strong>Juli</strong>. Dazwischen gelten alle gesetzlichen<br />

Feiertage und schulische Ferien.<br />

Technische Vorbildung wird nicht<br />

verlangt <strong>–</strong> Schüler zwischen 17 und 65<br />

sind jederzeit gerne gesehen.<br />

Foto: Paul Pantazescu, iStockphoto.com


Positive Erfahrungen<br />

Florian Litschauer, System i Key Account<br />

Manager und ehemaliger Schüler:<br />

„Meine Motivation die EDV Schule<br />

zu besuchen, lag hauptsächlich an<br />

meinem großen Interesse für den PC-<br />

und Windows-Bereich. Neben diesen<br />

Materien wurde ich weiters auch mit<br />

Netzwerktechnik, Datenbanken und<br />

Programmierung vertraut gemacht. Ein<br />

Kernpunkt und auch mein persönliches<br />

Highlight waren schließlich jedoch der<br />

Unterricht der IBM System i-Thematik.<br />

Die Vortragenden, die neben ihrem Job<br />

am BFI auch noch als IBM Businesspartner<br />

tätig sind, konfrontierten mich<br />

mit Situationen und Aufgaben, wie sie<br />

auch im Berufsalltag anzutreffen sind.<br />

Somit schafft diese Schule ein optimales<br />

Sprungbrett ins Jobleben, mit einer<br />

Ausbildung die näher an der Praxis<br />

kaum sein kann. Als Sales-Mitarbeiter<br />

beim größten österreichischen System<br />

i Distributor kann ich jedem die EDV-<br />

Schule nur empfehlen. Sie vermittelt<br />

ein solides Wissen in den unterschiedlichsten<br />

Bereichen der EDV und ist eine<br />

perfekte Grundlage für eine Karriere in<br />

der IT Welt.“<br />

Alexander Schaefer, Geschäftsführer<br />

der Avenum Technologie (IBM Businesspartner),<br />

sieht in der EDV-Schule<br />

die beste Voraussetzung für einen erfolgreichen<br />

Einstieg in das Berufsfeld<br />

der IT: „Absolventen der EDV-Schule<br />

werden von uns besonders gerne gesehen.<br />

Sie bringen das für uns wichtige<br />

praxisnahe Know-how und Spezialwissen<br />

mit und müssen nicht erst langwierige<br />

Einschulungsphasen durchlaufen.<br />

Das bedeutet sowohl für uns, als auch<br />

für den Absolventen einen entscheidenden<br />

Vorteil und Nutzen.“<br />

Die Avenum Technologie GmbH<br />

beschäftigt bereits einige Absolventen<br />

der EDV-Schule; das Unternehmen<br />

konnte dank dieser MitarbeiterInnen<br />

die österreichische Marktführerschaft<br />

im EDI-Bereich aufbauen und etliche<br />

Großprojekte realisieren.<br />

Consulting- und Schulungsanbieter<br />

Avenum Technologie GmbH<br />

Telefon +43 192101-0<br />

AKD Unternehmensberatung GmbH<br />

Telefon +49 2594 9412-0<br />

basycs GmbH basic systems<br />

for informatics<br />

Telefon +49 7251 61808-0<br />

ConSol* GmbH Consulting & Solutions<br />

Telefon +49 89 45841-100<br />

EPOS<br />

Telefon +49 421 65998-0<br />

Hekamp GmbH EDV Beratung<br />

Telefon +49 2861 9221-0<br />

IDS Scheer AG<br />

Telefon +49 681 210-0<br />

Stefan Tschida, IBM Academic Initiative<br />

und System i Product Manager,<br />

IBM Österreich: „Ich habe die Ehre an<br />

der Schule für EDV seit ein paar Jahren<br />

einmal pro Semester einen Gastvortrag<br />

über die IBM und das Produkt System i<br />

(auch bekannt als iSeries oder AS/400)<br />

halten zu können. Was mich besonders<br />

daran freut, ist die rege und aktive Mitarbeit<br />

vieler Schüler im Unterricht. Ich<br />

habe jedes Mal das Gefühl, dass den<br />

Schülern der Unterricht wirklich Spaß<br />

macht und das zeugt von einem richtig<br />

aufgesetzten Lehrplan und guten Lehrern.<br />

Die Absolventen der Schule für<br />

EDV genießen im IBM-Umfeld einen<br />

sehr guten Ruf <strong>–</strong> und daher wundert<br />

es nicht, dass eine hohe Nachfrage<br />

nach diesen Arbeitskräften herrscht.<br />

Viele Absolventen sind heute in gut<br />

bezahlten und interessanten Tätigkeitsbereichen<br />

bei IBM Kunden, IBM<br />

Business Partnern oder bei IBM selbst<br />

beschäftigt.“<br />

Prof. Christoph Cuscoleca ó<br />

Schule für EDV, A-1050 Wien<br />

www.schulenbfi.at/edv_schule.html<br />

ANBIETER<br />

ipro Consulting GmbH<br />

Telefon +49 721 95098-0<br />

IS-So IT Service Solutions<br />

Schule für EDV<br />

Telefon +43 720 500511<br />

iTEC Services GmbH<br />

Telefon +49 6205 9405-0<br />

ITP VERLAG GmbH<br />

Telefon +49 8191 9649-0<br />

KOSCHIG & PARTNER Ges. f.<br />

Unternehmensentwicklung bR<br />

Telefon +49 2173 2690605<br />

Loew IT-Services Dellers Informatik AG<br />

Basel<br />

Telefon +41 055 4204855<br />

LogicaCMG GmbH Unilog a LogicaCMG<br />

company<br />

Telefon +43 1 5248400<br />

myconsult GmbH<br />

Telefon +49 5251 688866-0<br />

Newman Consulting Group<br />

Telefon +49 234 942204-0<br />

NewServ AG<br />

Telefon +41 052 224044-0<br />

Reymann Beratung und Software GmbH<br />

Telefon +49 4241 9363-0<br />

rsb<br />

Telefon +49 7264 9165-0<br />

Schwetz Consulting customer<br />

relationship management<br />

Telefon +49 721 9404-20<br />

SoftSelect GmbH<br />

Telefon +49 40 870875-0<br />

SUMMIT IT CONSULT GmbH<br />

Telefon +49 2402 10290-0<br />

syngenio AG<br />

Telefon +49 228 62095-0<br />

T-Systems<br />

Telefon +49 30 3997-10<br />

UMB Consulting AG<br />

Telefon +41 41 7492020<br />

Wiedmann & Partner<br />

Unternehmensberatung GmbH<br />

Telefon +49 7133 97606-0<br />

Alle aktuellen Software-, Hardware- und<br />

Dienstleistungsangebote finden Sie in unserer<br />

Online-Datenbank. Wir haben für Sie<br />

mehr als 3.500 Produkte von über 1.100<br />

Anbietern zusammengestellt, die von den<br />

Anbietern ständig aktuell gehalten werden.<br />

www.midrange-solution-finder.de<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN<br />

7


MARKTÜBERSICHT<br />

Für ein niedriges Investitionsrisiko<br />

und eine schnelle Amortisation<br />

müssen IT-Projekte den speziellen Ansprüchen<br />

und Erfordernissen mittelständischer<br />

Firmen sehr genau gerecht<br />

werden. Entscheidend für kurze Projekte<br />

und für eine optimal angepasste<br />

Software ist dabei die Qualität des Supports<br />

während Installation und Betrieb.<br />

Mittelständler verlassen sich deshalb<br />

zunehmend auf mittelständische Beratungsunternehmen<br />

in der eigenen<br />

Region.<br />

Vor einigen Jahren orderten mittelständische<br />

Unternehmen noch Individualentwicklungen<br />

bei kleinen Software-Häusern.<br />

Heute finden sich viele<br />

Unternehmen und Branchen auch in<br />

Standardlösungen wieder. Diese sind<br />

günstiger, stabiler und verfügen über<br />

sogenannte Killerfunktionen, die dem<br />

Unternehmen niedrige Kosten in Prozessen<br />

und Abläufen garantieren.<br />

Auf Augenhöhe<br />

Augenhöhe ist für Mittelständler ein<br />

wichtiges Kriterium. Mittelständische<br />

Anwender arbeiten deshalb bevorzugt<br />

mit mittelständischen Beratern zusammen,<br />

wie die Analysten von Pierre<br />

Audoin Consultants (PAC) herausgefunden<br />

haben. Was kleine und mittelständische<br />

Unternehmen (KMUs) bei<br />

ihrem regionalen IT-Anbieter heute<br />

suchen und finden ist die Kombination<br />

einer leistungsfähigen Anwendung mit<br />

kompetenter Beratung <strong>–</strong> angepasst an<br />

Branche und Prozesse. Somit profitiert<br />

der eigenkapitalschwache deutsche<br />

Mittelstand mit einer Standardlösung<br />

gleichzeitig von niedrigen Kosten und<br />

MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

CONSuLTINg- uND SCHuLuNgSANBIETER<br />

Regionale IT-Berater erste Anlaufstelle für KMUs<br />

Mittelstand bleibt unter sich<br />

Die Einführung einer neuen Software ist für Mittelständler ein sensibles Thema. Noch mehr<br />

als für große Unternehmen stellen EDV-Projekte im Mittelstand eine Großinvestition dar.<br />

verfügt dennoch über optimierte IT-Infrastrukturen.<br />

Was ebenfalls zählt, sind<br />

Beratungskompetenz, Erfahrung und<br />

Know-how <strong>–</strong> von Aufnahme und Analyse<br />

der Anforderungen über Installation,<br />

Einrichtung und Anpassung des<br />

Systems bis hin zum Support.<br />

Diesen Beratungsansatz übernehmen<br />

zunehmend auch große IT-Firmen.<br />

Um den Mittelstand mit den gewünschten<br />

Beratungsleistungen bedienen zu<br />

können, gehen sie dazu über, spezielle<br />

Unternehmensabteilungen mit der Betreuung<br />

von KMUs zu beauftragen.<br />

Support ist nicht nur Hotline<br />

Nach Erkenntnis der Analysten von<br />

PAC wenden sich die meisten Mittelständler<br />

an regionale Anbieter, da man<br />

davon ausgehen kann, dass diese auch<br />

flexibler auf schnell wechselnde Anforderungen<br />

reagieren können. Und das<br />

nicht nur <strong>–</strong> weil sie die Bedürfnisse<br />

eines mittelgroßen Unternehmens<br />

aus eigener Erfahrung kennen, sondern<br />

auch weil sie durch kurze Wege<br />

und weniger Bürokratie schneller disponieren<br />

können. Oft ist einfach nur<br />

eine Empfehlung für eine bestimmte,<br />

betriebswirtschaftlich sinnvollere Lizenzstruktur<br />

wichtig. Auf diese Weise<br />

können Mittelständler in allen Projektphasen<br />

auf das über Jahre angesammelte<br />

Know-how des Beraters zurückgreifen,<br />

ohne aufwändig eine eigene große<br />

IT-Abteilung unterhalten zu müssen.<br />

Bei großen Anbietern befürchten<br />

viele KMUs, dass sich der zunächst<br />

umfangreiche Kontakt nach Geschäftsabschluss<br />

schnell auf Anrufe bei der<br />

Support-Hotline reduziert. Von kleinen<br />

Beratungsfirmen mit einer überschaubaren<br />

Personalstruktur wird dagegen<br />

erwartet, dass die Ansprechpartner<br />

auch direkt zu erreichen sind und sich<br />

ohne wiederholtes Nachfragen um die<br />

Belange des Kunden kümmern. Durch<br />

den direkten Kontakt und durch gleichbleibende<br />

Ansprechpartner verbessert<br />

sich die Zusammenarbeit kontinuierlich:<br />

Bestehende Fragestellungen müssen<br />

nicht neu erklärt, sondern neue<br />

schnell verstanden werden. Darüber<br />

hinaus können regionale Unternehmen<br />

für den Kunden eine strategische Beratung<br />

über die üblichen Schulungen hinaus<br />

leisten, da sie die Strukturen ihres<br />

<strong>–</strong> im Vergleich zu einem großen Beratungshaus<br />

<strong>–</strong> relativ kleinen Kundenkreises<br />

sehr genau kennen. Differenziert<br />

nach Kunden greifen sie relevante<br />

Trends und Entwicklungen frühzeitig<br />

auf und unterstützen das Management<br />

bei strategischen Entscheidungen proaktiv.<br />

So lassen sich zum Beispiel durch<br />

innovative Vertriebsstrukturen auf Basis<br />

moderner Anwendungen neue Geschäftsfelder<br />

erschließen.<br />

Die Erfahrung zeigt, dass der Kontakt<br />

zwischen Kunde und IT-Partner<br />

im mittelständischen Umfeld weitaus<br />

intensiver ist als zwischen großen Konzernen<br />

und IT-Herstellern.<br />

Friedrich Küpper ó<br />

Hetkamp gmbH, Borken<br />

www.hetkamp-edv.de


SERVICE<br />

AUTOREN DIESER AUSGABE<br />

Heinz-Paul Bonn . . . . . . . . . . . . . .hp.bonn@guskoeln.de . . . . . . . . . . . . . .14<br />

Prof. Christoph Cuscoleca . . . . . .as_400@gmx.at . . . . . . . . . . . . . . . . . 46<br />

Anton Gombkötö. . . . . . . . . . . . . .ag@avenum.com. . . . . . . . . . . . . . . . . 38<br />

Willy Günther . . . . . . . . . . . . . . . .wiguenth@de.ibm.com . . . . . . . . . . . . .15<br />

Ralf M. Haaßengier . . . . . . . . . . . .ralf.haassengier@pr-x.de . . . . . . . . . . . 30<br />

Bernd Hauer . . . . . . . . . . . . . . . . .bhauer@pheron.com. . . . . . . . . . . . . . 32<br />

Birgitta Hauser . . . . . . . . . . . . . . .bh@csp-gmbh.de . . . . . . . . . . . . . . . . .41<br />

INSERENTEN DIESER AUSGABE<br />

ALCO . . . . . . . . . . . . . . . . . . . . . . .www.alcoidstein.de . . . . . . . . . . . . . . .21<br />

ANTARES . . . . . . . . . . . . . . . . . . . .www.antares-informatik.ch . . . . . . . . . . 5<br />

Avenum. . . . . . . . . . . . . . . . . . . . .www.avenum.com. . . . . . . . . . . . . . . . .47<br />

becom . . . . . . . . . . . . . . . . . . . . .www.becom.ch . . . . . . . . . . . . . . . . . . 23<br />

Common . . . . . . . . . . . . . . . . . . . .www.common-d.de . . . . . . . . . .26, 32, 42<br />

EPOS . . . . . . . . . . . . . . . . . . . . . . .www.eposgmbh.com . . . . . . . . . . . . . . 9<br />

ExcelData . . . . . . . . . . . . . . . . . . .www.exceldata.de . . . . . . . . . . . . . . . .15<br />

FRITz & MACzIOL . . . . . . . . . . . . .www.fum.de . . . . . . . . . . . . . . . . . . . . .19<br />

index . . . . . . . . . . . . . . . . . . . . . . .www.index.de . . . . . . . . . . . . . . . . . . . 39<br />

iTera/Vision Solutions . . . . . . . . .www.visionsolutions.com . . . . . . . . . . 25<br />

ITP. . . . . . . . . . . . . . . . . . . . . . . . .www.midrange.de . . . . . . . . . . . . . 11, 45<br />

Lakeview. . . . . . . . . . . . . . . . . . . .www.lakeviewtech.com . . . . . . . . . . . . 52<br />

FIRMEN DIESER AUSGABE<br />

APC Deutschland GmbH . . . . . . . .www.apc.com/de . . . . . . . . . . . . . . . . .27<br />

Avenum Technologie GmbH . . . . .www.avenum.com. . . . . . . . . . . . . . . . 46<br />

Bacardi GmbH . . . . . . . . . . . . . . .www.bacardi.de . . . . . . . . . . . . . . . . . 20<br />

BearingPoint . . . . . . . . . . . . . . . . .www.bearingpoint.de . . . . . . . . . . . . . .18<br />

Beta Systems Software AG . . . . . .www.betasystems.com . . . . . . . . . . . . 22<br />

Bundesversicherungsamt. . . . . . .www.bva.de . . . . . . . . . . . . . . . . . . . . .27<br />

Citrix Systems GmbH . . . . . . . . . .www.ce.citrix-news.net . . . . . . . . . . . . 26<br />

Enterasys Networks GmbH. . . . . .www.enterasys.com . . . . . . . . . . . . . . 28<br />

FRITz & MACzIOL GmbH . . . . . . . .www.fum.de . . . . . . . . . . . . . . . . . . . . 20<br />

GUS-Group AG & Co. KG . . . . . . . .www.gus-group.com . . . . . . . . . . . . . . .14<br />

Hetkamp GmbH . . . . . . . . . . . . . .www.hetkamp-edv.de . . . . . . . . . . . . . 48<br />

IBM Deutschland GmbH . . . . . . . .www.ibm.de . . . . . . . . . . . . . . . . . . 15, 18<br />

IGEL Technology GmbH . . . . . . . .www.igel.com . . . . . . . . . . . . . . . . . . . 20<br />

Dr. Martin Kuhlmann. . . . . . . . . . .info@betasystems.com . . . . . . . . . . . . 22<br />

Friedrich Küpper . . . . . . . . . . . . . .mm@wort-finder.de . . . . . . . . . . . . . . 48<br />

Christian Neißl . . . . . . . . . . . . . . .christian.neissl@infoniqa.com . . . . . . . 43<br />

Olaf Niemeitz . . . . . . . . . . . . . . . .oniemeitz@fum.de . . . . . . . . . . . . . . . 20<br />

Markus Nispel. . . . . . . . . . . . . . . .Markus.Nispel@enterasys.com . . . . . . 28<br />

Edwin Sternitzky. . . . . . . . . . . . . .edwin.sternitzky@eu.citrix.com . . . . . . 26<br />

Lothar Steyns . . . . . . . . . . . . . . . .l.steyns@summit-it-consult.de . . . . . . . .10<br />

MAGIC . . . . . . . . . . . . . . . . . . . . . .www.magicsoftware.com/germany . . . 34<br />

Menten . . . . . . . . . . . . . . . . . . . . .www.menten-gmbh.de . . . . . . . . . . . . 35<br />

ML . . . . . . . . . . . . . . . . . . . . . . . . .www.ml-software.com. . . . . . . . . . . . . .17<br />

oxaion . . . . . . . . . . . . . . . . . . . . . .www.oxaion.de . . . . . . . . . . . . . . . . . . . 3<br />

Portolan . . . . . . . . . . . . . . . . . . . .www.portolancs.com . . . . . . . . . . . . . . 7<br />

S+S . . . . . . . . . . . . . . . . . . . . . . . .www.sus-edv.de . . . . . . . . . . . . . . . . . .27<br />

SoftM . . . . . . . . . . . . . . . . . . . . . .www.softm.com . . . . . . . . . . . . . . . . 36<br />

Solitas. . . . . . . . . . . . . . . . . . . . . .www.solitas.com . . . . . . . . . . . . . . . . .37<br />

TOOLMAKER . . . . . . . . . . . . . . . . .www.toolmaker.de . . . . . . . . . . . . . . . .51<br />

UBL . . . . . . . . . . . . . . . . . . . . . . . .www.ubl-is.de . . . . . . . . . . . . . . . . . . 28<br />

WILSCH. . . . . . . . . . . . . . . . . . . . .www.wilsch.de . . . . . . . . . . . . . . . . . . .27<br />

Infoniqa. . . . . . . . . . . . . . . . . . . . .www.infoniqa.com . . . . . . . . . . . . . . . 43<br />

Lakeview Technology GmbH. . . . .www.lakeviewtech.com . . . . . . . . . . . . .12<br />

NCT GmbH . . . . . . . . . . . . . . . . . .www.nctgmbh.de . . . . . . . . . . . . . . . . 29<br />

oxaion ag . . . . . . . . . . . . . . . . . . .www.oxaion.de . . . . . . . . . . . . . . . . . . 30<br />

Pierre Audoin Consultants . . . . . .www.pac-online.com. . . . . . . . . . . . . . 48<br />

pheron technologies group. . . . . .www.pheron.com . . . . . . . . . . . . . . . . 32<br />

Schule für EDV . . . . . . . . . . . . . . .www.schulenbfi.at/edv_schule.html . . 46<br />

Stadtwerke Düsseldorf AG . . . . . .www.swd-ag.de . . . . . . . . . . . . . . . . . .18<br />

SUMMIT IT CONSULT GmbH . . . . .www.summit-it-consult.de . . . . . . . . . . .10<br />

Heinz Tröber GmbH & Co. . . . . . . .www.troeber-hamburg.de . . . . . . . . . . 30<br />

Klaus Wolff Business Solutions . . www.wolff-net.com . . . . . . . . . . . . . . . . 27<br />

WWK Lebensversicherung a.G. . . www.wwk.de . . . . . . . . . . . . . . . . . . . . 20<br />

07/<strong>2007</strong> · MIDRANGE MAgAZIN


SERVICE<br />

Vereinigte Nachrichten<br />

Vor langer Zeit haben sich Emirate in Nahost oder auch Staaten in<br />

Amerika vereinigt. Aber Nachrichten? Was mag da für ein Kauderwelsch<br />

herauskommen, wenn sich Nachrichten vereinigen. Im Gegensatz<br />

zu Staaten werden ja Nachrichten nicht im klassischen Sinne regiert.<br />

Oder etwa doch? Welche Signale treten dann auf, wenn es zu Kapazitäts-<br />

Engpässen im Netzwerk kommt? Wenn zum Beispiel die Quasselstrippe<br />

im Sekretariat via VoIP mit den Quartalszahlen des Chefs um Durchsatz<br />

ringt? Stellen Sie sich mal vor, diese beiden Nachrichten würden<br />

sich vereinigen! Oder wie ist<br />

das mit dem Computer-unterstützten<br />

Telefonieren? Mit ein<br />

wenig Phantasie können Sie<br />

sich bestimmt ausmalen, was<br />

passiert, wenn sich der mit automatischem<br />

Wählprogramm<br />

ausgestattete Rechner mit den<br />

Sprachprogrammen vereinigt.<br />

Das Ergebnis können Sie alltäglich<br />

zu Hause an Ihrem privaten<br />

Telefonanschluss auskosten.<br />

Und wie steht’s mit Ihrer<br />

e-Mail-Box? Wie Sie unschwer<br />

erkennen können, haben sich irgendwo auf der Welt eine Datenbank, in<br />

der Ihre Adresse gespeichert ist, mit einem e-Mail-Aufbereitungs- und<br />

Versandprogramm vereinigt. Unified Messaging heißt die Zaubertechnologie!<br />

So schön und problemlos diese Automatismen für die Nutzer auch<br />

sein mögen, es sollte bei deren Einsatz immer daran gedacht werden, auf<br />

wen sie zielen: Auf Menschen, die Kunden sind oder die welche werden<br />

sollen. Deshalb sollten wir <strong>–</strong> trotz aller technischen Möglichkeiten <strong>–</strong> nicht<br />

alles, was technisch machbar ist, unkritisch und überschwänglich anwenden.<br />

Bei Überstrapazierung könnte dann nämlich der vereinigte Boykott<br />

eintreten! kdj ó<br />

IMPRESSUM<br />

0 MIDRANGE MAgAZIN · 07/<strong>2007</strong><br />

gLOSSE<br />

MIDRANGE MAgAZIN<br />

LEKTORAT Text Lift, Thomas gaissmaier<br />

ISSN 0946-2880<br />

Bezugspreis (Jahresabo):<br />

Herausgeber: Klaus-Dieter Jägle<br />

Inland € 149,<strong>–</strong> inkl. MwSt., Ausland € 169,<strong>–</strong><br />

REDAKTION<br />

Telefon +49 8191 9649-26<br />

eMail redaktion@midrange.de<br />

Thomas Seibold (T.S.) (V.i.S.d.P.),<br />

Erscheinungsweise:<br />

12 Ausgaben pro Jahr<br />

Gültige Anzeigenpreisliste:<br />

Media-Daten Nr. 17/<strong>2007</strong><br />

Irina Hesselink (I.H.), Klaus-Peter Luttkus (KPL), Urheberrecht: Alle im MIDRANGE MAgAZIN<br />

Klaus-Dieter Jägle (KDJ), Robert Engel (R.E.), erschienenen Beiträge sind urheberrechtlich<br />

Jörg Zeig (J.Z.)<br />

geschützt. Alle Rechte, auch Übersetzungen,<br />

ANZEIGEN<br />

PLZ 0 <strong>–</strong> 4 und Ausland: Michaela Koller<br />

Telefon +49 8191 9649-23<br />

eMail michaela.koller@midrange.de<br />

PLZ 5 <strong>–</strong> 9: Brigitte Wildmann<br />

Telefon +49 8191 9649-24<br />

eMail brigitte.wildmann@midrange.de<br />

vorbehalten. Reproduktionen, gleich welcher<br />

Art, ob Fotokopie, Mikrofilm oder Erfassung<br />

in Datenverarbeitungsanlagen, nur mit schriftlicher<br />

genehmigung des Verlages. Hiervon<br />

ausgeschlossen sind abgedruckte Programme,<br />

die dem Leser zum ausschließlich eigenen<br />

gebrauch zur Verfügung stehen. Aus der Veröffentlichung<br />

kann nicht geschlossen werden,<br />

TECHNISCHE REDAKTION<br />

dass die beschriebene Lösung oder verwendete<br />

Robert Engel, Telefon +49 9563 74060<br />

Bezeichnung frei von gewerblichen Schutz-<br />

Jörg Zeig, Telefon +49 2732 892491<br />

rechten ist.<br />

Haftung: Für den Fall, dass im MIDRANGE<br />

MAgAZIN unzutreffende Informationen oder in<br />

veröffentlichten Programmen oder Schaltungen<br />

Fehler enthalten sein sollten, kommt eine Haftung<br />

nur bei grober Fahrlässigkeit des Verlages<br />

oder seiner Mitarbeiter in Betracht.<br />

Namentlich gezeichnete Beiträge geben nicht<br />

unbedingt die Meinung der Redaktion wieder.<br />

Für unaufgeforderte Einsendungen aller Art<br />

übernimmt der Verlag keine Haftung. Bei Nichtbelieferung<br />

im Fall höherer gewalt, bei Störung<br />

des Betriebsfriedens, Arbeitskampf (Streik,<br />

Aussperrung) bestehen keine Ansprüche gegen<br />

den Verlag.<br />

VERLAG<br />

ITP VERLAg gmbH<br />

Kolpingstraße 26, D-86916 Kaufering<br />

Telefon +49 8191 9649-0<br />

Fax +49 8191 70661<br />

eMail service@midrange.de<br />

Internet www.midrange.de<br />

VORSCHAu<br />

MIDRANGE MAgAZIN 08/<strong>2007</strong><br />

erscheint am 24. 7. <strong>2007</strong><br />

SCHWERPuNKT<br />

Lager, Logistik, zoll<br />

Ein Bestellvorgang startet eine komplexe<br />

Reihe von Abläufen in den Systemen für<br />

Lager, Logistik und ggf. Zoll. Die Applikationen<br />

müssen dabei zur Einhaltung<br />

des geplanten Liefertermins problemlos<br />

miteinander kommunizieren.<br />

Unified Messaging und<br />

TK-Lösungen<br />

Das Zusammenführen von Fax, e- und<br />

Voice-Mail, Telefon, SMS und MMS in einer<br />

Oberfläche und auf einem Bildschirm<br />

erleichtert die Erledigung der Büroaufgaben<br />

und spart dadurch Kosten.<br />

MARKTÜBERSICHT<br />

FiBu, KoRe, Controlling<br />

Moderne Lösungen für FiBu, KoRe und<br />

Controlling sind technisch und optisch<br />

auf dem neuesten Stand und für kommende<br />

Anforderungen gerüstet. Wir stellen<br />

Ihnen Anbieter und Lösungen vor.<br />

gesellschafter: u. E. Jäkel<br />

geschäftsführer: Klaus-Dieter Jägle<br />

Marketing: Klaus-Dieter Jägle<br />

Abonnentenservice: Telefon +49 8191 9649-25<br />

Bankverbindungen Deutschland:<br />

Landsberg-Ammersee Bank eg<br />

Konto-Nr. 5 137 500, BLZ 700 916 00<br />

Bankhaus Reuschel & Co.<br />

Konto-Nr. 1 163 103, BLZ 700 303 00<br />

PRODUKTION<br />

Satz und Druckvorstufe:<br />

Popp Media Service, Augsburg<br />

Druck: Joh. Walch gmbH, Augsburg<br />

Cartoon: Baaske Cartoons, Müllheim<br />

Mitglied der Informations-<br />

gemeinschaft zur Fest-<br />

stellung der Verbreitung<br />

von Werbeträgern e.V.<br />

Foto: Teun van den Dries, iStockphoto.com


TOOLMAKER SOFTWARE<br />

Mehr E� zienz für iSeries-Anwender<br />

TOOLS FÜR<br />

BESSERMACHER<br />

»<br />

Rechnungen gehen bei mir schon lange nicht<br />

mehr per Post raus. Zu aufwändig. Zu teuer.<br />

Fax ist schneller und günstiger. Das beweisen<br />

wir bei Cellofoam täglich <strong>–</strong> seit 8 Jahren.<br />

DirectFax von Toolmaker signiert unsere Rechnungen<br />

gesetzeskonform mit individuellem<br />

Signatur-Barcode. Die einzige für IBM iSeries<br />

zugelassene native Signaturlösung. Spart uns<br />

jedes Jahr tausende Euro Portokosten. Die<br />

Investi tion hatten wir schon nach einem halben<br />

Jahr wieder verdient.<br />

Das Allerbeste: Ich hab’ den Rücken frei.<br />

DirectFax arbeitet Tag und Nacht wartungsfrei<br />

und zuverlässig. Unsere Kunden? Die sind sehr<br />

zufrieden! «<br />

Torsten Thoma, IT-Leiter und Chef-Controller,<br />

Cellofoam GmbH & Co. KG, Schallschutzprodukte, Biberach/Riß<br />

www.cellofoam.de<br />

Deutschland:<br />

Tel. 08191 / 968 111<br />

www.toolmaker.de<br />

Schweiz:<br />

Tel. 043 / 30 57 223<br />

www.toolmaker.ch


�����������������<br />

�����������������������������<br />

����������������������������<br />

����������������������������������������<br />

�����������������������������������������������������<br />

��������������������������������������������������������<br />

�����������������������������������������������������<br />

�������������������������������������������������������<br />

����������������������������������������������������������<br />

����������������������������������������������������<br />

������������������<br />

���������������������������������<br />

�����������������������������<br />

��������������������������<br />

��������<br />

�������<br />

�<br />

� ���������<br />

���������<br />

�����������������������������<br />

������������������������������<br />

�������������������������������<br />

������������������������������<br />

���������������������������������<br />

��������������������<br />

�����������������������<br />

��������������������������<br />

��������������������������<br />

��������������������<br />

��������������������������������������

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!