Flexibilität und Sicherheit edeln die Power Cloud - Midrange Magazin

midrange.de

Flexibilität und Sicherheit edeln die Power Cloud - Midrange Magazin

IT POWERDie deutsche Konferenz & Ausstellungfür ITK-Technologie im MittelstandStuttgartSchwabenlandhalle26./27. Juni 2013Mittelständische Unternehmenhängen mit ihrerIT zunehmend in demKonflikt zwischen zukunftssichernderInnovation undbewährter Tradition. Wie sooft liegt die Wahrheit nichtauf der einen oder anderenSeite. Klare Entscheidungen zutreffen, fällt deshalb schwer.Als Leser von MIDRANGEMAGAZIN ist IhreTeilnahme kostenfrei!Die Konferenz IT POWER wird den IT-Entscheidern und -Spezialisten bei derEinordnung helfen und praktische Hinweisegeben.Experten beziehen in praxisnahen VorträgenStellung und geben Ausblickein die wichtigen Technologiefelder, mitdenen sich die IT-Abteilungen von mittelständischenAnwenderunternehmenauseinandersetzen müssen.x IBM klärt die Frage nach der Zukunftssicherheitder Power Plattform– und bezieht darin auch das Betriebssystemmit ein. Die Vorstellung undKommentierung der zugehörigen Roadmapsliefert wichtige Entscheidungsgrundlagenauch für System i.Weitere Fragestellungen beziehen sich auf die folgenden Punkte:x Was hat es mit dem „Pure-Konzept“ vonIBM auf sich? Was kommt nach den Bladesund wie sieht das neue ApplikationsserverundBig-Data-Konzept von IBM aus?x Welche Strategien und Produkte gibt esam Markt zur Anwendungs-Entwicklungund -Modernisierung?x Welche Lösungen eignen sich für die bedarfsgerechteAnalyse und die PräsentationIhrer Daten am besten?x Wie lösen Sie sicher und performantdas Problemfeld „mobile Zugriffe Ihrer Mitarbeiterauf die Unternehmens-IT – auchbeim Einsatz der Geräte, die den Benutzernselbst gehören (BYOD)?x Was leisten die Standardlösungen fürhorizontale und branchenspezifische Anwendungenund in wie weit sind Individualisierungenim Bereich der Geschäftsprozess-Optimierung(BPM) auf spezifischeAnforderungen möglich?x Wie meistern Sie die bedarfsgerechteVerfügbarkeit Ihrer Anwendungen und Datenund welchen Beitrag können Systemintegratorenleisten (LPAR/Power VM)?Im Rahmen der begleitenden Ausstellungden Vortragspausen und der Abendveranstaltunghaben Sie reichlich Möglichkeiten,sich mit den Experten und Ihren Kollegenaus anderen Unternehmen Erfahrungenauszutauschen.ANMELDUNGFAX08191 70661E-MAILservice@midrange.deHiermit melde ich mich verbindlich für die Teilnahme an der „IT POWER –der deutschen Konferenz & Ausstellung für ITK-Technologie im Mittelstand“am 26. und 27. Juni 2013 in Stuttgart an.Als Leser vom MIDRANGE MAGAZIN ist meine Teilnahme an der Veranstaltungsowie dem Abendprogramm kostenfrei. Ich erhalte zudem gratis die Veranstaltungsunterlagensowie Verpflegung.FirmaVorname, NameITP VERLAG GmbHKolpingstraße 26, 86916 KauferingTel. 08196 9649-0, Fax 08191 70661StraßePLZ/OrtE-MailDatum, Unterschrift


EDITORIALRainer HuttenloherChefredakteurrainer.huttenloher@michael.wirt @midrange.deBrianajackson, iStockphoto.comCES-Abstinenzwirft Fragen aufDie „Consumerization der IT“ stellt die Weichen im Bereich des professionellenIT-Einsatzes neu. Der Zugriff auf Unternehmensapplikationen– egal auf welcher Basis sie betrieben werden – erfolgt nicht mehr nurüber PCs und Thin Clients: Smartphones und Tablets halten Einzug in dieUnternehmen. Für den Desktop-Primus Microsoft stehen daher die Zeichenauf Sturm.Mit Windows 8 und dem Schwenk zu stromsparenden Prozessoren –wie sie beim Microsoft-Tablet Surface zum Einsatz kommen, riskiert dieBallmer-Company viel: Das Benutzerinterface will den Einsatz auf Smartphonesund Tablets bestmöglich unterstützen und doch sind einerseitskaum nennenswerte Verbesserungen gegenüber den Angeboten von Applezu vermelden. Andererseits müssen die Benutzer eines traditionellen Desktop-PCsgewaltig umlernen. Zudem stehen noch Kompatibilitätsproblemeins Haus: Die für die alten Windows-Versionen und die x86/x64-Prozessorengeschriebenen Applikationen laufen nicht auf der „Stromsparversionvon Windows 8“, dem als Windows RT bezeichneten Abkömmling, der aufdem Surface-Tablet zum Einsatz kommt.Seit Jahren hat sich die „Consumer Electronics Show (CES) in Las Vegasals das Schaufenster von derartigen Geräten in Szene gesetzt. IT-Profisbezeichnen Smartphones, Tablets und ähnliche Geräte gerne als „Gadets“,doch den Spielzeugcharakter legen diese Systeme schon längst ab. Daherwar Microsoft in den letzten Jahren massiv auf der CES vertreten – hatteman die Eröffnungs-Keynote doch förmlich abonniert. Doch 2013 sieht dieSache ganz anders aus: Einen „großartigen Auftritt“ auf dieser Show suchtman vergebens – selbst wenn Windows 8, Surface und Windows 8/RT besserdenn je auch die CES passen.Was ist das wohl für ein Signal für die Anwender?Rechnungswesenfür Fertiger„Wir sind sehr zufriedenmit fimox. Arbeitsabläufewurden deutlich optimiert.Die Zeitersparnis wird nunsinnvoller für umfangreicheAnalyse- und Planungstätigkeitengenutzt, diedank der einfachen Berichtsdefinitionsehr flexibelgestaltet werden können.“Markus SellLeiter FinanzbuchhaltungLIBA Maschinenfabrik GmbHHerzlichst, Ihr Rainer Huttenloherwww.fimox.de02/2013 · MIDRANGE MAGAZIN3


inhaltFebruar 2013MIDRANGE AKTUELLStrukturen für mehr Wachstum 5Smart Analytics führt zu besseren Entscheidungen 6SAP aktuell 8News & Ticker 10„Flexibilität und Sicherheit edeln die Power Cloud“ 14Uwe Schneider und Nils Wulf zur UBL Power CloudUwe Schneider und Nils Wulfim Gespräch zur UBL Power CloudIm Gespräch mit dem Midrange Magazin erklären UweSchneider und Nils Wulf, die beiden Geschäftsführer derUBL Informationssysteme, wie sich die UBL Power Cloudvon anderen Optionen absetzt, und welche Vorteile dieserAnsatz bietet. Û Seite 14Midrange Spezial: Österreich & SchweizLieferantenbeziehung steht im Fokus 16Cloud garantiert innovative Geschäftsmodelle 20Getrennte Ebenen 22Apps im Geschäftsalltag 24bRENNPUNKT AutomotiveAlles unter Kontrolle 26Sichere Lieferungen 27CRM und Social MediaCRM undSocial MediaDas Thema Social Media ist in aller Munde. GeradeWebsite-Betreiber erhoffen sich von entsprechendenAktivitäten eine Vielzahl an neuen Besuchern oder garKäufern. In den wenigsten Fällen gehen sie das Themajedoch wirklich strategisch und zielführend an.Û Seite 28Fünf konkrete Tipps helfen bei der Erfolgskontrolle 28Sugar 6.5 nun auch in der IBM City Cloud erhältlich 30Was ist Enterprise Social Networking? 31HANA spielt mit CRM zusammen 32Wettbewerbsvorteile für Unternehmen 33Output- und ArchivlösungenDokumente in der Cloud sicher archivieren 34NotesToPaper: Druck management aus einem Guss 36Automatisierte Bearbeitung von Eingangsrechnungen 37TECHNIK & INTEGRATIONKennwortsicherheit 38RAD-Entwicklungsumgebung LightSwitch – Teil II 40Thin ClientsOutput- undArchivlösungenArchiv- und Dokumenten-Management-Systeme sindnichts Neues. Neu ist der Ansatz, den die Berliner SaperionAG mit ihrem Produkt „Saperion ECM Together“ verfolgt.Es verlagert das Archiv in die Cloud und macht essomit völlig unabhängig von der lokalen IT‐Infrastruktur.Û Seite 34Anbieterübersicht 42Zugriffsverhalten auf Netze ändert sich 42Tipps zum sicheren Umgang mit mobilen Endgeräten 44Konzernweite, effiziente Filial-IT 46Schlanke und vielseitige Clients 48SERVICEGlosse, Vorschau, Inserenten, Impressum 504MIDRANGE MAGAZIN · 02/2013


MIDRANGE AKTUELLSchnellere und optimal skalierbare GeschäftsprozesseStrukturen für mehr WachstumMit der Vorstellung der neuen Systeme FAS3220 und FAS3250, die über Cluster- und Flash-Technologien verfügen, erweitert NetApp die Reihe seiner FAS Midrange Storage-Systemeund bringt die heutigen Dateninfrastrukturen mit den Wachstumsprognosen für morgen aufeinen gemeinsamen Nenner. Die beiden Systeme ermöglichen eine erstklassige Mischungaus branchenführender Performance, höchster Skalierbarkeit und Wertigkeit und schaffendie Grundlage für Infrastrukturen, die das geschäftliche Wachstum beschleunigen.Die neuen FAS Storage-Systeme wurdenspeziell für anspruchsvolleSAN- und NAS-Umgebungen entwickelt.Mittelständische Unternehmen undGroßunternehmen, die ihre Betriebsabläufeauf einer gemeinsam genutztenStorage-Plattform konsolidieren, könnendamit – im Vergleich zu anderenMidrange-Systemen – die Performanceum bis zu 80 % und die Storage-Kapazitätum bis zu 100 % erhöhen. Die nativeUnterstützung für Flash mit hoher Geschwindigkeitund niedriger Latenzzeitsowie der unterbrechungsfreie Betriebder Systeme bieten Unternehmen dienotwendige Grundlage für eine agileDateninfrastruktur:„Die meisten Unternehmen investiertentrotz der unsicheren Wirtschaftslageweiterhin sehr stark inTechnologieführer, die ihrer IT-Infrastrukturmehr Agilität verleihen undKostensenkungen voranbringen können“,so Alexander Wallner, Area VicePresident Germany bei NetApp. „Unsereneuen Midrange-Systeme sindgleichermaßen für geschäftskritischeSAN- und NAS-Umgebungen optimiert.Sie nutzen Technologien wie Flash unddas Clustering von Data ONTAP, umdie heutigen Anforderungen an Performanceund Kapazität sowie einen unterbrechungsfreienBetrieb zu erfüllen.Gleichzeitig verfügen sie über eine Architektur,die sich für zukünftige Anforderungenskalieren lässt.“Mit den SAN-Lösungen von NetAppkönnen Unternehmen die Auslastungihres Storage verdoppeln, die Ausgabenfür Storage um die Hälfte verringern,die Produktivität im gesamtenUnternehmen steigern und gleichzeitigin den Genuss von hoher Performanceund Verfügbarkeit kommen.Die mehrfach ausgezeichneten FibreChannel SAN-Lösungen erzielen beigeclustertem Storage eine branchenweitführende Performance. Kunden,die diese SAN-Technologie einsetzen,profitieren von einer Storage-Effizienzvon bis zu 50 Prozent oder mehr durchThin Provisioning und Datendeduplizierung.Private Cloud-Umgebungenwerden unterstütztBei der FAS3200-Serie handelt es sichum eine flexible Plattform, die an herkömmliche,virtualisierte oder PrivateCloud-Umgebungen angepasst werdenkann. Dabei spielt es keine Rolle, obin einem System nur wenige Terabyteoder mehr als 2 Petabyte benötigtwerden.In einem Cluster kann eine FAS-Infrastrukturdie Performance und Kapazitätüber 24 Storage Nodes skalieren.Diese Architektur erlaubt bei Verwendungin einem Cluster eine signifikanteSkalierbarkeit von Performance undKapazität sowie einen unterbrechungsfreienBetrieb mit transparenten Upgradesund der Möglichkeit zum Austauschvon Systemen.Clustered Data ONTAP erweitert dieFunktionen des branchenführendenStorage-Betriebssystems Data ONTAP,indem es die Nutzung von hochverfügbarenStorage-Plattformen wie FAS3220und FAS3250 als gemeinsam nutzbareRessourcen-Pools ermöglicht.Um Erweiterungen und Anpassungenzu erleichtern, enthalten die neuenSysteme bis zu dreimal so viele PCIe-Erweiterungssteckplätze, die für Netzwerkkarten,Flash Cache-Karten undzusätzliche Storage-Verbindungen verwendetwerden können.Wie alle FAS-Systeme, bieten auchFAS3220 und FAS3250 Unternehmeneine Reihe von Effizienzfunktionen fürprimären und sekundären Storage, mitdenen sie die Investitionen in Festplattenum bis zu 50 Prozent reduzierenkönnen.Herbert Bild óSpezifikationen FAS3220 FAS3250Arbeitsspeicher 24 GB 40 GBpro ArrayMaximale Anzahl 480 720an LaufwerkenMaximale Größe 1 TB 2 TBdes Flash-SpeichersPCIe-Erweiterungssteckplätze12 12www.netapp.com02/2013 · MIDRANGE MAGAZIN5


MIDRANGE AKTUELLBig Data und Business Intelligence in KombinationSmart Analytics soll zu besserenEntscheidungen führenBessere Entscheidungen dank ausgetüftelter Analyseund das Einbeziehen von vielfältigen Datenquellen – dieseVorgabe treibt die IT-Leiter im Jahr 2013 um. Nur werschnell Trends vorhersagen kann, ist in der Lage, dieagilen Märkte schnell zu bedienen. Daraus lassen sichdann Geschäftsvorteile ableiten. Die Erwartungshaltungder IBM-Partner für diesen Themenkomplex skizziert derfolgende Beitrag.Im GesprächJosef Grünbichler, GeschäftsführerTool maker Advanced Efficiency GmbHManfred Lackner, Vorstand Profi AGKlaus Pohlmann, GeschäftsführenderGesellschafter Veda GmbHKarl Tröger, Leiter Produktmanagement,Psipenta Software Systems GmbHDas Thema Business Intelligence/Big Data wird 2013 zum Dauerbrenner– nicht nur dank der enormenFokussierung von SAP auf diese Technologie.Das sieht auch Manfred Lackner,Vorstand der Profi AG, ähnlich: „SAP hatmit dem Launch von Hana für eine MengeGesprächsstoff im Markt gesorgt. In-Memory-Technologien sind im BereichBusiness Intelligence ja schon seit längeremerfolgreich im Einsatz, so dassdieser Schritt nur natürlich ist.“ IBMhabe im Bereich Smart Analytics dennochaus seiner Sicht das umfassendsteLösungs-Portfolio und sich hier in denletzten Jahren auch massiv verstärkt.Für Josef Grünbichler gilt als sicher, dassBig Data nach einem modernen Business-Intelligence-Ansatz verlangt.Dabei erweitere sich der Fokus immermehr über das klassische BI-Themahinaus. „Big Data, Streaming SQL undContent Analytics sind nur einige derThemen, die verstärkt vom Markt nachgefragtwerden, und für die es mittlerweileausgereifte Lösungen gibt“, soLackner. „Seit Web 2.0 kann jeder Inhalteins Internet bringen, jetzt gilt esdiesen enormen Schatz an Informationenzu nutzen, auch wenn es geradein Deutschland noch eine Menge Berührungsängstegibt. Hier sind sowohl dieHersteller als auch der Gesetzgeber gefordert,durch Transparenz und Klarheitdas Vertrauen im Markt zu schaffen.“Manfred Lackner: „SAP hat mit demLaunch von Hana für eine MengeGesprächsstoff im Markt gesorgt.“Für den Geschäftsführenden Gesellschafterder Veda GmbH, Klaus Pohlmann,ist Big Data ein riesiges Thema:„Die Flut an unstrukturierten Datennimmt ständig zu. Die Big Player werdenVorreiter im Einsatz von BI sein –die Beherrschbarkeit der Datenmengenwird sie früher interessieren müssenals den Mittelstand.“ Aber auch hier seidas Management auf der Suche nachwirksamen Analysen und Vorhersagewerkzeugen,so dass Analyse-Toolsletztlich in allen Unternehmensgrößenzum Einsatz kommen werden – derMarkt sei also ebenfalls „big“.„IBM hat das Thema in der Dreieinigkeitvon Software, Hardware undBeratung konsequent im Griff – durchdas Center für Business Analytics andOptimization in Berlin und intelligenteZukäufe sind sie sehr gut aufgestellt“,so lautet seine Einschätzung. Vom BI-Markt erwartet Pohlmann, dass er esmöglich macht, unstrukturierte Datennicht nur intelligent zu sortieren, zusammenzustellenund auszuwerten,sondern dass mit modernen Analyse-Tools und durch die Einbeziehung vonSocial Media intelligente Bezüge hergestelltwerden, die das entscheidendeMehr produzieren: „Der IBM-Super-6MIDRANGE MAGAZIN · 02/2013


computer Watson hat ja durch seinenJeopardy-Sieg schon gezeigt, dass manaus scheinbar unstrukturierten DatenWissen machen kann.“„Es sind die Anforderungen desMarktes und somit der Anwender, diedas Thema BI mit allen seinen Facettenzum kommenden Dauerbrennermachen“, konstatiert Karl Tröger. DerLeiter Produktmanagement bei derPsipenta Software Systems GmbHstellt fest: „Die Analyse- und Reporting-Werkzeuge der IBM sind traditionellgut eingeführt und positioniert. DerBedeutung des Themas entsprechenddrängen allerdings auch weitere Anbietermit leistungsfähigen Lösungen inden Markt.“ Es komme darauf an, zielgruppengerechteLeistungsangebote zuformulieren und an den Markt zu bringen.Neben technologischen Aspektenspielen nach seiner Einschätzung kommerzielleGesichtspunkte natürlich eineRolle. Mit den „Express“-LösungenDas Einbeziehen von Social Media gilt fürKlaus Pohlmann als wichtiger Faktor.verfolge IBM hier ein vielversprechendesund skalierbares Konzept.Große Zuversicht in die BI-Aktivitätenvon IBM setzt der Geschäftsführerder Toolmaker Advanced EfficiencyGmbH, Josef Grünbichler: „IBM wirdmit eigenen Lösungen versuchen, diesemMarkt zu besetzen.“ BI sei alseigenständiger Bedarf zu sehen undhabe nicht zwingend mit Big Data zuKarl Tröger: „Der Markt verlangt nacheffizienten BI-Lösungen.“tun. „Allerdings ist es so, dass Big Datanach einem modernen BI verlangt“, gestehtGrünbichler ein. „Big Data betrifftnur einen Bruchteil des Marktes und istmeines Erachtens eher als temporärerHype zu sehen, während BI den ganzenMarkt abdeckt und deshalb schon seitJahren aktuell ist und auch die nächstenzehn Jahre aktuell bleiben wird.“Rainer Huttenloher ó®Insgesamt über 500 Aussteller250 Vorträge | 6 Keynotesmehr als 8.000 FachbesucherBudapestGenfHamburgKöln Lyon MoskauStuttgartWienZürichPERSONAL2013Fachmessen für Personalmanagement23.-24. April 2013Messe Stuttgart14.-15. Mai 2013CCH Hamburg® Ampelmann GmbHpeopleperformancetechnologywww.personal-messe.deTwitter Stuttgart: #Psued13Twitter Hamburg: #Pnord13In Stuttgart zeitgleich mitIn Hamburg zeitgleich mitSparen Sie 40%bei Online-Registrierung!3. Europäische Fachmesse für betriebliche Gesundheitsförderung und Demografi eMit freundlicher Unterstützung vonPartnerMedienpartner02/2013 · MIDRANGE MAGAZIN7


SAP AKTUELLEnterprise Mobility ManagementNeue Version von SAP AfariaMitte Dezember hat SAP das neue Release der Lösung für die Verwaltung mobilerEndgeräte angekündigt. Es verspricht eine noch engere Integration in die Unternehmensprozesseund verfügt über Verteilungsfunktionen, mit denen Smartphones, Tablets & Co.effektiv verwaltet und geschützt werden können.Ziel ist es, auch die privaten Devicesder Mitarbeiter zu sichern, die fürberufliche Aufgaben eingesetzt werden(BYOD). Weil zunehmend mobile Unternehmensanwendungengenutzt werden,hat SAP zudem die App- und Self-Service-Portale neu gestaltet. Laut Forrestersuchen sich mehr als zwei Drittelder IT-Anwender in Nordamerika undEuropa selbst aus, welche Smartphonesund Tablet-Computer sie bei der Arbeitnutzen. Um diesem Trend Rechnung zutragen, werden für die Nutzung privaterEndgeräte am Arbeitsplatz zunehmendProgramme entwickelt. DieseApps erfordern eine skalierbare, EMM-Lösung (Enterprise Mobility Management)– entweder On-Premise oder inder Cloud –, mit der sämtliche mobilenGeräte und Apps verwaltet und abgesichertwerden können.Die neue Version von SAP Afariaenthält im Bereich Unternehmensintegrationunter anderem eine umfassendereEinbindung von Verzeichnissen,um mehrere verteilte Verzeichnissefür Authentifizierung und Zuordnungenanzubinden. Richtlinien könnenso zuverlässig umgesetzt und Nutzerin verteilten Systemen einfacher eingebundenwerden. Auch eine erweiterteE‐Mail-Zugriffskontrolle und die Behebungvon Geräteschwachstellen fürbessere Skalierbarkeit und Sicherheithat SAP in Aussicht gestellt – für großeOrganisationen, die unterschiedlicheKomponenten für die Zugriffskontrollein einer verteilten Landschaft einsetzen.Eine erweiterte PKI-Zertifikatsverwaltung(Public-Key-Infrastruktur) sollhelfen, die Verwaltung und Bereitstellungdigitaler Zertifikate differenziertund sicher zu kontrollieren.Das App-Portal – wegweisend fürmehr BenutzerfreundlichkeitErweiterungen im App-Portal sollendurch eine vertraute, an das CorporateDesign anpassbare Umgebungfür mehr Nutzerfreundlichkeit sorgen.User erfahren hier, wie sie die für sierelevanten mobilen Anwendungennutzen können. Eine neue Programmierschnittstellefür SAP Afaria undFunktionen für App-Richtlinien sollenden Installationsaufwand minimieren.Administratoren können die Apps demnacherstellen und sicher verfügbarmachen, ohne dass der Nutzer umfangreicheEinrichtungsinformationen (wiezum Beispiel Serveradresse, Domäneoder Benutzername) eingeben muss.Das reduziere nicht nur Anfragen beimHelpdesk, sondern erleichtere demUser auch den Umgang mit seinem Mobilgerät,betonen die Walldorfer.Auch Updates für das Self-Service-Portal hat SAP angekündigt, unter anderemist mit der neuen Afaria-Versiondas Erstellen unternehmenseigenerNutzeroberflächen möglich. Neben einerumfassenden Unterstützung vonSamsung for Enterprise (SAFE) sindauch Erweiterungen für iOS geplant,um Jailbreaks besser erkennen zu können.Man unterstütze so auch Regionen,in denen das Entfernen der Nutzungsbeschränkungenbei den Gerätenweit verbreitet ist. Erweiterte Konfigurations-und Anwendungsverwaltungsfunktionenfür iOS hat SAP ebenfalls inAussicht gestellt.Das IT-Beratungsunternehmen IDCbestätigt, dass SAP Afaria den EMM-Anforderungen von Unternehmen entspricht.Neben der Verwaltung mobilerEndgeräte lassen sich mit der Lösungauch mobile Geräte, Apps und Daten –unternehmensweit sowie während desgesamten Lebenszyklus – verwaltenund absichern. Die Kontrolle verschiedensterGeräte und Apps wird vereinfacht,im Falle eines Geräteverlustslassen sich per Fernzugriff Sicherungskopienvon Daten erstellen und Informationenlöschen. Mobile Anwenderprofitieren von einer schnelleren Verfügbarkeitvon Fehlerkorrekturen, Upgradesund Aktualisierungen.Der Trend in der Branche gehe vomMDM (Mobile Device Management) hinzum EMM, sagt Sanjay Poonen, Presidentund Head of Mobile Division beiSAP. „Die Kundenresonanz zeigt uns,dass wir mit unserer Vision, mehr alseine Millarde Geräte zu verbinden,richtig liegen.“ SAP Afaria wird auchals Rapid Deployment-Lösung angeboten– dank vorkonfigurierter Softwareund zuvor fest definierter Services lässtsich die Lösung so schnell implementieren.ówww.sap.de8 MIDRANGE MAGAZIN · 02/2013


Mit itelligenceSEABOB-Datenaus der Cloud holenDie Bielefelder itelligence AG hat bei der CAYAGO AG die On-Demand-Lösung SAP Business ByDesign implementiert. DieStuttgarter Manufaktur für exklusive Wasserfahrzeuge stellt mit demSEABOB den schnellsten Wasserschlitten der Welt her und profitiertnun von Unternehmensdaten direkt aus der Daten-Cloud. Geschäftsprozessekönnen über die CAYAGO-Standorte hinweg durchgängig inSAP abgebildet werden. „Die Einführung von SAP Business ByDesignABAYOO: Marktplatz für Apps zur Erweiterungvon SAP Business ByDesign. Mit zusätzlichenApplikationen will ABAYOO Nutzern dentäglichen Umgang mit der On-Demand-Lösungvereinfachen. Eine von ihnen ist die VisitenkartenSelf-Service-Anwendung der Bradler GmbH.Mitarbeiter können mit Hilfe des Self-ServiceProzesses innerhalb der SAP Business ByDesign-Lösungjederzeit neue Visitenkarten bestellen,ohne auf Qualität oder ein professionellesDesign verzichten zu müssen. Ein Genehmigungsprozessder Übergaben an eine Druckereierfolgt durch 1-Klick des Vorgesetzten. Zusätzlichwird eine Integration des Bestellprozessesin die Buchführungs- und Beschaffungssystemesichergestellt. Û www.abayoo.de„ Unternehmensdaten gewinnen immer mehr an Bedeutung.Mit SAP Business ByDesign wurde für CAYAGO einekomfortable, integrierte Lösung für Echtzeit-Reportingund Business-Intelligence in den Produktivbetrieb übernommen.“Kati Karock, Projektleiterin bei der itelligence AGfand zeitgleich zum Aufbau eines neuen Produktionsstandortes statt.Das war eine anspruchsvolle Aufgabe, die von der itelligence AG mitihrem Branchen-Know-how für Fertigungsunternehmen brillant bewältigtwurde“, lobt CAYAGO-Vorstand Peter Walpurgis. SAP BusinessByDesign bildet eine einheitliche, zentrale Basis für die beiden Produktionsstandortevon CAYAGO. Die Geschäftsprozesse zwischen denStandorten laufen automatisiert und werden von 20 SAP-Usern sowohlvom Arbeitsplatz aus als auch mobil flexibel gesteuert. SAP BusinessByDesign überwindet so nicht nur die Restriktionen der bisher eingesetztenEinzellösungen, sondern ermöglicht auch den mobilen Zugriffauf die Unternehmensinformationen über Dashboards und mit mobilenEndgeräten wie Smartphones und Tablets.ówww.itelligence.deVerbesserungspotenziale beim SAP-Einsatzidentifizieren. All for One Steeb hat eine virtuelleZusatzlösungsfabrik entwickelt, mit der UnternehmenOptimierungspotenzial bequem amBildschirm aufspüren können. Der Blick führtdabei immer über die gesamte Prozesskette,schließt also alle Abteilungen und Bereiche einestypischen mittelständischen Fertigungsunternehmensmit ein. Im Vertrieb die Schlagkraftmit einer Desktop Office Integration erhöhen,in der Fabrik mit dem Meister Cockpit für einebessere Übersicht bei Kapazitäts- und Materialverfügbarkeitenund Terminen sorgen, oder inder gesamten Logistik mittels Lieferplanabrufenund externen Logistikdienstleistern („EDL“)die Versorgung der Konsignationslager im Hauseder Kunden wirkungsvoller steuern („VendorManaged Inventory“) – für jede Aufgabenstellungzeigt die virtuelle Zusatzlösungsfabrik auf,wie und welche Zusatzlösungen die Arbeit mitSAP schneller, einfacher und besser machen.Über 75 solcher Zusatzlösungen gibt es, unterteiltin Solutions für die Geschäftsführung, fürAdministration, Beschaffung, Vertrieb, Service,Engineering, Fertigung, Lagerverwaltung undVersand. Die eigentliche Aktivierung der Zusatzlösungenerfolgt per Mausklick über das SAPSwitch Framework. Zur Feineinstellung werdenlaut All for One Steeb meist nur zwei Stundenbis maximal zwei Tage benötigt. Ergebnis seistets „eine bessere, einfachere, schnellere undübersichtlichere Nutzung ohne Beeinträchtigungder Releasefähigkeit“.Û www.all-for-one.com02/2013 · MIDRANGE MAGAZIN9


MIDRANGE AKTUELLVorstand des BITMi bestätigtIm Rahmen der Mitgliederversammlungdes Bundesverbandes IT-Mittelstande.V. (BITMi) wurden Dr. OliverGrün als Vorstandsvorsitzender undMartin Hubschneider als stellvertretenderVorsitzender bestätigt. Ebenfallseinstimmig wurde Rüdiger Müller,kaufmännischer Geschäftsführer derDiamant Software als neues Vorstandsmitgliedgewählt. Grün ist damit zudemPräsident des BITMi, Hubschneider undMüller sind gleichzeitig Mitglieder desPräsidiums.„Die Arbeit des BITMi ist von zentralerBedeutung für die InnovationsmaschineIT-Mittelstand“, betont MartinHubschneider, der 1986 die CAS SoftwareAG gründete und sie seitdem alsVorstandsvorsitzender leitet. Seit dreiJahren ist er im Vorstand des BITMiaktiv: „Es ist wichtig, ein Netzwerkaus mittelständischen IT-Unternehmenzu schaffen, denn sie selber verstehenSie wälzen Führungsmodelle um, erschließendie Intelligenz der Firmafür die Mitarbeiter, mobilisieren Dienstleistungenund bauen neue Gewinnmargenaus: Die Jury des Leader in theDigital Age Award (LIDA Award) startetejüngst den Countdown zur Wahl visionärerKöpfe und kluger Transformatoren.Am 6. März 2013 wird das NiedersächsischeMinisterium für Wirtschaft,Arbeit und Verkehr während der CeBITerneut Pioniere auszeichnen, die neueErfolge für ihr Unternehmen im digitalenZeitalter schaffen – und damit Offenheit,Transparenz und Agilität ebensofördern wie nutzen. IBM Deutschlandunterstützt den Award zum erstenMal. „Der Wettbewerb um Wissen undTalent, speziell in der Generation Facebook,ist für Unternehmen zur FühdieHerausforderungen des Mittelstandsam besten. Aus diesem Grundsind wir dabei, die bereits erfolgreicheMarke ‚Software Made in Germany‘am nationalen und internationalen IT-Markt zu etablieren.“ Insgesamt 100Produkte tragen dieses Gütesiegelinzwischen.Dr. Oliver Grün, Vorstand der GRÜNSoftware AG und langjähriger Vorstandsvorsitzenderdes BITMi, verleihtdem IT-Mittelstand auf politischem Parketteine Stimme: „Die Politik findet esrichtig, dass sie mit dem BITMi einengut aufgestellten Ansprechpartner fürden IT-Mittelstand hat“, so Grün. „Beim7. Nationalen IT-Gipfel waren wir inder Arbeitsgruppe eins vertreten. Außerdemhat der BITMi einen Expertenworkshopdurchgeführt und mit Vertreternaus IT-Wirtschaft, Forschungund Verbänden Felder identifiziert,bei denen konkreter Handlungsbedarfbetont Maria Gomez, Director CollaborationSolutions bei IBM Deutschland.Die diesjährige Kandidatenliste umfasstrund 25 Namen aus aller Welt, nobesteht,um den IT-Mittelstand zu unterstützen.“Erst im Dezember hatteder BITMi die Abstimmung über dasEinheitspatent im Europa-Parlamentmit „ein schwarzer Tag für kleine undmittelständische Softwareentwicklungsunternehmen“kommentiert. Dadie technischen Richter der geplanteneuropäischen Patentgerichtsbarkeit zueinem erheblichen Teil aus freigestelltenMitarbeitern des Europäischen Patentamtsrekrutiert würden und keinevom Patentmikrokosmos unabhängigeInstanz wie der EuGH vorgesehen sei,erwarten BITMi und der BundesverbandInformations- und Kommunikationstechnologie(BIKT), dass die hochumstrittene Softwarepatentierungnachträglich europaweit durch das Fallrechtdes Patentgerichtshofs legitimiertwerden wird.ówww.bitmi.deIBM unterstützt LIDA Awardrungsfrage geworden. Wir unterstützenden LIDA Award, weil er dieser Schlüsselaufgabezukunftsorientierte Modellefür das Social Business zur Seite stellt“,Sieben von acht: die Jury des „Leader inthe Digital Age“-Awards.miniert in den Kategorien „Manager/Vordenker“, „Newcomer“ sowie „Entertainment“.Bereits die Gewinner der Vorjahrezeigten die Bedeutung des Preises unddie thematische Bandbreite digitalerUmwälzungen auf: Der Vorstandsvorsitzendevon HCL Technologies Vineet Nayarreiste 2011 aus Indien an, um denPreis in der Kategorie Management fürsein ungewöhnliches Führungsmodell„employees first, customer second“ entgegenzunehmen.2012 waren unter denLIDA-Preisträgern der Geschäftsführerund Kopf des Musiklabel-NetzwerksMotor Entertainment Tim Renner, CordeliaKrooß (Senior Community Managerbei BASF) und die Otto Group. ówww.ibm.de10MIDRANGE MAGAZIN · 02/2013


TICKERkalenderÛ Neu: ERP für den Innenausbau.Das auf die Einzelfertigung spezialisierteBeratungs- und Softwarehausams.Solution AG bringt eine ERP-Lösungfür den hochwertigen Innenausbauauf den Markt. Sie erschließe derZielgruppe sämtliche Mehrwerte desAuftragsmanagementsystems ams.erp, das auf die Anforderungen derkundenbezogenen Einzelfertigungausgelegt ist. In die Neuentwicklunggingen Best Practices ein, die amsmit den Innenausbauern DeutscheWerkstätten Hellerau, Dula-Werkeund Loher erarbeitet hat. Da die neueBranchenlösung sämtliche Auftragsinformationenprozessorientiert verknüpft,können Innenausbauer jederzeitnachvollziehen, inwieweit sie dieZeitpläne und Budgets ihrer Projekteeinhalten. www.ams-erp.com Û StepAhead Schweiz gestartet. Seit ihrerGründung 1999 hat sich die StepAhead AG auf CRM‐, ERP- und Warenwirtschaftssoftwarefür Deutschland,Österreich und die Schweiz spezialisiert.Über 750 mittelständische Unternehmensetzen auf die Komplettlösung„Steps Business Solution“, mehrals 100 davon in der Schweiz, Österreichund Liechtenstein. Seit Anfangdes Jahres verstärken die Germeringerim Zusammenschluss mit LiberoSolutions als Step Ahead SchweizAG ihr Engagement im Nachbarland– alle Libero-Mitarbeiter bleiben anBord, wie die Partner betonen. www.stepahead.ch Û LegaSuite Mobile.Die Firma Rocket Software Inc. bringtmit LegaSuite Mobile ihre neueste Ergänzungder legendären ModernisierungstoolsLegaSuite auf den Markt.Dank der SOA/REST, Datenbank undEnterprise Application Connector lassensich mit LegaSuite Mobile erstelltemobile Apps sehr einfach und intuitivmit vorhandenen Anwendungenund Plattformen verknüpfen. www.insassl.deEvent Termin, Ort VeranstalterVdS Sachkundiger für Gebäudeund Infrastuktur5. – 8. 2. Frankfurt,Neu IsenburgVerkabelung – Netze – Infrastruktur 5. – 6. 2.MünchenCloud-Fachtag 5. 2.StuttgartIBM i: Neues aus der Systemadministration18. 2.FuldaXML mit RPG und SQL 18. – 19. 2.KauferingCL-Programmierung 18. – 20. 2.BremenUBL OnDemand Services 19. 2.FrankfurtIT-Security Trends 2013 19. 2.BerlinGrundlagen der IBM i DB2 UDB 20. – 21. 2.BremenDer sichere Weg zum bestenERP-SystemPower System unter IBM iV6R1/V7R126. 2.Dortmund27. – 28. 2.BremenMehr Termine und Veranstaltungen unter www.midrange-event.deLANlinewww.lanline-events.deLANlinewww.lanline-events.dePortolan CS GmbHwww.portolancs.comITP Verlag GmbHwww.midrange-academy.comToolmaker GmbHwww.toolmaker.deEPOS GmbH DV-Consult & Trainingwww.eposgmbh.comUBL Informationssystemewww.ubl-is.deControlware GmbHwww.controlware.deEPOS GmbH DV-Consult & Trainingwww.eposgmbh.comMQ result consulting AGwww.mqresult.deEPOS GmbH DV-Consult & Trainingwww.eposgmbh.comUnsere Themen im Februar:- CL Programmierung- Grundlagen der System i DB2 UDB- SQL Grundlagen- IBM i Operating – GrundlagenWeitere Themen und Lernvideosauf unserer Homepage!www.midrange.de02/2013 · MIDRANGE MAGAZIN11


MIDRANGE AKTUELLIBM erweitert Social Business AngebotÛ Immer mehr Unternehmen investieren in Cloud‐, Mobile- undSocial-Technologien. Nach neuen Zahlen von Forrester Researchwird der Cloud-Computing-Markt von 41 Milliarden US-Dollar in2010 auf 241 Milliarden US-Dollar in 2020 wachsen. Zugleichsoll der Markt für Social-Apps für Unternehmen bis 2016 um 61Prozent auf 6,4 Milliarden US-Dollar zunehmen. Spezielle Offertenvon IBM sorgen dafür, dass Firmen in der Cloud einfachund sicher zusammenarbeiten – auch über mobile Endgeräte.Die neuen IBM SmartCloud Services umfassen neben Social-Networking-Funktionalitäten auch IBM SmartCloud Docs – einecloudbasierte Bürosoftware-Suite, mit der verschiedene NutzerTexte, Tabellen und Präsentationen gleichzeitig im Browserbearbeiten können. Neue IBM Connections-Funktionen in derWolke ermöglichen ein Social-Networking zwischen Mitarbeitern,Partnern und Lieferanten sowie den Austausch von Datenin Echtzeit. Community-Blogs, Wikis, Blogs für den Ideenaustauschund File-Viewer würden zudem die Kreativität und denInnovationsgeist im Unternehmen anspornen, betont IBM. DieBenutzeroberfläche entspreche nun der „on premise“-VarianteIBM Connections. Die Möglichkeit zu spontanen Konferenzenund Chats wurde ebenso realisiert wie unbegrenzter Gast-Zugriffund eine bessere Unterstützung mobiler Geräte. Die Integrationvon IBM Traveler erlaubt es, cloudbasierte IBM E‐Mail aufihren Mobilgeräten zu organisieren und zu sichern.www.ibm.deeGECKO im Großraum MünchenÛ Die CSS GmbH hat zum 1. Januar eine neue Geschäftsstellein Gröbenzell (Großraum München) eröffnet. Die Expansion seivor dem Hintergrund des Geschäftsjahres 2012 erfolgt, in demin der Region Neukunden mit insgesamt mehr als einer MillionEuro Umsatz gewonnen wurden. Leiter der neuen Geschäftsstelleist René Baudzus, der als stellvertretender VertriebsleiterBavaria auch bisher schon für den Vertrieb in Bayern verantwortlichzeichnete. Zwei Projektleiter und ein technischer Beraterrunden das Team ab. Neben dem Hauptsitz in Künzell beiFulda ist die CSS-Gruppe nun mit Gesellschaften in Dresden,Hamburg, Linz/Österreich sowie Dependancen in Villingen-Schwenningen, Wilhelmshaven und Gröbenzell vertreten. DerSoftwareanbieter betreut 1.700 Unternehmenskunden – Mittelständlerebenso wie internationale Konzerne und öffentlicheEinrichtungen. Sein Kernprodukt eGECKO bietet eine kompletteIntegration von Controlling, Rechnungswesen, Personalwirtschaft& CRM mit moderner Javatechnologie.www.css.deGesundes Wachstum bei ToolmakerÛ Das auf Lösungen für IBM Power i-Anwender spezialisierteUnternehmen hat mit seinem 15-köpfigen Team und einermehrfach ausgezeichneten Hotline in der 27-jährigen Firmengeschichtemehr als 5.500 Kunden bedient. Und es verzeichnetweiterhin steigende Kundenzahlen. Toolmaker ist in seinerZielgruppe mit einer Reihe hoch automatisierter und besondersanwenderfreundlicher Lösungen bekannt, die für IBMMidrange-Kunden nahezu Standard geworden sind. Kein andererSoftware-Anbieter im deutschsprachigen Raum weise mehrIBM Kunden auf, betonen die Kauferinger stolz. Auch in Zukunftsoll der Produktentwicklung eine wichtige Rolle zukommen.„Wir investieren heute den Löwenanteil unseres Umsatzes indie Entwicklung. Und wir werden IBM i-Anwender weiterhin mitpfiffigen Produkten überraschen, damit sie ihre Geschäftsvorgängevereinfachen, automatisieren und die vorhandenen IT-Ressourcen noch besser nutzen“, verspricht Josef Grünbichler,Geschäftsführer und Eigentümer von Toolmaker.www.toolmaker.deEDI beschleunigt GeschäftsprozesseÛ Rund 9.000 EDI- und 220.000 EAI-Nachrichten (Enter priseApplication Integration) gehen bei der Emmi Schweiz AG täglichein. Um einen hohen Servicestandard zu garantieren, wickeltdie größte Milchverarbeiterin des Landes ihre gesamteGeschäftspartnerkommunikation über eine zentrale EDI-Plattform(BIS 6) ab. Bestellungen, Lieferscheine und Rechnungenwerden bei Emmi ausschließlich in EDI-Form (Electronic DataInterchange) übermittelt. Auch intern sorgen GS1-Standardsbei Lagerbestandsberichten (INVRPT) sowie Wareneingangsmeldungen(RECADV) für reibungslose Prozesse. SämtlicheMeldungen laufen über BIS 6, an die weitere Systeme fürLagerverwaltung, Kommissionierung, Transportdispositionund Palettenkennzeichnung angebunden sind. „Durch das reibungsloseZusammenspiel von IT und den Geschäftsprozessender jeweiligen Abteilungen garantieren wir unseren Kunden,dass die bestellten Lebensmittel in korrekter Bestellausführung,zum richtigen Zeitpunkt, am richtigen Ort vorhanden sind– und dies mehrmals täglich bei ununterbrochener Kühlkettesowie bei Exporten“, sagt Markus Mutter, Teamleader Middlewarebei Emmi. Die Daten gelangen automatisch ins eigeneERP-System. Über einen Enabling-Prozess hat System-ProviderSEEBURGER die Emmi-Mitarbeiter in die Lage versetzt, neueKunden und Geschäftspartner selbständig und individuell andas System anzubinden.www.seeburger.de12MIDRANGE MAGAZIN · 02/2013


Theo BärIBM DB2Web Query für iDas moderne Werkzeug für Abfragen,Analysen und Präsentationen von Daten Datenbank-Abfrage Daten-Analyse Grafische Präsentationca. 600 Seitennur 248,– €Bestellnummer 444075ISBN 978-3-930176-78-6Mit dem Web- und Java-basierten Abfrage-, Analyseund Präsentations-Tool IBM DB2 Web Queryfür i stellt IBM Möglichkeiten zur Verfügung, dieweit über die Fähigkeiten des bekannten Query/400hinaus gehen. Dennoch können die mitQuery/400 erzeugten Abfragen nahtlos im DB2Web Query für IBM i genutzt werden.Im April 2007 kündigte IBM ein neues Web-basiertesAbfrage- und Präsentationstool als Nachfolgerdes bekannten Query/400 an. Derzeitist die Version 1.1.2 verfügbar und ganz aktuell(2012) die Version 2.1. Der Mitautor an dem aktuellenIBM Red Book, Theo Bär, beschreibt indiesem Fachbuch zusammenfassend und nachvollziehbar,wie Anwender und Entwickler diefantastischen Möglichkeiten des IBM DB2 WebQuery nutzen können. Beispielsweise könnenmithilfe der integrierten OLAP-Funktionalitätzusammenfassende Datendarstellungen per Slicing-,Dicing- und Drilldown-Funktionen umfassendanalysiert werden.Nachdem der beliebte Query/400 nun endgültigvon IBM abgekündigt ist, erscheint rechtzeitig diezweite erweiterte Auflage des Fachbuchs zumNachfolger.Inklusive CD-ROM mit PDFdes gesamten Buchinhalts!Aus dem InhaltIBM DB2 Web Query für iV 1.1.2 und V 2.1 Übersicht Web Query Installation und Erweiterungen Architektur und Grundlagen Neue Paketierung in V2 Benutzer und deren Autorisierung Metadaten und die Erzeugungvon Synonymen Administrationskonsole undAdministrationsaufgaben Report Assistent Übernahme von Query/400-Daten Diagramm Assistent Power Painter Active Reports InfoAssist Developer Workbench OLAP Anwendungen HTML Composer SQL Assistant Spreadsheet Client Report Broker Extension ToolsBestellung per Fax +49 8191 70661im Web www.midrange-shop.com▢ Ja, ich bestelle mein Fachbuch„IBM DB2 Web Query für i“zum Preis von 248,– € zzgl. Versand kosten.Abonnenten von MIDRANGE MAGAZIN oderTechKnow Letter erhalten 10 % Treuerabatt.Weitere interessante Fach bücherfinden Sie im Web:www.midrange-shop.comVertrauensgarantie:Ich habe das Recht, binnen zweiWochen von heute an von meinerBestellung zurückzutreten.Zur Wahrung der Frist genügtdie rechtzeitige Absendung anservice@midrange.de. Solltemir das gelieferte Fachbuch nichtgefallen, kann ich es nach Erhaltbinnen zwei Wochen samt derbeiliegenden Rechnung wiederzurückschicken und die Sache istfür mich erledigt. Diese Vereinbarungennehme ich mit meinerzweiten Unterschrift zur Kenntnis.FirmaNameStraßePLZ, OrtTelefonDatumDatum1. Unterschrift2. UnterschriftE-Mail-AdresseFaxITP VERLAG GmbH | Kolpingstraße 26 ı 86916 Kaufering | Tel. +49 8191 9649-0 ı Fax +49 8191 70661 | www.midrange.de ı service@midrange.de


MIDRANGE AKTUELLUwe Schneider und Nils Wulf zur UBL Power Cloud:„Flexibilität und Sicherheitedeln die Power Cloud“Die Marktforscher sind sich alle einig: Der Bezug der IT Services aus der Cloud ist aus derHype-Phase gekommen, mittlerweile wird das Konzept in vielen Unternehmen bereits umgesetzt.Dabei konkurrieren viele Cloud-Ansätze miteinander – IBMs City Cloud ist ein Kandidat.Im Gespräch mit dem Midrange Magazin (MM) erklären Uwe Schneider und Nils Wulf, diebeiden Geschäftsführer der UBL Informationssysteme, wie sich die UBL Power Cloud vonanderen Optionen absetzt, und welche Vorteile dieser Ansatz bietet.MM: Welche technologische Basissteckt hinter Ihrer UBL Power Cloud?Uwe Schneider: Die UBL POWER Cloudbeinhaltet IBM POWER Systeme in unterschiedlichenGenerationen, von POWER5 bis POWER 7+, zur Abdeckung der vonunseren Kunden benötigten Release-Ständen. Im POWER i Umfeld stellen wirPartitionen ab einem Release-Stand vonV5R4 bereit, je nach Kundenanforderung.Im Bereich der Verfügbarkeit stehenSoftware-Replikationen, Betriebssystem-naheSpiegelungen oder Spiegelungenauf Storage-Ebene zur Auswahl.Die Infrastruktur der UBL Power Cloudist über mehrere Brandabschnitte in aktuelldrei Rechenzentren im Rhein-Main-Gebiet verteilt. Steuerung und Überwachungerfolgen ITIL-konform aus unseremService Operation Center in Neu-Isenburg, wo Kollegen im Schichtdienstdie von unseren Kunden gewünschtenServicezeiten abdecken.MM: Wie unterscheidet sich das vonIBMs City Cloud?Nils Wulf: Die UBL Power Cloud ist auchein Bestandteil der IBM City Cloud undwir sind einer der ersten Anbieter, derseine Leistungen im IBM City Cloud Angebotbereitstellt. Der Begriff City Cloudbezieht sich auf die Lokationen der Rechenzentren.Unsere Rechenzentrenstehen alle im Rhein-Main-Gebiet, wobeiunsere Kunden aus allen Teilen Deutschlandskommen, teilweise sogar aus dembenachbarten Ausland.MM: Für welche Anwender eignet sichdie UBL Power Cloud besonders?Uwe Schneider: Unsere Power Cloudeignet sich für Unternehmen, die heuteSysteme auf IBM POWER Technologiebetreiben. Dazu zählen neben AIX undPOWER Linux natürlich auch IBM POW-ER i Infrastrukturen – besser bekannt alsAS/400 oder IBM iSeries. Die UBL PowerCloud liefert den flexiblen Unterbaufür die unterschiedlichsten Anwendungsszenarien:Von der Online-Archivierungvon Altdaten über Desaster Recovery-Lösungen bis hin zum hochverfügbarenBetrieb von Produktionssystemen – auchüber zwei Rechenzentren gespiegelt. Alldiese Szenarien sind schon mehrfachfür Kunden realisiert worden. Dabei istanzumerken, dass die UBL Power Cloudein Bestandteil unseres wesentlich umfangreicherenCloud Portfolios ist. Wirbetreiben im Intel-Bereich zum Beispielauch eine VMware vCloud-Umgebung.MM: Abgesehen von der Technologie,für welche Unternehmensgröße ist IhrAngebot besonders interessant?Nils Wulf: Durch unsere integrierte Infrastrukturkönnen wir Anforderungen jederGrößenordnung auf Enterprise-Levelwirtschaftlich abbilden und erschließendamit auch kleineren Kunden den Zugangzu diesen Technologien. Dabei spielt dieVirtualisierung von Server- und Storage-Strukturen die entscheidende Rolle.MM: Welche Argumente überzeugen dieAnwender, dass der Einsatz der UBL PowerCloud die beste Wahl für sie ist?Uwe Schneider: Die wichtigsten Aspektesind Flexibilität und Sicherheit:Flexibilität in der Vertragsgestaltung, diesich nach den Wünschen unserer Kundenrichtet, und Sicherheit in Bezug aufeingesetzte Technologien, Datenschutzund Transparenz über den Umgang mitden uns anvertrauten Daten. Basierendauf IBM POWER Infrastruktur und EnterpriseTechnologie bieten wir Kunden inunseren zertifizierten Rechenzentrendie passende Lösung für ihre jeweiligenAnforderungen, die flexibel veränderbarsind. Und wir besprechen mit unserenKunden ganz bewusst das Thema Vertragsbeendigungund Unterstützung beider Migration in ein anderes Rechenzentrum.Wir wollen unsere Kunden durchgute Qualität und Vertrauen an uns bindenund nicht durch Knebelverträge.MM: Können Sie schon Anwender nennen,die auf UBL Power Cloud setzen?Nils Wulf: Wir können Ihnen sogar mehrereReferenzkunden nennen: Mit derNORMA Group hat sich zum Beispielein Unternehmen aus dem Auto motive14MIDRANGE MAGAZIN · 02/2013


Uwe SchneiderGeschäftsführer UBL InformationssystemeBereich für unsere Services und dieSpiegelung deren Systeme über zwei Rechenzentrenentschieden. Oder etwa dieLufthansa Cityline, für die wir die SAP-Umgebung im Onsite-Mode betreiben.Weitere Referenzkunden sind SAS Automotive,DPD, Röchling Automotive, VLGGroßverbraucherdienst, Yazaki, STIHL,Aramark und Hess Natur.MM: Was unterscheidet die UBL PowerCloud von Angeboten des „Cloud Mainstreams“– x86-basierten Systemen?Uwe Schneider: Der Hauptunterschiedliegt zum einen in der Rechnerarchitektur,eben IBM POWER, gegenüber IntelArchitekturen der meisten Cloud Angeboten.Die technologische Basis bestehtaus IBM POWER Systemen und IBMPowerVM als Virtualisierungsplattform.Alleine schon die Tatsache, dass Hardware,Virtualisierungsplattform und diebeiden Betriebssysteme AIX und i vomgleichen Hersteller kommen, garantierteine stabile und integrierte Enterprise-Architektur. Zum anderen wird unserCloud Angebot durch ein umfangreichesServiceportfolio ergänzt, in dem Workshop-Modulewie zu Monitoring und Betrieb,Netzwerk und Security, BusinessContinuity Management bis hin zumDatenschutz enthalten sind, aber auchRemote Services, Betrieb von Hochverfügbarkeitslösungenund viele weitereManaged Services. Wir verfügen übermehr als 20 Jahre Expertise im BereichIBM POWER Systeme beziehungsweisederen Vorgänger AS/400 und RS/6000Nils WulfGeschäftsführer UBL Informationssystemeund haben als einer der ersten BusinessPartner die IBM POWER SystemsSpecialty erhalten. Auf dieser langjährigenErfahrung basiert die UBL POWERCloud. Ein weiterer wichtiger Aspekt, deruns vom Wettbewerb differenziert, liegtdarin, dass wir diese Power Cloud Umgebungmit der vCloud Umgebung auseinem Netz liefern können.MM: Wie kann ein Unternehmen eineKombination aus On Premise-IT und externerCloud einsetzen und wie könnenSie Ihren Anwendern dabei helfen?Nils Wulf: Die UBL Power Cloud verfügtüber die unterschiedlichsten Ausprägungen,die sowohl den Einsatz Onsite,also vor Ort bei Kunden, als auchim Rechenzentrum erlauben, oder auchdie Kombination aus beiden. Beispielsweisestehen bei unseren DesasterRecovery-Lösungen die Produktionssystemeweiterhin beim Kunden und werdenins Rechenzentrum gespiegelt oderumgekehrt. Auch die Kombination vonPOWER und Intel-Cloud ist Bestandteilunseres Portfolios und kommt häufigzum tragen. Wir setzen auf eine moderneund vollständig virtualisierte Netzwerkstruktur,die eine Integration derbeiden Plattformen ermöglicht.MM: Wie treten Sie den Sicherheitsbedenkenvieler Anwender entgegen?Uwe Schneider: Von Sicherheitsbedenkenwürde ich im Zusammenhang mitzertifizierten Rechenzentren wenigersprechen. Das Thema ist häufiger derUmgang mit Firmenrichtlinien, die eineAuslagerung von Rechnerleistung inexterne Rechenzentren nicht vorsehen.Hier führen wir typischerweise mit demKunden zunächst einen Workshop zurKonzeptionierung seiner Managed Servicesdurch und betrachten dabei auch dieStandortfrage. Unter Umständen gibt esvalide Gründe, die gegen eine Auslagerungsprechen. Hier können wir wiegesagt auch Onsite-Modelle anbieten.Aber in den meisten Fällen überzeugendie Vorteile einer Auslagerung in unsereRechenzentren ganz eindeutig, insbesonderein Bezug auf RZ-Infrastruktur,Zugangskontrolle, erweiterte Servicezeitenund Kostenstrukturen bei der geteiltenNutzung von Ressourcen. Darüberhinaus unterliegen wir als deutschesUnternehmen und mit Rechenzentrums-Standorten in Deutschland den Bestimmungenund der Einhaltung des Bundesdatenschutzgesetzes.Die Standardswerden durch Audits des Rechenzentrumsund regelmäßigen Datenschutz-Audits auf unserer Seite gepflegt.MM: Wie treiben Sie den weiteren AusbauIhres Cloud-Angebots voran?Nils Wulf: Eine große Bedeutung wirddem Ausbau des Applikationsbetriebsin Zusammenarbeit mit ISVs zukommen.Hier liegen uns zahlreiche Anfragen vonSoftwarehäusern vor, erste gemeinsameSaaS-Lösungen werden in Kürze verfügbarsein. Ein zweiter wichtiger Punktist die Erweiterung sogenannter PrivateClouds Onpremise, also von vorhandenenoder durch UBL bereitgestellteVor-Ort-Infrastrukturen, um Kapazitätenaus der UBL Power Cloud und vCloud.Darüber hinaus forcieren wir derzeit denBereich Plattform as a Service, zum Beispielden Betrieb von LAMP-Software-Stacks, Microsoft Middleware wie zumBeispiel SQL-Server und IBM Softwarewie zum Beispiel Lotus Notes. In jedemFall werden wir uns auch in Zukunft beider Erweiterung unseres Cloud Portfoliosam tatsächlichen Bedarf unsererKunden orientieren.ówww.ubl-is.de02/2013 · MIDRANGE MAGAZIN15


MIDRANGE SpezialÖsterreich & SchweizCompliance durchsetzen, Mehrwert schaffenLieferantenbeziehungsteht im FokusUnternehmen müssen sich in einem immer härter werdenden Wettbewerb durchsetzenund stets besseren Service, innovativere Produkte und kostengünstigereLeistungen anbieten. Die Bereitschaft, langjährige Lieferantenbeziehungen aufzugebenund zu einem anderen Lieferanten zu wechseln, der „schneller“, „preiswerter“,„flexibler“ und „serviceorientierter“ ist, ist sehr hoch.Durch den richtigen Einsatz vonECM und BPM ist es möglich, alleGeschäftsanwendungen – wie ERP, Fi-Bu, EDI, BI, PPS oder Logistiksoftware– auch dann in Geschäftsprozessen zuorganisieren, wenn diese Systeme vonverschiedenen Herstellern sind oder aufunterschiedlichen Plattformen laufen.Optimierungspotenzial kennenIst ein Wettbewerber an vergleichbaremStandort und unter vergleichbaren Bedingungenschneller, preiswerter undserviceorientierter, liegt das oft an besserorganisierten Prozessen und darausfolgend an motivierteren Mitarbeitern.Um das entscheidende Optimierungspotenzialbei solchen Geschäftsprozessenzu ermitteln, müssen bestimmteFragestellungen zugrunde gelegt werden.Folgende Fragen helfen zu erkennen,ob bei einem GeschäftsprozessOptimierungspotenzial besteht:ó Haben Mitarbeiter einen schnellenZugriff auf „alle“ Daten und Dokumente,die sie zur Erledigung ihrerAufgaben benötigen?ó Haben Geschäftsleitung und Mitar-beiter einen Überblick über AktenliegezeitenóHaben sie Überblick über den Be-arbeitungsstaus bei Überlastung,Krankheit oder Urlaub einzelner Mitarbeiter?Entstehen Fehler, weil unterschiedli-che Versionen von Daten und Dokumentenin verschiedenen Systemenoder an verschiedenen Orten abgelegtwurden?Wissen Manager und Mitarbeiter, wieoft Dringendes zuerst bearbeitet wirdund dadurch Wichtiges liegen bleibt?Wird ihr Geschäftspartner proaktivüber den Bearbeitungsstatus informiertund kann direkt Einfluss nehmen?Wird Geschäftssoftware unterschied-licher Hersteller eingesetzt und müssenDaten doppelt erfasst oder Prozesseaktiv angestoßen werden?Wird den Kunden und Lieferantendie Möglichkeit des direkten Datenaustauschsanstelle einer Kommunikationmit Papier, Fax oder E‐Mailgeboten und ist bekannt, bei welchemProzess wie viel Zeit und Kosten eingespartwerden können?óóóóóAuch die Infrastruktur derGeschäfts partner einbeziehenImmer mehr Kunden, die sich für einenLieferanten entscheiden, schauen nichtlediglich auf den Preis für Leistungenoder Produkte, sondern evaluierenauch, ob der neue Geschäftspartner soin die eigene Infrastruktur integriertwerden kann, dass die Zusammenarbeitmit möglichst wenig Zeit und Geldverbunden ist. Ein Beispiel ist die Fragenach dem direkten elektronischen Versandvon Bestellungen, Lieferavis, Lieferscheinenund Rechnungen über EDIoder auch der Zugriff auf Daten überWebportale.Innerhalb eines einzelnen Systemswie ERP, Finanzbuchhaltung oder BIwerden Prozesse bereits oft gut abgebildetund weitgehend automatisiert.Beispiele dafür sind der Bestellprozessoder die Rechnungsprüfung mit Bestellbezuginnerhalb von ERP-Systemen.Ein Geschäftsprozess spielt sich abernicht nur innerhalb einer einzelnen Anwendungab, vielmehr sind viele unterschiedlicheMitarbeiter und Geschäftspartnerbei einzelnen Schritten undAufgaben aktiv. Und es kommt mehrals nur eine Anwendung zum Einsatz.Um Prozesse wirklich zu optimieren,dürfen nicht nur technische Featureswie z. B. Workflow-Funktionen in dieÜberlegungen einbezogen werden. EinGeschäftsprozess beginnt vielleicht miteiner E‐Mail in MS Outlook oder mit einemeingehenden Fax und setzt sich inMS Word oder MS Excel fort, währendbestimmte Daten bereits in einem ERPoderFinanzbuchhaltungssystem erfasstwerden. Bis zum Abschluss des Prozesseskommen alle diese Systeme bei verschiedenenMitarbeitern immer wiederzum Einsatz (siehe Grafik S. 18).16MIDRANGE MAGAZIN · 02/2013


Mit Leidenschaft zu erfolgreichen Kundenbeziehungen„I LOVE MY CRM“ bedeutet Leidenschaft,Faszination, Kundenbegeisterung! Nur werseine Kunden emotional berührt, macht ausdiesen begeisterte Fans und wird mit langfristigenKundenbeziehungen belohnt.Bereits über 200.000 Menschen in mehr als7.500 Unternehmen und Organisationen sagen„I LOVE MY CRM“ – sie nutzen CRM-Lösungender CAS Software und pflegen damit Tag fürTag beste Beziehungen zu ihren Kunden.CAS MittelstandA SmartCompany of CAS Software AGwww.cas-mittelstand.de


MIDRANGE SpezialÖsterreich & SchweizWährend all dieser Schritte sindFristen und Regeln einzuhalten, es entstehenneue Dokumente und auf vorhandeneDokumente und Daten wirdzugegriffen. Um den gesamten Prozesszu kontrollieren und zu verbessern,reichen Workflow-Funktionen in ERP,Aufgabenlisten in MS Outlook und Notizfunktionenin MS Office nicht aus.Prozesse können nur kontrolliertund verbessert werden, wenn dieMitarbeiter unterstützt und dazu ermutigtwerden, zuerst die für das Unternehmenwichtigen Dinge nach klardefinierten Regeln und fehlerfrei zuerledigen. Unternehmen mit heterogenenSoftwarelandschaften lösen dieseHerausforderung zunehmend, indemWorkflow- bzw. BPM-Systeme führendeRollen bei der Automatisierung von Geschäftsprozessenübernehmen. DieseSoftwareanwendungen sind entwedergesonderte IT-Lösungen oder bereitsTeil eines ECM-Systems. Sie starten,steuern und überwachen Geschäftsprozessevon Beginn bis Ende und stellenden Anwendern – unabhängig davon,ob ERP, Finanzbuchhaltung oder einOfficeprogramm im jeweiligen Prozessschrittzur Anwendung kommt – allenotwendigen Daten und Dokumentezur Verfügung.Selbstverständlich ist es ein ersterSchritt in einem Unternehmen, Prozesse,Aufgaben, Verhaltensvorschriftenund Regeln festzulegen, die zu einererfolgreichen bzw. richtigen Bearbeitungführen. Manchmal sind das ganzeinfache Verhaltensregeln, etwa dasssich Mitarbeiter eine urlaubs- oderdienstreisebedingte Abwesenheit genehmigenlassen und vorher die Vertretungsbereitschaftdurch einen anderenMitarbeiter abklären. Ein anderes Beispielkönnte sein, dass Mitarbeiter, diefür die Rechnungsprüfung zuständigsind, Rechnungen mit einem Skontobetragvon mehr als als 200 Euro spätestensdrei Tage vor Ablauf der Skontofristgeprüft haben. Wie sieht dies inder Praxis aus? Abhängig von Stress,Tagesform, Motivation oder Kontrolledurch das Management werden solcheCompliance-Regeln auch eingehalten.Ohne geeignete Unterstützung bei denGeschäftsanwendungen müssen Mitarbeitersich aber selbst so organisieren,dass sie entsprechend den gegebenenAnweisungen arbeiten.Welche Rolle spielen ECM und BPMDurch den richtigen Einsatz von ECMundBPM-Software wird Mitarbeiterngeholfen, Wichtiges zuerst zu erledigenBei einem Geschäftsprozess sind sowohl verschiedene Personen als auch unterschiedlicheAnwendungen wie E‐Mail, Textprogramm, Tabellenkalkulation, ERP und Finanzbuchhaltunginvolviert. Mit dem richtigen Einsatz von ECM und BPM kann man den Prozessfluss steuern,überwachen und verbessern. Nicht nur die Bearbeitungsschritte der einzelnen Anwendung,sondern der gesamte Prozess wird abgebildet.Bild: Comarchund dabei Fehler zu vermeiden. Außerdemhat das Management eine transparenteÜbersicht zu Bearbeitungs- undAktenliegezeiten und kann einen möglichenAufgabenstau in Abteilungenerkennen und darauf Einfluss nehmen.Damit können Prozesse immer weiterverbessert werden. Stehen kein ECMund kein BPM zur Verfügung, ist diesvielleicht ebenso innerhalb eines modernenERP-Systems möglich, allerdingsentziehen sich die vielen Schritte,die vorher und nachher außerhalb dieserSysteme erledigt werden müssen,jeder Kontroll- und Einflussnahme.ECM-Systeme übernehmen dieAufgaben, Daten aus allen Anwendungenzu bewerten und mit gescanntenDokumenten automatisch in Aktenzusammenzufassen. Dabei kommunizierenECM-Systeme heute über moderneSchnittstellentechnologien mitden führenden Systemen wie ERP undFinanzbuchhaltung genauso wie mitBI, EDI, PPS oder Logistiksoftware, umIndexinformationen von Akten oderDokumenten vollständig und aktuell zuhalten. BPM-Systeme steuern oder initiierenGeschäftsprozesse so, dass Fristenund Bearbeitungsregeln überwachtund eingehalten werden. Vor allemaber weisen sie den Mitarbeitern nichtnur Aufgaben zu, sondern geben auchkonkrete Arbeitsanweisungen und stellenalle Daten und Dokumente, die zurErledigung einer Aufgabe nötig sind,zur Verfügung. Moderne BPM-Systemestellen keine Konkurrenz zu Workflow-Lösungen in ERP oder Finanzbuchhaltungssystemendar, sondern binden dieseein. Allerdings sind auch Risiken zubedenken. Compliance lässt sich auchmit modernsten Softwareanwendungendann am Besten durchsetzen, wenndie Mitarbeiter davon überzeugt sind,dass diese Maßnahmen letztlich ihrenArbeitsplatz sichern und helfen, auchunter Zeitdruck Fehler zu vermeiden.Daniel Taborek ówww.comarch.com18MIDRANGE MAGAZIN · 02/2013


Power i-Workshops 2013IBM i: Neues aus der SystemadministrationSo nutzen Sie die neuen MöglichkeitenIBM investiert in i. Mit einer Flut von neuen Funktionen und Möglichkeitenlassen sich IBM Power Systeme mit IBM i noch wirtschaftlicherbetreiben und administrieren. Der Workshop zeigt handfesteNeuheiten, die Sie wirklich weiter bringen und im Falle von Power-VM auch noch richtig Kosten reduzieren.Aus dem Inhalt:• PowerVM: Virtualisierung• Erstellung virtueller Systeme• Mit virtuellen Systemen arbeiten• Der System i Navigator• Der iNavigator (neu ab 12.2012)• IBM i Access Client Solutions (i Access für Mac, Linux, Windows)» Frankfurt, 24. Januar 2013 ı Workshop-Nr. 5301305» Fulda, 18. Feburar 2013 ı Workshop-Nr. 5301315» Köln, 19. Feburar 2013 ı Workshop-Nr. 5301302» München, 6. März 2013 ı Workshop-Nr. 5301304» Stuttgart, 7. März 2013 ı Workshop-Nr. 5301303Was ist eigentlich IBM WebQuery?Query/400 abgekündigt: Was leistet der Nachfolgerund wie funktioniert er?Nachdem IBM den beliebten Query/400 abgekündigt hat, suchenviele ein geeignetes Nachfolgeprodukt. IBM WebQuery läuft nativeauf Ihrer Power i, greift schnörkellos auf Datenbanken zu und zaubertzeitgemäße Auswertungen. Darüber hinaus können die bewährtenAbfragen übernommen werden. Wer komplexe Business Intelligencebenötigt, wird wohl kaum durch den IBM WebQuery limitiert.Aus dem Inhalt:• Übersicht über Web Query• Installation und Administration• Einstieg in die Bedienung• Der Report Assistant• Der Diagramm Assistant• Neu: Info Assist» Frankfurt, 22. Januar 2013 ı Workshop-Nr. 5971305» Fulda, 17. Juni 2013 ı Workshop-Nr. 5971315» Köln, 18. Juni 2013 ı Workshop-Nr. 5971302Fortgeschrittene SQL-TechnikenSo überlassen Sie der Datenbank viel Schreibarbeitund sparen ZeitDie DB2 in Ihrem System i ist prädestiniert für SQL. Dieser Workshopzeigt Ihnen, wie Sie durch den Einsatz fortschrittlicher Technikendie Performance Ihrer Abfragen erhöhen und, gerade beikomplexeren Aufgabenstellungen, richtig viel Ihrer wertvollen Zeitsparen können.Aus dem Inhalt:• Gruppenbildung und Super Groups• Common Table Expressions (CTE)• Anwendung von Built-in Function• Anwendung von User Defined Function• Vertikale und horizontale Verknüpfungen• Unterabfragen• Rekursionen» Frankfurt, 23. Januar 2013 ı Workshop-Nr. 5901305RPG Programme für grafischeClients entwickelnSo erweitern Sie Ihr Wissen für zeit gemäße AnwendungsoberflächenRPG ist moderner und leistungsfähiger als geglaubt. Mit RPG kannman heute die Voraussetzungen schaffen, um ohne Umwege grafischeClients aufzusetzen. Wie das geht, erleben Sie im nachfolgendbeschriebenen Workshop.Aus dem Inhalt:• Ereignissteuerung vs. prozedurale Programme• Stateless und StatefulConversations• Transaktionssteuerung• Parameterübergaben und Error-Handling• RPG-Programme als SOAP-Service• RPG-Programme als HTTP-Service• RPG-Programme als CGI-Programme• Die HTTP-API vs. Anwendung von CGIDEV2» Frankfurt, 21. Januar 2013 ı Workshop-Nr. 5921305» Fulda, 15. April 2013 ı Workshop-Nr. 5921315» Köln, 16. April 2013 2013 ı Workshop-Nr. 5921302Bestellung per Fax +49 8191 70661im Web: www.midrange-academy.comFirmaNameStraßeE-Mail-Adresse1. Teilnehmer Name Workshop-NummerE-Mail-Adresse2. Teilnehmer Name Workshop-NummerTeilnahmegebühren– pro Teilnehmer: 599,– €– zwei Teilnehmer: je 549,– €– drei und mehr Teilnehmer: je 499,– €Frühbucherrabatt bei Anmeldungbis zu vier Wochen vor der Veranstaltung: 50,– €Abonnentenrabatt (MIDRANGE MAGAZINoder TechKnowLetter): 5 %PLZ, OrtE-Mail-AdresseTelefonDatum1. UnterschriftFax3. Teilnehmer Name Workshop-NummerE-Mail-AdresseDen Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Die Teilnahmegebührenthält die Verpflegung tagsüber inkl. Mittagsessen und Pausenerfrischungen.Sie erhalten nach Eingang Ihrer Buchung die Anmeldebestätigung/Rechnungmit Angaben über Termine und Veranstaltungsort. Ausgabeder Unterlagen ab 8.30 Uhr, Veranstaltungsbeginn um 9.30 Uhr. Änderungenvorbehalten.ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.midrange.de ı service@midrange.de


MIDRANGE SpezialÖsterreich & SchweizCloud Computing und Outsourcing setzen WachstumsimpulseCloud garantiert innovativegeschäftsmodelleDas Cloud Computing hat sich gewandelt: Von einem Schlagwort, das Anwender eher nervt,als ihnen Vorteile zu versprechen, wird nun ein wichtiger Bestandteil der IT-Strategie.Unternehmen haben damit die Chance, schneller auf neue Markterfordernisse zu reagieren.Allerdings müssen sie dazu den Fokus auf die Geschäftsmodelle legen. In Märkten mit geringemWachstumspotenzial – wie das in 2013 für Österreich prognostiziert wird – scheint eineEtablierung der Cloud als ein Faktor, um neuartige Geschäftsmodelle marktreif zu bringen.Damit Anwenderunternehmen ihreGeschäftschancen schnell umsetzenkönnen, ist vor allem mehr Agilitätnötig. Langwierige IT-Projekte, die mitviel Ressourcen-Aufwand und somitauch hohen Kosten die Produktgestaltungeines Unternehmens „entschleunigen“,gelten vor diesem Hintergrundals antiquiert. Nur mit einem gutemGespür für neue Chancen und schnellenReaktionszeiten sind Unternehmenin der Lage, sich auf diese Art von derKonkurrenz abzusetzen.Dies gilt vor allem in Zeiten von ehergeringen Wachstumsraten. Für Österreichprognostiziert der InternationalWährungsfond zwar einen Anstieg desBruttoinlandprodukts (BIP) von 391,47Milliarden Dollar (2012) auf 393,75Milliarden Dollar in 2013, doch das entsprichtnur einer Steigerung um die 0,5Prozent – und solch geringe Zuwächsekönnen ganz schnell von Sondereffektenins Minus gedrückt werden.Daher sind neue Geschäftsideenund –Modelle gefragt, die sich zudemschnell umsetzen lassen. Erreichenlässt sich das über Outsourcing-Ansätzesowie über einen Einsatz des CloudComputings auf breiter Front. Denn fürdie Anwender bringt eine schnelle undflexible Verfügbarkeit von IT-Ressourcenund der Wegfall von großen Hardware-Investitionenzusätzliche Möglichkeiten,um zukunftsträchtige Geschäftsmodellezu etablieren. Doch werdiese Optionen sinnvoll nutzen möchte,sollte seine IT-Strategie entsprechendanpassen. Denn die Virtualisierung vonHardware und Infrastruktur gilt bei Expertennur als der erste Schritt. Weitausflexibler wird der Ansatz, wenn es umdas komplette Outsourcing von Anwendungenund Geschäftsprozessen geht.Wolfgang M. RoserGründer und Inhaberder Wolfgang M. RoserSoftware-SupportGmbHDie Akzeptanz des kompletten Outsourcings(Hardware plus Softwareplus Services) steigt in Österreich an– allerdings ausgehend von einem geringenBestand. So rechnet das MarktforschungsunternehmenPAC mit jährlichenWachstumsraten von knapp siebenProzent bis 2015 in diesem Bereich.Beim Bezug von Software as a Service(SaaS) ist eine weitgehende Standardisierungder Anwendung nötig – einallzu granulares Customizing erscheintfür die SaaS-Anbieter als wenig rentabel.Daher findet auch das Erstellen voneigenen Anwendungen nach wie vorAnhänger. Dem nur mit einer genauan die Belange des Unternehmens angepassteSoftwarelösung lasse sich einUnterschied zu den Wettbewerbern herausarbeitenund entsprechende Vorteilerealisieren. Diese These vertrittauch Wolfgang M. Roser. Der Gründerund Inhaber der Wolfgang M. RoserSoftware-Support GmbH hat in einemInterview (Ausgabe 12/20132) die Vorteiledieses Ansatzes herausgestellt.Allerdings stehen Unternehmen immerwieder vor der Herausforderung, dassdas Lastenheft für die Softwareentwicklunggenau und auch entsprechend desProjektplans umgesetzt wird. Aberauch dazu bietet sich eine Lösung an:„Unsere Pflichtenhefte sind eher ‚Pflichtenblätter‘.Wir nutzen die Zeit für dieErstellung des Prototypen und nicht fürlangatmige und unverständliche Lastenhefteoder Dokumentationen“, erklärtWolfgang M. Roser. „Anhand desPrototypen erkennt der Auftraggebersozusagen ‚live‘ und sehr rasch, was erbekommt – ohne sich durch dicke Lastenheftequälen zu müssen. Er sieht aufeinen Blick was er will und was nicht.Entscheidungen werden viel schnellergetroffen und Missverständnisse aufein Minimum reduziert. Das wiederrumbeschleunigt den Entwicklungsprozess.“Rainer Huttenloher ó20MIDRANGE MAGAZIN · 02/2013


PromotionAnbieterProfilDie voll integriertenComarch e‐Enterprise ProdukteProzessbrüche aufgrund fehlender oderunvollständiger Schnittstellen? ÜberschritteneProjektbudgets?Comarch macht damit Schluss: dasrundum‐paket von Comarch bietetAnwendungen für ERP, Business Intelligence,Finanzen, ECM/DMS und EDIin Form einer voll integrierten Prozessplattform.„Durch eine erhöhte Prozesseffizienzlässt sich die Wettbewerbsfähigkeit einesUnternehmens steigern – damitwirbt beinahe jeder Softwareanbieter.In der Tat ist die Leistungsfähigkeit vonBusinesssoftware in den letzten Jahrenständig gestiegen. Jedoch reicht die Effizienzoft nur so weit wie die Funktionalitätder einzelnen Lösungen. Dankunseres breiten it‐produktportfoliosfür den Mittelstand, das in Form derComarch e‐enterprise produkte alsvoll integriertes paket angeboten wird,sind wir in der Lage durchgängige undsomit weit effizientere Prozesse in allenUnternehmensbereichen umzusetzenund schaffen somit einen echten Mehrwertim Gegensatz zu anderen Softwareanbietern“,erklärt Dr. ChristophKurpinski, Vorstandsvorsitzender derComarch Software und Beratung AG.Die Durchgängigkeit der Unternehmensprozessewird nicht nur durch denAustausch aller nötigen Informationenzwischen den einzelnen Applikationengewährleistet, sondern spiegelt sichauch in der Bedienung mehrerer Anwendungendurch einen Benutzer wider. Innerhalbeines Prozesses hat er die Möglichkeit,sich mit einem Mausklick Informationenaus einer anderen Anwendungzu holen oder Aktionen in anderen Anwendungenzu starten.Benötigt man etwa bei der Bestellerfassungmittels ERP Informationen überden betreffenden Lieferanten, könnendiese direkt aus der ERP-Oberfläche inForm von Business Intelligence-Berichtenoder mittels ECM/DMS verwalteterDokumente abgerufen werden. Via EDIempfangene Dokumente werden automatischmittels Prüfmechanismen ausdem ECM-DMS System einer Prüfungunterzogen, bevor sie dem entsprechendenMitarbeiter in der ERP Oberflächezur weiteren Bearbeitung präsentiertwerden. Business Intelligenceliefert nicht nur Berichte über die sichdie Geschäftsentwicklung überwachenlässt, sondern erlaubt auch das Anstoßenvon Prozessen direkt aus demBericht heraus. Die Vielzahl von Anwendungsmöglichkeitensorgt für dieSenkung der Anwendungskomplexitätund im Endeffekt für kürzere Bearbeitungszeitenund gesteigerte Effizienzbei allen IT-gestützten Tätigkeiten imUnternehmen.Jeder Kunde kann die Bestandteile seinerintegrierten Prozessplattform individuellaus Comarchs breitem Softwareangebotfür erp, business intelligence, finanzen,eCM/dMS und edi wählen.Zusätzlich bietet Comarch verschiedeneModelle für den Betrieb der Comarche‐enterprise produkte an:ó Zum einen wird die gesamte Plattformals Software as a Service (SaaS) in derCloud angeboten. Hier werden die Datensicher in einem in Deutschland betriebenenComarch rechenzentrumaufgehoben.ó Zum anderen können in diese Rechenzentrenauch lediglich einzelne Bestandteileder Gesamtlösung ausgelagertwerden.anbieterComarch Solutions GmbHMüllerstraße 1AT-6020 InnsbruckTelefon +43 (512) 909 05-0info@comarch.atwww.comarch.atComarch Swiss aGBahnhofstrasse 21 bCH-9471 Buchs SGTelefon +41 (81) 755 55 00info@comarch.chwww.comarch.chComarch ist ein weltweit tätiger Anbietervon IT-Lösungen für Geschäftsprozessoptimierungund Kundenbeziehungsmanagementmit Hauptsitz impolnischen Krakau und über 3.500 Mitarbeiternin 19 Ländern.Comarch ist in Deutschland, Österreichund der Schweiz mit rund 300 Mitarbeiternan 14 Standorten präsent.produktDas Angebotsportfolio von Comarchumfasst Lösungen für die Branchen Telekommunikation,Banken und Versicherungen,Handel und Dienstleistungensowie Business-Software für mittelständischeUnternehmen (ERP, Finanzen,CRM, BI, EDI, DMS/ECM). Des Weiterenbietet Comarch für den Mittelstand dievoll integrierten Comarch e-EnterpriseProdukte. IT-Infrastrukturlösungen, Hosting-und Outsourcing-Services ergänzendie Angebotspalette. Als Full ServiceProvider bietet Comarch darüberhinaus umfassende Dienstleistungenzur Einführung und Integration derLösungen.referenzenZu Comarchs Kunden zählen Großunternehmender Branchen Telekommunikation,Finanzdienstleistung und Handelsowie mittelständische Industrie- undHandelsunternehmen unterschiedlichsterBranchen. Weltweit arbeiten 57.000Unternehmen mit IT-Lösungen vonComarch.02/2013 · MIDRANGE MAGAZIN21


MIDRANGE SpezialÖsterreich & SchweizWebanwendungen aus klassischen AS/400-DialogenGetrennte EbenenSISA Studio Informatica SA wurde 1972 in Lugano gegründet. Der Fokus lag auf demErstellen von Standardanwendungen und der Bereitstellung von Dienstleistungen fürden Logistik- und Zollbereich. Mit einem guten Verständnis für die Bedürfnisse des Marktshat SISA seine Lösungen sehr früh auch als Solutions-as-a-Service (SaaS) angeboten.In den 2000er-Jahren startete SISAdie Entwicklung von Webanwendungenals Ergänzung zu ihren Kernanwendungenauf der AS/400. Die Entwicklungdieser Anwendungen in Javasowie die Microsoft-Technologien nahmenvon Jahr zu Jahr zu und forderteneine nahtlose Integration beider WeltenScreenshot der Software trans|itauf Basis der AS/400. Damit beganndie Suche nach einer geeigneten Integrations-oder auch Migrationstechnologie.SISA prüfte die Produkte am Marktsehr genau und entschied sich für denEinsatz der Werkzeuge von Asna, mitdem Ziel, die AS/400-Anwendung aufdie .NET-Technologie zu portieren.Als die IBM im Jahre 2010 mitOpenAccess für RPG die strategischeSchnittstelle für die Weiterentwicklungvon Green-Screen-Anwendungen vorgestelltund Asna mit Wings ein Produktfür diese Schnittstelle angekündigt hat,war für SISA klar, dass der Weg überOAR und Wings führt. Mit OAR konntendie monolithischen Green-Screen-Anwendungen nach Dialog- und Logikebenegetrennt werden. Damit bleibtdie komplette Logik auf der AS/400.Das garantiert die gewohnte Betriebssicherheitund Stabilität der Lösung, diemit Asna-Wings eine Dialogebene amWeb erhält.Vorteile der WebtechnologieMit der durchgängigen Dialogebene aufWebbasis kann SISA seinen Kundenalle Anwendungen ohne Medienbruchanbieten, sowohl diejenigen der AS/400als auch die in den letzten zehn Jahrenentstandenen Webanwendungen.Die Anwendungen laufen nicht nurim Desktop-Browser, sondern auchauf Mobilgeräten – und sind daher zukunftssicher.Für die Rechenzentrumskundenist auch keine Installation einerClient-Anwendung (wie z. B. IBM C/A)nötig, da alle Anwendungenmit einem Standardbrowser(Internet-Explorer, Chromeoder Firefox) bedient werdenkönnen.Weiterentwicklungauch im RPG-TeamDie komplette Projektumsetzungwurde von den RPG-Entwicklern mit Unterstützungder Kollegen aus demWeb-Team vollzogen. DasProjekt wurde von einem erfahrenenTrainer von Asnabegleitet. Durch die Weiterentwicklungder Dialoge mit.NET-Technologie konntendie RPG-Entwickler eineMenge über diese neue Welt lernen.Damit wuchs auch das Verständnis derklassischen Programmierer für diesemoderne Technologie.Durch diesen wichtigen Schritt istnicht nur die Weiterentwicklung derAnwendung, sondern auch das Knowhowder Entwickler für die Zukunft gesichert.ówww.asna.com22MIDRANGE MAGAZIN · 02/2013


PromotionAnbieterProfilKendox – „Wir sind hier“,als verlässlicher und kreativerPartner für Informations- undDokumenten managementZusammen mit dem aktuellen Release 4von Kendox InfoShare nimmt Kendox AGauch eine Neuausrichtung der Marktkommunikationvor, welche in 2013 unterdem Motto „Kendox – Wir sind hier“in den Markt getragen wird.Neben dem Vertrieb und der Vermarktungder Informations- und DokumentenmanagementlösungKendoxInfoShare, konzentriert sich Kendoxnun auch verstärkt auf den weiterenAusbau des Kendox Partnernetzesin Deutschland, Österreich und derSchweiz sowie die stärkere persönlicheBetreuung von Partnern, Kunden undInteressenten.„Wir sind hier“ – als kompetenter,unterstützender Vertriebspartner, verlässlicherund serviceorientierter Partnerbei unseren Kunden und leistungsfähigerund innovativer Softwareanbieterbei unseren Interessenten.Doch nicht nur eine konsequentePartner- und Kundenorientierung gehörenzu den Stärken der Kendox AG, sonderneine innovative und zukunftsfähigeSoftwarelösung, die kontinuierlich andie Bedürfnisse unserer Kunden und Interessentenangepasst wird.So stehen mit dem Release der Version4 seit Januar 2013 nicht nur vieleVerbesserungen einzelner Features,sondern eine Vielzahl von Kunden undPartnern gewünschte Neuerungen undFunktionalitäten zur Verfügung.So bietet die Version 4 unter anderemeinen erweiterten Vorgangsmanagerinkl. graphischem Editor und neuenLogikelementen (if/then/else, Web Services,usw.) mit der Möglichkeit unterschiedlicheVorgänge systematisch undeinfach zu generieren.Die bisher schon sehr gute Suchfunktion,mit der Dokumente in Info-Share gefunden werden, wurde u. a. umeine Suchergebnisvervollständigungerweitert, um eine noch bessere Suchevon Dokumenten zu ermöglichen.Das Modul Kendox SCAN, die komfortableLösung, um in Papierform vorliegendeDokumente automatisiert undschnell zu erfassen, zu trennen, zu klassifizieren,automatisiert und manuell zuindizieren und in beliebigen Archivsystemenabzulegen, verfügt nun zusätzlichüber eine verbesserte Formular-, AnkerundFreitexterkennung.Eine weitere wichtige Neuerung derVersion 4 ist die verbesserte Serveranwendung,um viele Mandanten ressourcenschonendzu verwalten sowie derAusbau der Business Cloud Services.Kendox entwickelt modernste Standardsoftwarelösungen für Dokumentenmanagement,Scanning und Eingangspostbearbeitung, gesetzeskonforme Archivierung,E-Mail Compliance, Workflow, SAP, ERP, CRM, MS SharePoint, IBM i (AS/400)Anbindungen und digitale Aktenlösungen. Der Hauptsitz ist in Oberriet (Schweiz).Niederlassungen sowie Vertriebs- und Beratungsstandorte befinden sich in Wien(A), Gunzenhausen (D) und an etlichen weiteren Orten in Deutschland, Österreichund der Schweiz. Kendox arbeitet intensiv mit einem Netzwerk von qualifiziertenPartnern zusammen. Das Lösungsportfolio umfasst die moderne und benutzerfreundlicheInfoShare Produktfamilie, vielfältige Engineering- und Integrationslösungenund die neuen diperia Business Cloud Services.anbieterKendox aGBahnhof-Strasse 7CH-9463 Oberriet SGTelefon +41 71 76 37 272Telefax +41 71 76 37 271office@kendox.comwww.kendox.comniederlassung ÖsterreichLassallestraße 7bA-1020 WienTelefon +43 1 367 0000 6000office@kendox.comwww.kendox.comniederlassung DeutschlandIndustriestraße 25D-91710 GunzenhausenTelefon +49 9831 50 53 35office@kendox.comwww.kendox.comGründungsjahr 200417 Mitarbeiter300 Kundenihre ansprechpartnerManfred terzer, Vertrieb undMarketing, Partner und ProjekteSchweiz, Geschäftsleitungmanfred.terzer@kendox.comedgar Kehm, Vertrieb Partner undProjekte Deutschlandedgar.kehm@kendox.comMeike Doersch, Vertrieb und Marketing,Partner und Projekte Österreichmeike.doersch@kendox.comKoMpetenzbereiCheKendox infoShare: Die Kendox InfoShareProduktfamilie ist für den professionellenEinsatz in Unternehmen und Institutionenkonzipiert, die das Managementvon elektronischen Dokumenten,Informationen, Akten und Prozessenauf eine neue Grundlage stellen wollen.Info Share ist eine moderne und benutzerfreundlicheLösung.business Cloud (diperia Cloud Services):diperia Business Cloud Serviceswurden für Unternehmen entwickelt,welche die Vorteile moderner Cloud Lösungennutzen wollen, dabei aber vollenDatenschutz und höchste Datensicherheitvoraussetzen.engineering Services: Kendox realisiertdokumentenbasierende Lösungenrund um MS SharePoint, SAP, IBM i(AS/400) und Workflow-Systeme, aberauch mobile Lösungen.02/2013 · MIDRANGE MAGAZIN23


MIDRANGE SpezialÖsterreich & SchweizBusiness as usual oder noch die Ausnahme?Apps im GeschäftsalltagFast stündlich steigt die Anzahl der verfügbaren Apps für Smartphones. Fandendiese ursprünglich vorwiegend im privaten Bereich ihren Einsatz, so zeichnetesich im letzten Jahr eine Trendwende ab. Immer mehr Apps für die Abwicklung vonGeschäftsangelegenheiten kamen auf den Markt. Doch müssen Unternehmen sichmit Apps „von der Stange“ zufriedengeben oder gibt es die Möglichkeit, eigeneBusiness-Apps für einen bestimmten Bedarf zu entwickeln?Der österreichische SoftwareherstellerFabasoft hat bereits frühzeitigdiesen Bedarf der Unternehmenerkannt und stellt mit der FabasoftCloud eine Einwicklungsplattform undLaufzeitumgebung für Business-Appszur Verfügung.Das Prinzip dahinter ist ganz einfach.Folio Cloud, ein vollwertigesDokumenten-Managementsystem inder Cloud, bildet die Basis. Das Produktverfügt bereitsüber umfassendeGrundfunktionalitäten,die durch Appsbeliebig erweitertwerden können. DieApps können überden Cloud App Storebezogen oder selbst entwickelt werden.Dafür stellt der Hersteller eine Entwicklungsplattformzur Verfügung, mit derauf Basis von Standards wie BPMN 2.0oder dem Eclipse-Modeling-FrameworkLösungen für die Cloud umgesetzt werdenkönnen. Die Umsetzung ist dabeiextrem effizient, verglichen mit anderenFrameworks. Erreicht wird dasdurch einen Modellierungsansatz, dervon technischen Details abstrahiert.Die Entwickler können sich so auf dieFunktionalität der Apps konzentrieren,ohne sich um technische Belange kümmernzu müssen.Mit diesem Konzept konnte das Unternehmenauch international punkten.Die Plattform erhielt im Oktober 2012den „ECM-Award 2012 Deutschland“sowie den „Best in Cloud“-Award in derKategorie Plattform-as-a-Service. Ausgezeichnetwurde Fabasoft gemeinsammit der SSC-Service GmbH für die Entwicklungeiner Cloud-App, welche dieAutomobilbranche unterstützt, um daskomplexe Zertifikate-Management unternehmens-und länderübergreifendeinfacher und zuverlässig abwickeln zukönnen. Die SSC-Services GmbH hat dieJury mit der innovativen Projektumsetzungauf der Fabasoft Cloud-Plattformüberzeugt. Dieses Projekt zeigt, dassdie Cloud mittlerweile eine ernstzunehmendeOption für die schnelle undwirtschaftliche Umsetzung von ECM-Lösungen darstellt.Eine Besonderheit im Gesamtpaketbieten die Cloud-Lokationen. Dabei bestimmtder Benutzer direkt wählen, inwelchem Land seine Daten gespeichertwerden und welcher Rechtsgrundlagesie unterliegen. Derzeit kann zwischenDeutschland und Österreich gewähltwerden, die Schweiz befindet sich geradein Aufbau.Neben der Cloud-Plattform als Entwicklungsumgebungbietet FabasoftPartnermodelle für die Bereiche Entwicklungund Vertrieb (Cloud Developer),Marketing (Affiliate MarketingPartner) oder Cloud Broker für die Abwicklungvon individuell gestaltetenCloud-Diensten.In diesem Umfeld wird beispielsweiseauch der Cloud App Store (www.cloudappstore.com) betrieben, wo dievom Partner entwickeltenApps angebotenwerden. DasKnow-how wird inregelmäßig stattfindendenkostenlosenKonferenzen amStandort Linz vermittelt.Derzeit sind rund 80 verschiedeneApps im Store verfügbar.Fabasoft ist ein österreichischerSoftwarehersteller und Cloud-Anbietermit mehr als 20 Jahren Erfahrung.Bereits seit dem Jahr 2010 beschäftigtsich das Unternehmen in erster Liniemit der Entwicklung und Optimierungvon Business-Apps.Namhafte Kunden aus der öffentlichenVerwaltung und dem privatenSektor in Deutschland, Österreichund der Schweiz werden betreut. DerStammsitz des Unternehmens ist Linz.Andreas Dangl ówww.fabasoft.com24MIDRANGE MAGAZIN · 02/2013


ANZEIGEWolfgang M. Roser Software-Support GmbHWolfgang M. Roser gründete das Unternehmen1986 und spezialisiertesich auf die Entwicklung von kaufmännischenGeschäftsanwendungen fürIBM System i ® . Das Dienstleistungsangebotdes Wiener Softwarehausesist so vielfältig wie die Bedürfnissemoderner Unternehmen. Alles drehtsich um das bewährte IBM Systemi ® . Von Standardlösungen über maßgeschneiderteSoftwareanwendungenbis hin zu Hardware-Wartungund einem umfassenden Hochverfügbarkeitsservice.Ganz nach demMotto „Können ist Wollen“ kümmertsich Wolfgang M. Roser unermüdlichund mit persönlichem Einsatz umdie Bedürfnisse und Anliegen seinerKunden. Keine Aufgabe ist zu klein,nahezu keine zu groß. Die ausdauerndeLeidenschaft und das beharrlicheWollen schaffen das stabile Fundamentfür eine smarte Zukunft.Besuchen Sie uns im Internet unterwww.WMR.atWolfgang M. RoserSoftware-Support GmbHAmeisgasse 49 – 51A-1140 WienTelefon: +43 1 4169449Telefax: +43 1 4169449-39E-Mail: office@wmr.atInternet: www.WMR.atDie ROHA Software Support GmbHist einer der führenden Anbieter vonOutput-Management-Lösungen fürIBM System i ® . Das Full-Service-Unternehmenentwickelt und vertreibtden Output-Allrounder SpoolMasterund richtet sich an mittelständischeUnternehmen, die Spools Ihrer Geschäftsanwendungenweiterverarbeitenund ausgeben müssen. ROHAwurde 1997 von Wolfgang M. Rosergegründet und betreut mit 52 Vertriebspartnernmehr als 600 Installationenin Österreich, Deutschland,Schweiz, Zentraleuropa, Spanien undSüdamerika. Kundennähe und erstklassigerSupport stehen dabei imMittelpunkt der Unternehmensphilosophie.Kunden schätzen es, dassSpoolMaster kein starres Software-Paket ist, denn sie können direktenEinfluss auf die Entwicklung der Softwarenehmen.Besuchen Sie uns im Internet unterwww.ROHA.atROHASoftware Support GmbHAmeisgasse 49 – 51A-1140 WienTelefon: +43 1 4196700Telefax: +43 1 4196700-39E-Mail: office@roha.atInternet: www.ROHA.atSTANDARD:IT Solutions GmbH hatsich auf ERP (Enterprise Ressource Planning)und BI (Business Intelligence)spezialisiert. Das Unternehmen wurde2004 als Zusammenschluss mehrererUnternehmen gegründet, die sich seitJahrzehnten am IT-Markt etablierthaben. Software-Lösungen und Beratungin den Bereichen ERP und BI bildendas Kerngeschäft. Als MicrosoftPartner (ERP Silber Kompetenz) mitlangjähriger Erfahrung ist das Unternehmenein Top-Anbieter für die ProdukteMicrosoft Dynamics NAV undMicrosoft Dynamics CRM. Mit Qlik-View, der leistungsstarken BI-Lösungvon QlikTech, bietet STANDARD:ITSolutions GmbH nicht nur ein starkesProdukt, sondern auch Beratungund Konzeption aus einer Hand - ganzgleich, ob für Klein-, Mittel- oderGroßbetrieb. Kunden profitieren vomreichhaltigen betriebswirtschaftlichenErfahrungsschatz des Unternehmens,wenn es um Enterprise RessourcePlanning (ERP), Controlling und BIgeht. WATCH YOUR BUSINESS GROW.Besuchen Sie uns im Internet unterwww.STANDARDIT.atSTANDARD:ITSolutions GmbHAmeisgasse 49 – 51A-1140 WienTelefon: +43 1 4169457Telefax: +43 1 4169457-39E-Mail: office@standardit.atInternet: www.STANDARDIT.at


ennpunktAutomotiveGefahrgutabwicklung in TradesprintAlles unter KontrolleMit dem neuen Tradesprint Gefahrguthandling der cormeta ag bedeuten gefährlicheLieferungen keine „Gefahr“ mehr für den Handel. Kfz- und Elektroteilehändlerintegrieren damit ihre komplette Fracht samt Gefahrgut wie Batteriemittel, Benzin oderÖl ins Warenwirtschaftssystem und sind bei LKW-Kontrollen auf der sicheren Seite.Mit den richtigen Papieren wollen diemeisten Kfz-Teile-Händler unterwegssein. Die richtigen Regeln nennt ihnen dieneue Gefahrgut-Software der cormeta ag.Bedienerfreundlich managt das jüngsteTradesprint-Modul Gefahrgutlieferungen imHandel von Kfz-Teilen bis hin zum sicherenLagerort.Bild: cormetaDie jüngste Weiterentwicklung derBusiness-Software Tradesprint hatcormeta auf Kundenwunsch realisiert.Das Software-Know-how zum ThemaGefahrgut und Gefahrstoffe war bereitsvorhanden. So haben die SAP-Expertenfür Kunden in der Pharmaindustrie bereitszahlreiche Lösungen installiert.cormeta-Vorstand Holger Behrens: „UnsereEntwickler nahmen die Kundenprozesseund SAP EH&S genau unterdie Lupe. Speziell für Kfz- und Elektroteilehandelhaben sie die notwendigenBestandteile ‚herausgepickt‘. Das Ergebnisist ein schlankes und funktionstüchtigesTool für branchenspezifischeGefahrgutmengen.“ In der ChemieoderPharmaindustrie sei der Bedarfnatürlich ein anderer: Hier habe manständig mit neuen hochgiftigen, explosivenoder ätzenden Stoffen zu tun.„Der Kfz- und Elektroteilehändler dagegenvertreibt mengenmäßig wenigerund meist immer wieder die gleichenGefahrgüter. Aber an die Vorschriftenmuss er sich dennoch halten!“Sind Beförderungspapiere, Lagerungoder Verpackung nicht ordnungsgemäß,drohen hohe Geldstrafen. DasGefahrguthandling in Tradesprint istdie Antwort der cormeta ag speziellfür die Anforderungen im Handel mitKfz-Teilen. Die neue Komponente beinhaltetdie Gefahrgutverwaltung imERP-Datenstamm, die nötigen Transport-und Lagerregeln sowie die richtigenBeförderungs- und Lieferpapiere.Der neue Tradesprint Gefahrgutprozessbeginnt mit der Artikelpflege. Hiersind ab sofort auf Wunsch die Felderfür die nötigen Gefahrgutinformationengemäß den sogenannten UN-Listender Vereinten Nationen hinterlegt. Fürjeden Gefahrgutartikel im Produktkatalogwerden im ERP-System allewichtigen Attribute festgelegt, von deroffiziellen Bezeichnung des Gefahrgutsoder Gefahrstoffs, über seine vierstelligeUN-Nummer bis hin zur Verpackungsgruppe,dem Tunnelcode undder Gefahrgutklassifizierung. Mit demTradesprint Gefahrenmodul erscheinenall diese Daten automatisch an den nötigenStellen im Lieferprozess. DankERP-Anbindung an Warenwirtschaftund Lagerhaltung weist die Softwaredem Lagermitarbeiter sogar den richtigenLagerort zu – je nachdem, ob essich um wassergefährdende Stoffe wieSäuren und Laugen handelt oder umleicht entzündliche Produkte, bei denenauf den Untergrund zu achten ist.Allerdings: Wie stellt der Händlersicher, dass seine Fracht tatsächlichden gesetzlichen Anforderungen entspricht?„Für die Befreiung von derKennzeichnungspflicht stehen lautVorschrift zwei Regeln zur Verfügung:Die 1000-Punkte-Regel, bei der jedesGefahrgut mit einem Gefahrgutfaktorgewichtet wird sowie die LQ-Regel fürbegrenzte Mengen pro Verpackungseinheit“,informiert der cormeta-Vorstand.Wer mit seiner Lademenge unter1000 Punkten bleibt, darf ohne Kennzeichnungfahren.Zusätzlichen Spielraum bietet dieLQ-Regel. Nach dieser werden Güteraus der Punkte-Bewertung herausgerechnet,die mit bis zu 30 Kilo Bruttogewichtin zusammengesetzten Verpackungentransportiert werden, oder mitbis zu 20 Kilo Gewicht in Verpackungen,die zusätzlich mit Folie umhülltsind. Auch die beiden Transportregelnhaben die cormeta-Entwickler in dieneue Software integriert.Ralf Weinmann ówww.cormeta.de26MIDRANGE MAGAZIN · 02/2013


ERP-Komplettlösung für AutomobilzuliefererSichere LieferungenIn der Zulieferindustrie ist Pünktlichkeit das A und O. Just in time geliefert werdenkann aber nur, wenn der Kommunikationsfluss zwischen Automobil-Hersteller und-Zulieferer an keiner Stelle unterbrochen wird. Die oxaion ag bietet eine maßgeschneiderteERP-Lösung für die gesicherte Kommunikation zwischen Zulieferern und Abnehmern.Entwickelt wurde das ERP-Systemfür die Automobil-Zulieferindustrievon dem Ettlinger ERP-Experten in engerKooperation mit der auf Automotive-ITspezialisierten DTM DatentechnikGmbH. Als Basis fungiert dabei diejahrzehntelange Expertise der beidenSoftwarehäuser und die etablierteERP-Lösung oxaion open. Mitder Branchensoftware „automotive“können die vom Herstellerübermittelten Daten direkt in daseigene EDV-System übernommenund intern weiterverarbeitet werden– der Kommunikationsflusszwischen Hersteller und Zulieferer(Second- und Third-Tier) bricht inbeiden Richtungen an keiner Stelleab, Lieferdaten und Waren treffenpünktlich an ihrem Zielort ein.Im Automobilsektor kommt es aufeine zeitgerechte Belieferung justin time bzw. just in sequence an. Zeitkomponentensind daher im Systemzuverlässig integriert und abrufbar.Die ERP-Lösung für die Automotive-Branche macht Abrufaufträge (Fortschrittszahlen,Liefer-Feinabrufe etc.)transparent und nachvollziehbar. DerDatenaustausch erfolgt in Echtzeit überKonverter. Bereits integriert sind dabeiÜbermittlungen nach den NormenEDI und VDA. Es werden alle gängigenFormate bedient. Außerdem ist oxaionopen vollständig kompatibel mit dengängigen Konvertersystemen im DFÜ-Umfeld. Die DatenübertragungsstandardsVDA, Odette, EDIFact oder ANSIx.12 sind vollständig integriert.Wertschöpfungsketten sind in der Automobilindustriein der Regel weitverzweigteNetzwerke. Die ERP-Softwarebildet werksübergreifende Dispositionenab und integriert externe Dienstleister.Sie vereinheitlicht dabei alleDatenflüsse. Zudem sichert die Softwarehohe Qualitätsansprüche übereine durchgängige Chargenverfolgungund sorgt für die erforderliche Dokumentation.Serienfertiger managen mitder ERP-Lösung alle Aufgaben selbst inkomplexen Auftragsnetzen und erhaltenso stets einen aktuellen Überblicküber die laufenden Prozesse.Oft müssen Lieferanten Konsignationslagerverwalten. Mit dem Lagerführungssystemin der ERP-Komplettlösungkönnen Anwender Lagerbeständefür jedes Konsignationslager einzelnpflegen. Lieferscheine und Rechnungenerstellt das ERP-System nach der VDA-Norm. Zudem sind in die Lösung einefortschreitende Lieferantenbewertung,umfangreiche Monitoring-Tools sowiedie Verwaltung und Disposition von Ladungsträgernintegriert.Über die Java-Architektur bildet oxaionopen mehr als eine herkömmlicheClient-Server-Struktur ab.Die realisierte Mehrschichtarchitekturtrennt die implementierteGeschäftslogik von der Applikationsschichtund dem Client. Durch den Einsatzder Java-Technologie ist die Lösungauf zahlreichen Plattformen lauffähig.Als IBM Premier-Business-Partner setztman zudem auf eine optimale Beratungvon Kunden aus dem IBM-Umfeld.Matthias Knoll ówww.oxaion.deDamit die Ware auchwie geordert beimAutomobilzuliefererankommt, sorgt derLadungsträger für diekorrekte Verpackung.Als KLT (Kleinladungsträger),GLT (Großladungsträger),aufPaletten, in Kartons,umverpackt odereinzeln verpackt, AnundAblieferung insKonsignationslager:oxaion beherrscht alleVarianten. Bild: Oxaion02/2013 · MIDRANGE MAGAZIN27


SCHWERPUNKTCRM und Social MediaDas gefällt mir: Erfolgs-Controlling für Social MediaFünf konkrete Tipps helfenbei der ErfolgskontrolleDas Thema Social Media ist in aller Munde. Gerade Website-Betreiber erhoffen sich vonentsprechenden Aktivitäten eine Vielzahl an neuen Besuchern oder gar Käufern. In denwenigsten Fällen gehen sie das Thema jedoch wirklich strategisch und zielführend an.Dabei lassen sich mit einfachen Methodendes Web-Controllings guteSocial Media-Maßnahmen schnell vonerfolglosen Bemühungen unterscheiden.Wie das geht und worauf Website-Betreiber dabei achten sollten, zeigtWeb-Controlling Spezialist etracker inden folgenden fünf Tippszur Erfolgskontrolle im SocialMedia-Marketing.Tipp 1: IdentifizierenSie zunächst Ihre wichtigstenSocial Media-Kanäle.Bevor Sie mit eigenenSocial Media-Aktivitätenstarten, sehen Sie sich alserstes mit einer geeignetenWeb-Analyse Software an,von welchen Social Media-Netzwerken aus Besuchervon alleine auf Ihre Websitefinden. Oft dominiereneinzelne Netzwerke, aufdie Sie Ihre Aktivitäten inder Anfangsphase fokussierenkönnen.Eine kurze Analyseoffenbart dabei wichtigeDetails: Welche Ihrer Seiten werden besondershäufig verlinkt? Von welchenSocial Media-Quellen kommen Besuchermit langer Verweildauer oder imbesten Fall sogar hoher Kaufrate? Soidentifizieren Sie die relevantesten SocialMedia-Kanäle für Ihre Website underkennen, in welchen sozialen NetzwerkenSie derzeit das größte Potenzialbesitzen.Tipp 2: Erstellen Sie zielgruppengerechteSocial Media-Beiträge.Haben Sie die für Sie wichtigsten SocialMedia-Plattformen und Foren erst einmalidentifiziert, ist ein eigenes ProfilEin Beispiel der etracker Social Media Plattformdort schnell angelegt. Eigene Beiträge(Posts) sind eine gute und günstige Gelegenheit,um auf sich aufmerksam zumachen und über Ihr Online-Angebotzu informieren. Platzieren Sie kleineInformationshappen im eigenen Profilals Köder, um Besucher per Link auf IhreWebsite zu lotsen. Dort findet danndie eigentliche Überzeugungsarbeit mitweiteren Informationen statt. Da SocialCommerce, also das Einkaufen direktim Social Web, noch in den Kinderschuhensteckt, ist Ihre Website auchder perfekte Ort für Bestellungen ausdem Social Web.Doch wie sieht ein guterSocial Media-Beitragaus? Das hängt unter anderemvon Ihrer Zielgruppeab. Lernen Sie daher dieInteressen und EigenschaftenIhrer Social Media-Besucherauf einzelnen Plattformenbesser kennen. Ameinfachsten geht das überdie konsequente ErfolgskontrolleIhrer gestreutenLinks. Überprüfen Sie, wieviele Besucher durch welchenBeitrag auf Ihre Websitegekommen sind.Je mehr Seiten IhrerPräsenz sich einzelneBild: etracker Besucher danach ansehen,desto besser habenSie Ihre Zielgruppe mitIhrem Beitrag erreicht und desto relevanterwaren die Inhalte, die Siepräsentiert haben. So bekommen Sieein gutes Gefühl dafür, was einen erfolgreichenBeitrag ausmacht, undkönnen Ihre Erfolge leicht variiert undauf anderen Plattformen oder Forenwiederholen.28MIDRANGE MAGAZIN · 02/2013


Tipp 3: Verteilen Sie Ihr Budgetfür Social Media-Werbung strategisch.Wenn Sie die Interessen undEigenheiten Ihrer Social Media-Besucherauf einzelnen Plattformen besserkennen gelernt haben, sollten Sie darübernachdenken, eigene Anzeigen zuschalten. Social Media-Plattformen wieFacebook bieten die Möglichkeit, ganzgezielt die Besuchergruppen auszuwählen,die Ihre Anzeige sehen sollen.Aber Vorsicht: Verlassen Sie sich nichtdarauf, dass die Inhalte auf Ihrer Websitefür Ihre gewählte Zielgruppe auchfunktionieren. Selbst wenn Sie durchinteressante Anzeigenmotive und guteEinschränkung der Werbeadressatenviele Klicks generieren und neue Besucherfür Ihre Website gewinnen, bedeutetdas nicht automatisch, dass IhrWerbebudget optimal angelegt ist. EinBlick in die Webstatistik zeigt schnell,welche Kombination aus Anzeige, Zielgruppeund Einstiegsseite am bestenwirkt. Sie erfahren, welche Besucherlange auf Ihrer Website verweilen, dortim besten Fall einkaufen – und auch, anwelcher Stelle Sie rechtzeitig offensichtlicheBudgetlecks schließen sollten.Tipp 4: Erstellen und optimierenSie eigene Fanpages und Inhalte. Miteiner eigenen Fanpage oder Unternehmensseitelassen sich Inhalte direkt imSocial Web veröffentlichen. Plattformenwie Facebook bieten dabei umfangreicheStatistiken zu den Fanpage-Besuchern,mit denen Sie den Erfolg unddie Reichweite Ihrer Inhalte messenkönnen. Im besten Fall generieren Sieüber ansprechende Inhalte viele Fansauf der Fanpage, von denen möglichstviele zu Kunden werden. Hierfür habensich zwei Vorgehensweisen bewährt:Entweder Sie platzieren Social Media-Angebote auf Ihrer Fanpage, oder Siebieten durch eigene Social Media-Appsbesondere Services an. Wie wäre es miteiner Geburtstagsliste für die FreundeIhrer Fans, in der Sie Geschenkvorschlägeaus Ihrem Shop passend zu denInteressen der Freunde machen?Wenn Sie viel Aufwand und Geldin Inhalte, Aktionen und eigene Appsinvestieren sollten Sie auf jeden Fall sicherstellen,dass Sie Erfolge bzw. Misserfolgeauch sichtbar machen können.Eigene Facebook-Inhalte und -Appshaben technisch den Vorteil, dass sieaus normalen, von Ihren Entwicklernoder Dienstleistern erstellten HTML-Inhalten bestehen. Viele Unternehmen,die Facebook-Apps eingebunden haben,wissen oft gar nicht, dass sie diese mitvielen Web-Controlling Lösungen genausoanalysieren können wie die eigeneWebsite. Dabei stehen Ihnen für dieseInhalte sämtliche Funktionen umfassenderWeb-Controlling Lösungen wieNutzungs- und E‐Commerce-Analysen,Online-Befragungen, Feedback Buttonsoder Mouse Tracking zur Verfügung.Nutzen Sie diese Werkzeuge, um Appsund individuelle Pages auf Facebookdamit genauso zu optimieren wie IhreWebsite.Tipp 5: Analysieren Sie SocialMedia-Elemente auf der eigenenWebsite. Haben Sie erst einmal erfolgreicheInhalte in den Social Media-Plattformen geschaffen, lohnt es sich,diese auch auf Ihrer Website zu bewerben.Google+, Facebook und andere bietendazu eigene Widgets oder Buttonsan, mit denen Sie Besucher auf IhreSocial Media-Aktivitäten aufmerksammachen können. Ob diese Elemente tatsächlichgenutzt werden, lässt sich miteiner Web Analyse-Lösung leicht herausfinden.Ob Social Media-Elementeauf der eigenen Website optimal platziertsind, lässt sich im Detail auch miteiner Mouse Tracking-Lösung überprüfen:grafische Auswertungen zeigen aufeinen Blick, ob beispielsweise ein FacebookLike-Button von den Besucherngut wahrgenommen wird oder nicht.So erkennen Sie, ob ein Element Aufmerksamkeitgeneriert und können beiBedarf die Platzierung entsprechendoptimieren. Christian Bennefeld ówww.etracker.comDAS HAPPY END ISTVORPROGRAMMIERTERP für alle ServerplattformenKlares, frisches DesignUnabhängig von DatenbankenInternational in 14 SprachenOffen und flexibelWir sind auf derCeBIT in Halle 5,Stand C3429info@oxaion.de I www.oxaion.de


SCHWERPUNKTCRM und Social MediaCRM-Offensive für den MittelstandSugar 6.5 nun auch in derIBM City Cloud erhältlichIm Rahmen der IBM City Cloud arbeiten SugarCRM und IBM künftig noch enger zusammen.Beide Unternehmen erweitern das Cloud-Angebot für den Mittelstand und die Integrationder CRM-Lösungen in die IBM-Systemlandschaft: Die CRM-Lösung Sugar 6.5 läuft bereitsauf dem System i sowie auf IBM PureSystems. Aber auch beim Cloud Computing kooperierenbeide Unternehmen: Erste Anwender hosten ihre CRM-Lösung bereits im IBM-eigenenRechenzentrum in Ehningen.Da viele Unternehmen der Cloudaber noch skeptisch gegenüberstehen– insbesondere wenn es um denSpeicherort der Daten geht – hat IBMin Deutschland das City Cloud-Projektentwickelt. Hier werden die Software-Lösungen ausgewählter Partner regionalgehosted. SugarCRM ist einerder ersten ISV- und der einzige CRM-Anbieter, der seine Software über dieCity Cloud anbietet. Die IBM City Cloudist ab sofort auch für deren Kundenverfügbar.Erweiterung des Cloud-Angebotsplus Fokus auf den MittelstandDas Thema Cloud wird für Entscheiderin Deutschland immer mehr zumThema. Daher sind auch für Software-Entwickler über die Jahre neue Herausforderungenentstanden. Dazu zählenAnfragen von Kunden, die zwar auf dieCloud setzen wollen, aber nur im Rahmeneines regionalen Daten-Hostings.Die IBM City Cloud ist ein Schritt, umMittelständlern die Sicherheitsbedenkenbeim Thema Cloud Computing zunehmen. Denn deutsche Unternehmenkönnen durch das lokale Hosting diehier geltenden Compliance-Richtlinienerfüllen und sich zugleich ganz aufihr Kerngeschäft konzentrieren – ohneAufwand für eine eigene IT.Sugar 6.5 verfügt über integrierteCloud-Funktionen, die vom Anwenderout of the box genutzt werden können.Diese Funktionen sind für Unternehmenmit bis zu 20 Usern ausgelegt.Bei CRM-Projekten mit 50 bis 100 odermehr Usern werden Vertriebsprozesseund Cloud-Projekte anspruchsvoller,wie z. B. durch die Integrationsschnittstellenzum ERP (Enterprise RessourcePlanning) oder zu anderen Backend-Systemen, die programmiert werdenmüssen.Bei diesen Projekten wird die CRMSoftware entsprechend angepasst. Indiesem Fall kommen Programmierervon Partnern ins Spiel. Mit der IBMCity Cloud kann den Kunden nun zusätzlichein Netzwerk an zertifiziertenIBM-Partnern angeboten werden,die für sie regionale Cloud-Projekteumsetzen.Die City Cloud-Anbieter kümmernsich nicht nur um das Hosting derCloud, sondern auch um die Anpassungder CRM Software. Von der Initiativeauch die Bestandspartner vonSugarCRM. Sie können in Kooperationmit den City Cloud-Partnern ihr bestehendesService- und Beratungsangeboterweitern, indem sie die Möglichkeithaben, ihren Kunden die lokale Cloud-Lösung anzubieten.Regina Holzapfel, Marketing Directorfür die EMEA-Region bei SugarCRM,erklärt die strategischen Hintergründe:„Das City Cloud-Angebot macht unsnoch flexibler. Wir positionieren unsdamit noch offener und bieten mittelständischenUnternehmen eine weitereLösung für die Umsetzung ihrer Cloud-Konzepte.Sie können so entscheiden, ob sieunsere Lösung on premise, als Public,Private oder eben als City Cloud implementieren,deren lokales Daten-Hostingdie Sicherheitsbedenken ihrer Kundenausräumen wird. Weitere Vorteile sind:Verschiedene Cloud-Lösungen ergebenmehr Vertriebswege und damit höhereMarktanteile.“ Matthias Baldauf ówww.sugarcrm.de30MIDRANGE MAGAZIN · 02/2013


Kommunikation vernetzen und Potenziale besser nutzenWas ist Enterprise SocialNetworking?Soziale Netzwerke haben sich bewährt, um privat sich und andere auf dem Laufendenzu halten. Allerdings führen sie in den meisten Unternehmen bislang ein Schattendasein.Mitarbeiter nutzen sie zwar mehr und mehr zur geschäftlichen Kommunikation, diesefindet aber außerhalb der unternehmenseigenen IT statt. Laut einer Studie der BITKOMsetzen 86 Prozent der Unternehmen in Deutschland externe soziale Netzwerke ein, nur13 Prozent verfügen über eigene Online-Communities.Wenn Unternehmen die Vorteilevernetzter Kommunikation innerhalbdes Unternehmens oder mitKunden und Partnern nutzen möchten,können sie sich jedoch Social Networkingzu eigen machen. Für solche Angebotesind unterschiedliche Begriffeim Umlauf: Neben Enterprise SocialNetworking sind es beispielsweise SocialIntranet, Social Collaboration undSocial Projectmanagement.Unternehmen oder Abteilungen bisetwa 500 Mitarbeiter finden mittlerweileein breites Angebot in der Cloud alsSaaS-Lösung vor, womit sie ihr eigenessoziales Netzwerk innerhalb von Minutenstarten können. Die Fixkosten betragenfünf bis zwanzig Euro pro Userund Monat, zum Teil existieren kostenloseEinsteigerversionen.Großunternehmen brauchenOn-Premise-LösungFür Großunternehmen ist dagegenmeist nur eine On-Premise-Lösungflexibel genug, um ihre bestehendenTechnologien zu integrieren und dasEnterprise Social Network an existierendeProzesse anzupassen. Skalierbareund zugleich zukunftssichere Technologien,die auf Power Systems lauffähigsind, bieten beispielsweise Oracleoder IBM.Was die Features angeht orientierensich die meisten Produkte zunächst anden Vorbildern aus dem Consumer-Bereichund bieten sie in einem geschütztenRaum an. Zu den Basis-Features gehörenKurznachrichten, Bewertungen,Gruppen und Activity Streams. Zu diesensozialen und kommunikativen Featuresgesellen sich Funktionen, die sichan den Bedürfnissen von Unternehmenausrichten.Integration mit E-Mail-Systemengilt bereits als StandardHierzu gehören Zeiterfassung, Reporting,Dokumenten- und Aufgabenmanagement.Standard ist eine Integrationmit E‐Mail-Systemen. Das heißtz. B., dass das System automatisiertbestimmte Nachrichten oder Alerts perE‐Mail versendet und dass die Mitgliederdes Social Network auch direkt ausder Oberfläche heraus E‐Mails schreibenkönnen. In der Regel sind auch mobileOberflächen und native Apps vorhanden,um die bequeme Nutzung vonSmartphones und beliebigen Clients zuerlauben. Kriterien für businesstauglicheProdukte sind v. a. ein rollenbasiertesRechtemanagement, ein hohesSicherheitsniveau, ein Dokumentenmanagementund die Integration vonAufgaben- und Projektmanagement.Bei weiterentwickelten Projektmanagement-Funktionenkönnen berechtigtePersonen zusätzlich Planaufwändeund Zusammenhänge definieren. Undder Projektleiter hat – genau wie beigängiger Projektmanagement-Software– ein Gantt-Diagramm zur Verfügung.Mit sozialem Projektmanagement (SocialPM) erhält er auf der vom Projektteamin Echtzeit gepflegten Datenbasiseine Planungs- und Fortschrittssichtauf komplette Projekte.Robert Szilinski óANZEIGEwww.esentri.comWilsch hostet Ihre AS/400Umgebung – und mehrWilsch Power HostingProduktion, Backup, ArchivWir haben die Maßlösung für Sie!Wollen Sie mehr erfahren?Karl-Valentin-Straße 17 · D-82031 GrünwaldTel.: +49-89-64169-0 · Fax: +49-89-64169-25E-Mail: info@wilsch.de · www.wilsch.de02/2013 · MIDRANGE MAGAZIN31


SCHWERPUNKTCRM und Social MediaIn-Memory-Technik plus CRM wird zu „Kundennähe 3.0“HANA spielt mit CRM zusammenKunden nicht nur bedienen, sondern sie auf Basis von Echtzeit-Analysen in ihrenBedürf nissen abholen – überall und von jedem Gerät: Mit SAP 360 Customer bündeltdie SAP AG eine runderneuerte Version von SAP CRM mit SAP HANA und integriertIn-Memory‐, Cloud- und Collaboration-Technologien.Positive Aha-Erlebnisse eines Kundensind ein wesentlicher Differenzierungsfaktor.Doch brauchen vieleUnternehmen noch immer bis zu vierWochen und mehr, um zum Beispiel aufeine Beschwerde zu reagieren. Meist aufBasis eines standardisierten Antwortschreibens– in Sachen Kundenbindungein echtes no go. Mit SAP 360 Customersollen Firmen künftig auf ganz neuemNiveau agieren können: Wer das sozialeProfil seiner Kunden aktiv in seineCRM-Prozesse einbezieht, kann schnellsein und differenzieren. „Mit dieserneuen Lösung lassen sich Marketing,Vertrieb und Service verbessern, umein wirklich erstklassiges Kundenerlebniszu schaffen“, erklärte Bill Mc-Dermott, Co-CEO der SAP AG anlässlichder Ankündigung der Lösung inMadrid. Während der SAPPHIRE NOWstellte er eine „echte 360-Grad-Sicht“auf den jeweiligen Kunden in Aussicht– Informationen, die überall und inEchtzeit zur Verfügung stehen.SAP HANA verständlichEin dreidimensionaler Stadtplan half den Besuchernder SAPPHIRE NOW, SAP HANA zuverstehen und auf Basis realer Daten auchgleich zu testen. „Wie hoch war der Energieverbrauchin Midtown am 3. Juni? Zu welcherTageszeit wird auf der Upper East Side ammeisten Strom verbraucht?“ Die Daten vonganz Manhattan waren in SAP HANA hochgeladenworden und lösten in Madrid ein weitverbreitetes Problem: SAP HANA und die In-Memory-Technologie sind für viele Kundenimmer noch sehr abstrakte Begriffe.Unternehmen sollen Kunden undderen Anforderungen besser einschätzenund deren Präferenzen ableitenkönnen. Im besten Fall werden kommendeKaufabsichten schon prognostiziert,bevor der Kunde selbst einenImpuls zur Investition verspürt. Daszumindest implizieren zahlreiche Kurzvideos,mit denen SAP ihr Verständnisvon 360-Grad unter anderem auf You-Tube erklärt. Im Rundumblick sind Informationenaus direktem Kontakt, ausBackoffice-Transaktionen und öffentlichzugänglichen Informationen aussozialen Netzwerken gebündelt.Only you …Echtzeitinformationen machen die individuelleInteraktion mit Kunden überalle Kommunikationskanäle hinwegmöglich, personalisierte Angebote werdengenau auf deren spezifische Anforderungenund Wünsche zugeschnitten.Firmen können prompt auf neue (Vertriebs-)Entwicklungenreagieren undihre Kundenbeziehungen aktiv pflegen,um Problemlösungen anzubieten, neueProdukte und Services vorzustellensowie kommende Aktionen zu planen.Auch die operativen Abläufe profitierenvon SAP 360 Customer: Die Lösung unterstütztmobile Mitarbeiter, verbessertdie Zusammenarbeit und beschleunigtTransaktionen sowie Antwortzeiten.Der PC-Hersteller Lenovo zum Beispielhat die Plattform von SAP HANA als Pilotkundeeingesetzt. „Genau zu wissen,was zu jedem Zeitpunkt in unseremUnternehmen passiert, und schnell aufsich verändernde Marktbedingungenreagieren zu können, ist entscheidendfür den Erfolg von Lenovo. SAP HANAhat sich als hochleistungsfähige Plattformerwiesen, die uns hilft, dieses Zielzu erreichen. Daher testen wir zurzeitdie Beschleunigung unseres Kundenbeziehungsmanagementsmit SAP HANA“,sagt Xiaoyu Liu, Vice President, GlobalApplication Development bei Lenovo. Inder Validierungsphase habe man zentraleProzesse bereits um das 30-fachebeschleunigen können, die ersten Resultateseien „vielversprechend“.SAP 360 Customer soll künftig umweitere cloud-basierte Produkte wieSAP Customer onDemand, die Social-Software-Plattform SAP Jam und diversemobile Lösungen ergänzt werden.SAP CRM powered by SAP HANA wirdkünftig als Rapid Deployment Solutioneingesetzt werden können. Die flottenKomplettpakete bestehen aus vorkonfigurierterSoftware, Implementierungsservices,Inhalten und Endanwender-Services und sind laut SAP innerhalbvon maximal zwölf Wochen zum Festpreisinstalliert.Die klare Mission von SAP 360Customer: Technologie soll helfen, dieKundenzufriedenheit zu steigern – unddamit auch Absatz, Umsatz und Innovation.Die Lösung wird über die SAPAG und ihre Partner angeboten undimplementiert.ówww.sap.de32MIDRANGE MAGAZIN · 02/2013


Kann interne Kommunikation die Produktivität steigern?Wettbewerbsvorteilefür unternehmenBereits 2012 wurde viel über Social Business berichtet. In den meisten Unternehmenankommen wird diese Entwicklung jedoch wohl erst in diesem Jahr. Angelehnt an die aussozialen Netzwerken bekannte einfache und schnelle Art der Kommunikation sowie desVerbreitens von Informationen, Bildern und Videos wurden bereits Social-Business- undCollaboration-Funktionen in der CRM-Software einiger – überwiegend amerikanischer –Unternehmen eingeführt.Aber auch einzelne deutsche Firmenhaben hier eine Vorreiterrolleeingenommen: So vereinfacht beispielsweisedie TeamBox von weclapp,ein neu entwickeltes und in sämtlicheSoftware-Anwendungen integrierbaresChat- und Kommunikationstoolden Informationsfluss innerhalb einesTeams. Mit diesem Tool können alleTeammitglieder öffentlich miteinanderkommunizieren. Ein Klick auf Kunden,Interessenten, Chancen oder Kampagnenbietet die Möglichkeit, bestehendeKommentare zu lesen oder neue zu erstellen.Dadurch kann zeitnah reagiertwerden – und lästiges Suchen entfällt.Ein positiver Nebeneffekt bei derVerwendung solcher Anwendungen istdie Eindämmung der häufig unnötigenE‐Mail-Flut. Neben der Kommunikationsverbesserungkann auch die Collaborationdurch eine Chronik der Aktivitäteneffektiver gestaltet werden. Beiweclapp heißt dieser Verlauf ActivityStream und vereinfacht den Workflowdurch verbesserte Zusammenarbeit imTeam, etwa durch einfachen Zugriff aufwichtige Informationen und durch automatisierteArbeitsschritte. So ist z. B.für alle Teammitglieder auf einen Blickersichtlich, wann ein Kunde das letzteMal kontaktiert oder welches Angebotihm unterbreitet wurde. So bleibendie Nutzer über alle Aktivitäten aufdem Laufenden. Es wird immer kontextbezogenund in Echtzeit gearbeitet– im Büro oder von unterwegs. DieseForm der Zusammenarbeit vereinfachtund beschleunigt Unternehmensprozesse,erhöht die Produktivität desTeams und die Effizienz des Kundenmanagements.Umschrieben wird diese Art derKommunikation mit dem englischenBegriff Social Enterprise oder auch SocialBusiness. Das Prinzip ist simpel: Daten,Anwendungen und Informationensind an einem zentralen Ort verfügbarund die gemeinsame Bearbeitung vonDokumenten ist gegeben. Social BusinessSoftware wird häufig kostenlosals Funktion mit einer Cloud-basiertenSoftware-Anwendung – wie CRM oderProjektmanagement – angeboten. Aberauch als alleinstehende webbasierteLösung kann die soziale Software imUnternehmen neben den existierendenSystemen genutzt werden.Das Modell hat Zukunft: Nach Einschätzungder Marktforscher von IDCsteigt der Umsatz mit Social BusinessSoftware für unternehmensinterneKommunikation bis 2016 weltweit auf4,5 Milliarden Dollar, das entsprichteinem jährlichen Wachstum von mehrals 42 Prozent. Und somit scheint essicher zu sein, dass sich Social-MediaähnlicheKommunikation im Unternehmensalltagetablieren wird.Ertan Özdil óANZEIGEwww.weclapp.de02/2013 · MIDRANGE MAGAZIN33


SCHWERPUNKTOutput- und ArchivierungslösungenDas digitale Archiv in einer neuen AusprägungDokumente in der Cloudsicher archivierenArchiv- und Dokumenten-Management-Systeme sind nichts Neues. Neu ist der Ansatz,den die Berliner Saperion AG mit ihrem Produkt „Saperion ECM Together“ verfolgt.Es verlagert das Archiv in die Cloud und macht es somit völlig unabhängig von derlokalen IT‐Infrastruktur.Auf diese Weise lassen sich Dokumentejederzeit und völlig ortsunabhängigerstellen, einsehen, für anderePersonen freigeben, gemeinsambearbeiten und rechtssicher archivieren.Dazu wird lediglich ein Internetzugangmit einem PC oder Smartphonebenötigt. Die Daten werden in der„Cloud“ gespeichert. Falls gewünscht,werden alle oder nurausgewählte Dokumente undInformationen bei jedem Zugriffüber das WWW auf demlokalen Gerät synchronisiert,so dass auch eine Bearbeitungoffline möglich ist.Ob es um den zeit- undortsunabhängigen mobilenZugriff auf Dokumente geht,um die gemeinsame Arbeit aneinem Projekt oder um ein bezahlbaresdigitales Archiv – dieneue Variante eines digitalenDokumentenarchivs in der Cloud eignetsich hierfür gut. Mit dieser neuen Lösungwill der Berliner DMS- und ECM-Spezialist Unternehmen jeder Größeansprechen, für die „Collaboration“und damit das Teilen von Informationenwichtig ist. Die Lösung richtet sichdabei nicht nur an große Unternehmen,die eine komfortable Lösung für diegemeinsame Arbeit an Projekten suchen,sondern auch an Freiberufler,Selbständige und Unternehmen, deneneine zeitgemäße digitale Archivierungbisher zu aufwendig oder zu teuer war.Herbert Lörch, Vorstand von Saperion:„Unser Ziel ist es, die rechtssichere Archivierungund den Zugriff auf die archiviertenDaten einfach und sicher zugestalten. Mit Saperion ECM Togethergelingt dies ohne großen Aufwand.“Die App zeigt alle Ordner sowie im ausgewählten Ordner dieeinzelnen Dokumente. Die Thumbnails erleichtern die schnelleAuswahl des gesuchten Dokuments.Bild: Saperion AGDaher werden unterschiedlicheVersionen angeboten – von der preisgünstigenEinstiegslösung bis hin zuausgefeilten Lösungen für internationalaktive Großunternehmen.Je nach Anforderung ist das Archivin einer „Private Cloud“ ausschließlichfür das jeweilige Unternehmen oder alsSaaS-Lösung in einer „Public Cloud“ gespeichert.In jedem Fall stehen Datensicherheitund Verfügbarkeit an ersterStelle.Internationalen Unternehmen eröffnetdie Organisation archivierter Informationenin beliebig vielen Projekträumendie Möglichkeit, einfach und sicherüber Unternehmensgrenzen hinweg zukommunizieren, Dokumente auszutauschenund Informationen zu teilen. BerechtigteBenutzer können auch unternehmensfremdePersonen wieetwa Mitarbeiter von Kunden,Lieferanten und Partnerfirmenin die eigenen Projekträumeeinladen. Damit lassen sich sehreinfach und ggf. auch temporärArbeitsgruppen bilden, die z. B.an einem gemeinsamen Projektarbeiten. Die Dokumente bleibenaber immer unter Kontrolledes Projektraums, also desUnternehmens. Darüber hinauskann externen Benutzern auchder schreibgeschützte Zugangzu ausgewählten Dokumentengewährt werden – es reicht, die URL desDokuments bekannt zu geben. DieserZugriff lässt sich beschränken, indemdie übermittelte Adresse nur währendeines bestimmten Zeitraums gültig ist.So ist es beispielsweise möglich,dass ein Finanzberater für einen seinerMandanten entsprechende Unterlagenbereitstellt und ihm dann Lesezugriffauf die Dokumente gewährt. Eingeladeneund entsprechend berechtigte Benutzerkönnen wiederum weitere Personen34MIDRANGE MAGAZIN · 02/2013


zu dem Projektraum hinzufügen. Dokumente,die von „externen“ Benutzernerstellt wurden, werden in dem Projektraumdes Unternehmens verwaltet, dasdie ursprüngliche Einladung verschickthat. Neben dem Einstellen, Ändern undLöschen von Dokumenten können dieBenutzer Dokumente kommentierenund mit Tags verschlagworten, wie siees von sozialen Netzwerken gewohntsind.Die Navigation in den Projekträumenist durch die Anlehnung an bekannteMechanismen, wie z. B. denWindows Explorer, sehr intuitiv.Benutzer können sich sehreinfach durch die hierarchischeOrdnerstruktur bewegen. AlleDokumente können vor demÖffnen über ein Miniaturbild(Thumbnail) identifiziert werden.Das Öffnen mehrerer Dokumenteauf der Suche nacheinem Dokument kann so vermeidenwerden, da das Bildschon einen Eindruck dessengibt, was sich im Archiv dahinterverbirgt. Genauso vergebenberechtigte Mitarbeiter Schlagwörterund andere Indexwerte, über die dasDokument gefunden werden kann.Jeder Mitarbeiter im Unternehmen,der einen Zugang zum Archiv besitzt,kann sich eigene Projekträume einrichten,in diesen Verzeichnisstrukturenals Ordner und Unterordner erstellenund darin Dokumente ablegen.Ein wesentlicher Vorteil besteht darin,dass die eigenen Dokumente undsolche, die von anderen freigegebenworden sind, auch über mobile Geräteabrufbar sind. Eine App auf einemSmartphone, Tablet oder ein Internetbrowsermachen alle oder ausgewählteDokumente sichtbar und lassen, jenach Berechtigung, weitere Aktionenwie die Bearbeitung oder Neuerstellungzu. Zusätzlich ist die Synchronisationvon beliebig vielen ausgewählten Dokumentenauf die eigene Festplatte möglich.Diese Dokumente können auchoffline und ohne aktive Verbindung mitdem Internet und der Cloud bearbeitetwerden. Sobald der PC dann wieder imOnline-Modus ist, werden alle oder ausgewählteInformationen und Dokumentesynchronisiert.„Saperion ECM Together“ umfasstalle Funktionen, die zu einem modernenArchiv- und Dokumenten-Management-System gehören: individuelle OrdnerundAktenstrukturen, Schlagworte fürjedes Dokument, Vorschaubilder unddie Vergabe von Rechten für Projekteund Ordner, die mehrere DokumenteSaperion ECM Together im Web Client zeigt alle Ordnersowie im ausgewählten Ordner chronologisch alle Dokumenteals „Thumbnails“. Diese erleichtern die schnelle Auswahl desgesuchten Dokuments.Bild: Saperion AGenthalten. Darüber hinaus eignet sichdas Archiv sehr gut dazu, gemeinsaman Projekten zu arbeiten und Informationenmit anderen zu teilen. Eine revisionssichereSpeicherung, die jede Änderungnachvollziehbar macht und hilft,alle rechtlichen Vorgaben einzuhalten,ist selbstverständlich.Datensicherheit muss passenWerden geschäftliche Daten in derCloud gespeichert, ist die Datensicherheitbesonders wichtig. Das Archivsteuert über ein flexibles Berechtigungskonzept,wer, wann und wie aufwelche Inhalte zugreifen kann. DieDaten sind wahlweise in einer „PublicCloud“ gespeichert oder liegen in einer„Private Cloud“ – also beispielsweise imRechenzentrum des Unternehmens. Dadie Informationen nicht einem einzelnenBenutzer zugeordnet sind, sonderndem Unternehmen, bleibt das Firmenwissenimmer unter der Kontrolle derOrganisation. Dies ist ein wesentlicherVorteil gegenüber vielen ähnlichenAngeboten, die nicht auf eine Nutzungim geschäftlichen Umfeld ausgerichtetsind. Der Zugriff für einzelne interneoder externe Benutzer kann jederzeitschnell gesperrt werden. Zusätzlichwerden alle Dokumente im Archiv verschlüsseltabgelegt und erst beim Zugriffwieder decodiert. Dadurch sind siezusätzlich vor unberechtigtem Zugriffverlässlich geschützt.Sind die Daten und Dokumente ineiner „Public Cloud“ gespeichert,befinden sie sich in einemnach strengen Richtlinienund Vorgaben zertifiziertenRechenzentrum, das die hohenAnforderungen an Verfügbarkeit,Ausfallsicherheit und Datenschutzsicherstellt. Insbesonderedurch die zugesicherteDatenhaltung explizit innerhalbDeutschlands werden die strengenEU-Datenschutzregularienund insbesondere auch dieVorschriften nach deutschenRechtsvorgaben eingehalten. Dennochist der Zugriff auf die Daten und Dokumente– z. B. über mobile Endgeräte– für international verteilte Teamsoder Niederlassungen problemlos undsicher möglich. Insbesondere aktuelleCompliance-Regelungen der Unternehmenwerden eingehalten, da jederzeitbekannt ist, wo die Daten liegen undwer darauf Zugriff hat. Auch hinsichtlichFlexibilität und Effizienz, kombiniertmit planbaren und nutzungsabhängigenmonatlichen Kosten, stelltder Einsatz von Saperion ECM Togetheraus der Public Cloud für viele Unternehmeneinen echten Mehrwert dar.Der Einstieg ist einfach, schnell undunkompliziert und führt umgehend zuoptimierten Arbeitsprozessen und zuspürbaren Teamerfolgen. Kurt-Christian Tennstädt ówww.saperion.com02/2013 · MIDRANGE MAGAZIN35


SCHWERPUNKTOutput- und ArchivierungslösungenAutomobilzulieferer optimiert WorkflowsDruck management aus einemGuss dank NotesToPaperInnovationen – ein Stichwort, von dem auch die Automobilbranche lebt. Neue Entwicklungensorgen dafür, dass Mobilität immer komfortabler und umweltfreundlicher wird. Für Unternehmen,die mit diesen Entwicklungen beschäftigt sind, ist das Qualitätsmanagement einwichtiger Bereich, schließlich spielt hier auch das Thema Sicherheit mit hinein.Das weiß auch ein Partnerunternehmender Automobilindustrie ausHessen, die Veritas AG, die wie vieleFirmen weltweit ihre Datenbanken mitLotus Notes verwaltet. Auch wenn dieSoftware mittlerweile zu den Standardsystemengehört, sind die Ausgabemöglichkeitennach wie vor begrenzt:Um mehr als nur bildschirmorientierteAnsichten drucken zu können, greifenviele Anwender auf externe Programmezurück. Darum wurde nach einemTool gesucht, das die Arbeitsabläufeim Qualitäts- und Projektmanagementnicht unterbricht. Gefunden hat maneine Applikation, mit der die Nutzerdirekt aus Lotus Notes heraus hochwertigeDrucke erstellen können, seien esPläne, Kundeninformationen oder Artikellisten.So bleibt der Workflow imFluss und die Mitarbeiter können sichauf ihre Kernaufgabe konzentrieren –das Entwickeln innovativer Produkte.Bereits seit zwölf Jahren nutzt manbei der Veritas AG, die sich mit der Forschungund Entwicklung maßgeschneiderterLösungen für die Kunden aus derAutomobilbranche befasst, ein Tool, dasauch seinen Beitrag dazu leistet: Mitder Software NotesToPaper der Soft-Vision Development GmbH überwindetman die beschränkten Druckmöglichkeitenvon Lotus Notes. „NotesToPaperermöglicht genaue Ausdrucke von beispielsweiseQualitätsmanagementplänenund Fehlermöglichkeits- und Einflussanalysen“,erklärt Karl Obernitz,Applikationsentwickler für Lotus Notesbei der Veritas AG. „Diese sind einewichtige Grundlage für die Mitarbeiter,denn aus Notes heraus können sonstnur Ansichten gedruckt werden. Daswar uns nicht genug.“NotesToPaper ermöglicht als Druckwerkzeugdie formatierte und kontrollierteAusgabe von Daten auf Papierund die Erstellung von elektronischenDokumenten und Reports. Anwenderund Entwickler können so Ausdruckevon z. B. Formularen, Rechnungen oderEtiketten erstellen und elektronischeReports in unterschiedlichen Formatenwie PDF, XML oder DOC generieren,so dass die begrenzten Druckmöglichkeitenvon Notes durch das Tool direktin der Domino-Anwendung überwundenwerden. Als Entwickler stellt KarlObernitz den Anwendern die verschiedenenDruck- und Auswertungsmöglichkeitendirekt im Notes Frontendzur Verfügung, ohne dass ein externesProgramm genutzt werden muss. „UnsereMitarbeiter nutzen zum Druckeneinfach einen Button, und auch Reportskönnen sie ganz einfach selbst generieren“,beschreibt Karl Obernitz die Handhabungdes Tools. „Die Funktionsweiselässt sich leicht erklären, so dass dieEinführung auch an den internationalenStandorten unkompliziert war. EineSchulung war gar nicht notwendig, wirhaben das alles telefonisch besprochen.Das Programm ist wirklich selbsterklärend.“Zur Einführung war SoftVisioneiner der wenigen Anbieter auf demMarkt von Notes-Druckapplikationenund deutschlandweit sogar der einzige.„Ob das Generieren von Reports, dasErstellen von Kopf- und Fußzeilen oderder Druckerwechsel, von Anfang anfunktionierte alles reibungslos“. DenSupport von SoftVision brauche maninzwischen kaum noch und wenn doch,dann sei die Problemlösung schnellund effizient.Mittlerweile nutzen 54 Anwenderdie Möglichkeiten, die NotesToPaperbietet. Auch wenn viele Arbeitsschrittedigital vonstatten gehen, so profitierendas Projekt- und Qualitätsmanagementdoch deutlich von gut gedruckten Plänenund Analysen, v. a. wenn es umPräsentationen beim Kunden geht. Dadies an allen internationalen Standortenwichtig ist, überlegt man bei derVeritas AG, den Einsatz der Applikationauszuweiten. „Eventuell kommen neueStandorte hinzu, die Erweiterungsmöglichkeitenstehen uns ja jederzeit offen“,erklärt Karl Obernitz. „Und durchdie einfache Handhabung ist so eineEinführung ja auch ein Leichtes.“Carolin Sühl ówww.softvision.de36MIDRANGE MAGAZIN · 02/2013


Rechnungsprozesse mit ArchivPlus und eComPlus optimierenAutomatisierte Bearbeitungvon EingangsrechnungenDas Steuervereinfachungsgesetz aus dem Jahre 2011 hat Erleichterungen für elektronischeRechnungen gebracht und zu einer Reduzierung von Papierrechnungen geführt. Durch denelektronischen Rechnungsversand per E‐Mail und die automatisierte Bearbeitung von Eingangsrechnungenauf der Empfängerseite können Rechnungsprozesse vereinfacht werden.Bis zu 70 Prozent der Kosten lassensich auch im Geschäftskundenbereich(B2B) bei optimaler Gestaltungder Rechnungsprozesse sowohl aufVersender- als auch auf Empfängerseiteeinsparen. So können Ausgangsrechnungendirekt aus der Fakturierung aufdem IBM System i als PDF-Dateien anE‐Mails angehängt und automatisiertan die Rechnungsempfänger mit GräberteComPlus übermittelt werden.Nachfolgend soll der Fokus auf dieOptimierung von Multichannel-Rechnungsprozessenauf der Empfängerseitegelegt werden. Beim Empfängerkönnen mit der automatisierten Bearbeitungvon Eingangsrechnungen überverschiedene Verfahren Rechnungsdatenaus multiplen Quellen ausgelesenund gegen Bestelldaten auf Plausibilitätgeprüft werden: aus den empfangenenTelefaxen, aus PDF-Dateien, die alselektronische Rechnungen per E‐Mail-Anhang übermittelt werden oder auchaus gescannten Papierrechnungen.Bei Papierrechnungen muss dieeingehende Rechnungspost geöffnetund Heftklammern müssen entferntwerden. Anschließend werden dieRechnungen vorsortiert (ein-/beidseitigbedruckt) und in den automatischenDokumenteneinzug des Scanners eingelegt.Das passende Scanprofil wirdausgewählt und der Scanvorgang gestartet.Wenn jedoch eine Rechnungper Telefax übermittelt und direkt voneinem Fax-Computer elektronisch empfangen(z. B. eComPlus) wird, so kanndie Grafikdatei, die das Fax abbildet, direktin den Zyklus der OCR-Texterkennungimportiert werden.Elektronisch empfangene PDF-Rechnungen können importiert werden.Dazu wird ein E‐Mail-Konto überwacht,die ankommenden E‐Mails werden abgeholtund die angehängten PDF-Dokumenteals elektronischeRechnungen importiert.Die einzelnen Seiteneines jeden gescanntenoder importiertenStapels werden anhanddes enthaltenen Textesin die korrekte Orientierunggedreht und zuRechnungsdokumentenzusammengefasst. AmBildschirm besteht anschließendeine Prüfmöglichkeit. ImRahmen der Verarbeitung wird überdas aus der Rechnung ausgelesene Logodes Lieferanten geprüft, ob eine Erkennungsvorlagevorhanden ist. Diesewird dann für die Datenextraktion angewendet.Anderenfalls werden die Rechnungsdatenper Freiformerkennungausgelesen. Durch die Validierung undKorrektur von Rechnungen erfolgt einautomatisches Training zur schrittweisenVerbesserung der Erkennungsleistungfür validierte Lieferanten.Mit den Modulen zur Datenextraktionfür das Dokumenten-ManagementundArchivierungssystem GräbertArchivPlus für IBM System i könnenaus den Kopf- und FußdatenfeldernRechnungsnummer und -datum, Bestellnummer,Rechnungsanschrift,Währung, Rechnungsbeträge netto undbrutto, Steuerbeträge und Steuersätze,Umsatzsteuer-ID und Bankverbindung(zur Ermittlung von Lieferantenummerund -name aus den Stammdaten) ausgelesenwerden. Aus den Positionenkönnen Artikelnummer und Artikelbezeichnung,Einzelpreis, Menge undGesamtpreis extrahiert werden. Dieextrahierten Rechnungsdaten werdeninhaltlich geprüft und im Fehlerfall zurValidierung im Dialog am Bildschirmangeboten. Horst Barthel ówww.graebert-gse.de02/2013 · MIDRANGE MAGAZIN37


TECHNIK & INTEGRATIONMehr Security für das System iKennwortsicherheitDie Integration von IBM-Anwendungen in heterogene Umgebungen erfordert an vielenStellen der klassischen OS/400‐, i5/OS- oder IBM i-Umgebung Anpassungen, damit dieRessourcen und Anwendungen des Systems mit externen Daten, Funktionen undKomponenten zusammenarbeiten können.Von jeher hat das System i einenguten Ruf, was die Sicherheit anbelangt.Sicherheitseinstellungen sorgenauf vielfältige Art und Weise dafür,dass keine unerlaubten Zugriffe erfolgenkönnen.Leider stellt man jedoch immer wiederfest, dass die vermeintlich sicherenSysteme durch Standardkennwörter imGrunde ungeschützt sind. Lassen wiran dieser Stelle einmal die Notwendigkeitder Kennwortänderung in gewissenZeitabständen außen vor. Aber sind aufIhrem System wirklich alle Standardkennwörtergeändert?Nimmt man beispielsweise einmaldie von IBM mitgelieferten Benutzerprofile– hier sind neben QSECOFRund QSYSOPR auch die BenutzerprofileQPGMR, QUSER, QSRC und QRSVBASzu nennen – gilt es als Empfehlung,diese Benutzerprofile hinsichtlich möglicherStandardkennwörter zu prüfenund bei Bedarf anzupassen!Aber nicht nur die IBM i-Benutzerprofile,sondern auch die DST-Benutzersollten in Sachen Kennwortvergabe geprüftwerden. Nicht selten existieren aufdem System DST-Benutzer mit höchstenRechten – und das mit Standardkennwörtern.Hier ist ebenfalls im Sinne einerZugriffsicherung Handlungsbedarfgeboten. Die Standardkennwörter fürdie DST-Benutzer – wie z. B. QSECOFR;QSRV, 11111111 und 22222222 – solltenebenfalls geprüft werden.Eine der wichtigsten Änderungen,die IBM in Bezug auf die IBM i-Sicherheitvorgenommen hat, ist die Erweiterungdes Kennworts für den Systemzugang.In der Vergangenheit genügten inder Regel Kennwörter mit einer maximalenLänge von bis zu zehn Zeichen.Die damit verbundene Sicherheit magzwar für IBM i-interne Anwendungenausreichend sein, stellt aber für Hackerkeine wirkliche Hürde dar. Erweiterungender Sicherheitsanforderungenhaben dazu geführt, dass Betreiber desSystems IBM i seit Version V5R1M0 voni5/OS wählen können, ob neben denzehnstelligen Kennwörtern auch Kennwörtermit bis zu 128 Zeichen zulässigsind. Außerdem kann die Verschlüsselungder Sicherheitsinformationen miteinigen Einstellungen vorgenommen1werden, was ein Muss für viele Unternehmenist.Mit dieser Änderung wird auch dieIntegration von IBM i-Bereichen in SingleSign-On-Umgebungen erleichtert,denn diese erfordern doch ein wenigmehr Flexibilität in Sachen Kennwörterund Schutzeinstellungen.In der Abbildung sehen Sie exemplarischdie Auswahlmöglichkeiten fürdie Anpassung des Systemwerts QP-WLVL (Password Level), über den diemaximale Länge der Kennwörter systemweitdefiniert werden kann.Achtung: Ändern Sie diesen Wertnicht ohne Weiteres, denn die Auswirkungenkönnen den Betrieb der Anwendungenund den Zugriff massiv beeinträchtigen!Veränderungen an denAuswahlmöglichkeiten für Systemwert QPWLVL38MIDRANGE MAGAZIN · 02/2013


Einstellungen von QPWDLVL bedürfeneiner vorherigen Analyse im Zusammenspielmit anderen Systemen undAnwendungen im Netzwerk.Client Access-Versionen, die älterals V5R1 sind, müssen vor dem Einsatzvon langen Kennwörtern auf eine neuereVersion angehoben werden.Es ist außerdem dringend zu empfehlen,dass vor dem Anpassen der Einstellungenvon QPWDLVL die Sicherheitsdatendes Systems mit dem BefehlSAVSECDTA gesichert werden. Im Notfallist damit eine Rückkehr zu den ursprünglichenEinstellungen möglich.Der Standardwert von QPWDLVL ist„0“ und entspricht damit einer maximalenKennwortlänge von 10 Stellen.Mit den Werten „1“ bis „3“ werdennicht nur längere Kennwörter festgelegt,sondern in den Kennwörtern kannauch ein Mix zwischen Klein- und Großbuchstabenverwendet werden.Die Kennwortverschlüsselung wirdmit den beiden Werten „2“ und „3“ eingeführt.Für diese Stufen müssen dieClient-Anwendungen in der Lage sein,die Verschlüsselungen zu verarbeiten.Wussten Sie eigentlich, dass beimSystem IBM i bei jeder Kennwortänderungoder bei jeder Benutzeranmeldungdie Kennwörter auf dem Systemsicher weggeschrieben werden und somitauch auf Systemen mit QPWDLVL0 oder 1 die Kennwortversionen für dieStufen 2 und 3 existieren?Für jedes Kennwort wird in Vorbereitungauf den potenziellen Einsatzder Stufen „2“ oder „3“ ein adäquatesKennwort generiert und gespeichert.Das bedeutet z. B., dass folgende Versionenan Kennwörtern vorgehalten werdenkönnen:Kennwort mit Stufe 0: WILLI1ABC2Dieses Kennwort wird automatischauch folgendermaßen gespeichert:willi1abc2Man beachte die Groß-/Kleinschreibung– diese Anpassung ist für dieNutzung von Windows-Umgebungenmaßgeblich.Wenn der Wert für QPWDLVL erstmal verändert worden ist, dann ist eineRückkehr nur begrenzt möglich.Grundsätzlich sollten folgenden Regelnbeachtet werden:ó Stellen Sie sicher, dass die Änderungder Kennwortregeln mit den im Netzwerkenthaltenen Komponenten undAnwendungen abgestimmt ist.ó Schützen Sie zumindest die Sicher-heitsdaten vor Änderungen.– SAVSECDTAó Für die Änderung von QPWDLVLsind die Sonderberechtigungen* SECADM und *ALLOBJ erforderlich.– Empfehlung: Änderungen mitQSECOFR durchführen.ó QPWDLVL-Veränderung auf 2:– Der Wert kann auf „0“ oder „1“zurückgesetzt werden.– Ansonsten ist eine Rücksetzungnicht wirklich sinnvoll bzw. erfordertzusätzliche Schritte in Bezugauf Erstellung und Prüfung derKennwörter auf dem System.ó Veränderungen des SystemwertsQPWDLVL erfordern in jedem Falleinen IPL.Meist gehen die Anpassungen derKennworteinstellungen mit Abstimmungendes Netzwerks einher. Der Datenaustauschmit der Windows-Welt ist häufigeiner der Gründe für die Anpassung derSicherheitseinstellungen des Systems.Im Folgenden werden die verschiedenenEinstellungen und deren Auswirkungengezeigt:Ändern von QPWDLVL von „0“auf den Wert „1“Mit dieser Einstellung werden nach wievor Kennwörter mit einer maximalenLänge von 10 Zeichen verwendet. Aufdem System werden alle Kennwörterfür IBM i NetServer für Windows Clientsmit den Versionen 95/98/ME entfernt.Diese Einstellung kann also nurdann vorgenommen werden, wenn keineder zuvor genannten Windows-Altversionenmit Zugriff auf das System ieingesetzt werden.Notfalls kann ein auf „1“ geänderterWert wieder zurück auf den Ausgangswert„0“ gestellt werden. Dabei müssendann aber die Sicherheitsdaten auf dasSystem eingespielt werden, da einigeKennwörter nicht mehr nutzbar sind.Änderung von QPWDLVLauf den Wert „2“Mit der Einstellung „2“ ist es möglich,auf dem System i Kennwörter mit einermaximalen Länge von 128 Zeichen zuverwenden.Eine Besonderheit des BetriebssystemsIBM i ist es, dass auf dem SystemBenutzerprofile angelegt werdenkönnen, die keine Kennwörter aufweisenbzw. deren Kennwörter nicht füreine Umstellung auf QPWDLVL „2“geeignet sind. In Vorbereitung auf dieAnpassung von QPWDLVL sollten Siedeshalb mit dem Befehl PRTUSRPRFTYPE(*PWDINFO) eine Auflistung deraktuell auf dem System befindlichenBenutzerprofile zur Kennwortanalyseerstellen. Sind für die Benutzerprofilekeine Kennwörter definiert, dann sinddiese anzupassen.Alle Client-Anwendungen müssenin der Lage sein, die neuen Kennwortversionenverarbeiten zu können. ÄltereClient Access-Versionen bieten keineUnterstützung der langen Kennwörter.Wenn man außerdem auf weitereÄnderungen von sicherheitsrelevantenWerten verzichtet, lässt sich im Analysefallnur schwer abwägen, weshalb einProblem auftritt.Der Wert „2“ ist die höchste Einstellung,mit der iSeries NetServer-Kennwörterunterstützt werden können.Der Signon-Bildschirm wird nachder Anpassung sowie einem IPL miteinem Kennwort-Eingabefeld von 128Zeichen dargestellt. Jörg Zeig óCLICK towww.midrange.deDer vollständige Artikel steht Abonnentenonline zur Verfügung.02/2013 · MIDRANGE MAGAZIN39


TECHNIK & INTEGRATIONZusammenspiel von Microsoft .NET & IBM System iRAD-EntwicklungsumgebungLightSwitch – Teil IIIm vorangegangenen Artikel wurde ein strategischer Blick auf LightSwitch geworfen,in diesem Artikel geht es darum zu erfahren, wie man mit LightSwitch Anwendungenentwickelt. Voraussetzung ist, dass man eine Version von VisualStudio2010 und dasLightSwitch-Plugin installiert hat.Zur Produkteinführung wird MicrosoftLightSwitch auch in einereigenen VisualStudio-Shell angeboten.Bis dahin kann man LightSwitch vomDeveloperCenter kostenlos herunterladen:msdn.microsoft.com/de-de/lightswitch/default(en-us).aspxEin LightSwitch-Projekt wird – wiein VisualStudio üblich – über den gewohntenWeg des Projektdialogs erstellt(siehe Bild 1). Beachten Sie dabei,dass in der Auswahlbox zum Frameworkdas neue .NET-Framework 4 eingestelltwurde, da ansonsten die Templatesnicht angezeigt werden können1 Neues Projekt erstellen4 Daten-Quellen6DB-Auswahldialog2Framework wählen5DB-Provider7Tabellenauswahl3Das Projekt wurde erstellt40MIDRANGE MAGAZIN · 02/2013


(siehe Bild 2). Nach der Auswahl einesVerzeichnisses sowie der Eingabe einesNamens erstellt VisualStudio das Projekt(siehe Bild 3).Der nächste Schritt besteht in derZusammenstellung der Datenumgebungfür das Projekt. Nach Attach to aexternal database wird der Auswahldialogangezeigt (siehe Bild 4).Mit Create new table wird auch eineDatentabelle definiert; sie kann imProjekt verwendet werden. Neben derDatenbank können in der Beta-Versionauch SharePoint-Dateien und WCF-Services verwendet werden. Man solltebeachten, dass in dieser Beta-Versionnur die Verbindung zum SQL-Serverunterstützt wird (Bild 5). Angekündigtwurde, dass das Release alle Datenprovider– so auch die DB2/400 – unterstützenkann.Mit dem Auswahldialog für dieDatenverbindungsdetails und der Auswahlder Datentabellen (Bild 7) wurdendie Voraussetzungen geschaffen, dassLightSwitch arbeiten kann. In Bild 8 istdas Projekt in VisualStudio mit geöffneterSicht auf die Tabellen zu sehen. Dieerste Tabelle „EINHEIT“ befindet sichin der Ansicht.Erstellen von DialogprogrammenNun ist es soweit, ein Dialogprogrammzu erstellen. Im Folder Screen im Solution-Explorerwird die rechte Maustastegedrückt und Add Screen… (sieheBild 9) ausgewählt.Der Programmgenerierungsdialogbietet eine Auswahl von Templates an,mit denen man einen Namen und eineDatentabelle bestimmen kann. Für dasBeispiel wurde ein kombinierter Dialogaus Liste und Detailsicht gewählt, dereinem typischen Dialog-Wartungsprogrammmit Auswahl-Subfile der Green-Screen-Welt entspricht. Das war’s dannauch schon, denn Light-Switch hat nungenug Informationen, um einen Screenzu erstellen (siehe Bild 11).Im Solution-Explorer findet manden Screen und im Designer kann mandann – anstatt einer Dialogmaske – eineeher abstrakt wirkende Baumstrukturerkennen, auf die später eingegangenwird. Im Folgenden kann man sichzuerst das Ergebnis ansehen; das Erstellender Objekte erfolgt über F5.Christian Neissl óCLICK towww.midrange.deDer vollständige Artikel steht Abonnentenonline zur Verfügung.8 Projekt mit eingebundener Datenquelle 10 Programmgenerierungsdialog11Das erste Dialogprogramm9Erstellen eines Dialogprogramms02/2013 · MIDRANGE MAGAZIN41


marktübersichtThin ClientsAnbieterübersicht2X Softwarewww.2x.com/deMobile Computingadisoft systems GmbH & Co. KGwww.adisoft.dealigia GmbHwww.aligia.deamagu GmbHwww.amagu.deSicherheit für Konzepte à la BYODZugriffsverhaltenauf Netze ändert sichBYOD-Umgebungen bringen ein zusätzliches Gefährdungspotenzialfür die Sicherheit der Unternehmensnetzwerke.Um geschäftsrelevante Daten besser gegen neuartigeSicherheitsbedrohungen zu schützen und verlässlichergegen Risiken abzuschirmen, sind zusätzlicheFunktionalitäten für die Sicherheitslösungen nötig.»Blue« CommunicationsSoftware GmbHwww.bluecom.deBusch & Partnerwww.PCSACC400.deCortado AGwww.cortado.deEBF-EDV Beratung Föllmer GmbHwww.ebf.deECOS Technology GmbHwww.ecos.deGÖRING iSeries Solutionswww.goering.deHelmut Knappe - HiT Softwarewww.hitsw.deHOBwww.hob.deInfoniqa Informationstechnik GmbHwww.infoniqa-it.atKCS.net AG Westwww.kcs.netMatrix 42www.matirx42.deML-Software-Entwicklungs-, Dienstwww.ml-software.comCLICK toÜber unsere Online-Datenbankwww.midrange-solution-finder.definden Sie alle Kontaktdaten zu den Unternehmen.Die Produktübersicht enthältumfassende Details zu den Lösungen.Ausgereifte und effektive Sicherheitsrichtliniensowie neue Technologiensind für Unternehmen nötig,die sich auf das „Abenteuer Bring YourOwn Device“ (BYOD) einlassen. Dabeisteigen die Anforderungen, um Netzwerkezuverlässig abzusichern und zuverwalten, da sich die Art der Angriffeeinerseits und das Zugriffsverhaltender Mitarbeiter auf Netzwerke andererseitsfundamental ändern.Für Sicherheitslösungen entstehtdadurch der Bedarf, die Identifizierungund Verwaltung des Geräte- undAnwenderverhaltens erkennen unddarauf auch reagieren zu können.Hierzu gehören beispielsweise reputationsbasierteRichtlinien, optimierteBotnetz-Erkennung und -Abwehr sowiedie Überprüfung des verschlüsseltenDatenverkehrs.Verstärkte Sicherheit gegen immerprofessionellere BedrohungenDazu hat Fortinet die neueste Versionseines Betriebssystems, Fortios 5.0, mitüber 150 neuen Funktionen und Erweiterungenausgestattet. Sie ermöglichenes Unternehmen, sich besser gegenneuartige und immer ausgereiftereBedrohungen abzusichern. Zugleichkönnen Anwender ihr Netzwerk problemloserverwalten und für eine stetigwachsende Anzahl neuer mobiler Geräteund Anwendungen absichern.Ein konsolidiertes Sicherheitsrankingaller Geräte bietet das Client-Reputationsfeature.Es verwendet zahlreicheVerhaltensmuster und klassifiziertdamit die eingesetzten Endgeräte.Unternehmen erhalten gezielte undumsetzbare Informationen, mit denensich bedrohte Systeme und potenzielleZero-Day-Attacken in Echtzeit identifizierenlassen. Das verbesserte Anti-Malware-System wurde um verhaltensbasierteund heuristische Methodensowie Cloud-basierte Antivirus-Diensteergänzt, die Betriebssystemtests undeine Botnetz-IP-Reputation-Datenbankbeinhalten.„Mit Fortios 5.0 reagieren wir aufdas geänderte Nutzerverhalten, wiees mit BYOD ins Spiel kommt“, urteiltChristian Vogt. Der Regional DirectorDeutschland und Niederlande bei Fortineterklärt: „Wir bieten unseren Kundenvielfältigste Funktionen, die zugleichvollständig in unserem Hochleistungs-Fortiasics und Fortigate-System integriertsind. Diese Kombination erlaubtunseren Kunden ein komfortables verwaltender Sicherheitsumgebung sowieeine passende Analyse – und das allesmit der notwendigen Performance derLösung.“42MIDRANGE MAGAZIN · 02/2013


AnbieterübersichtUm die Endpunktsicherheit fürWindows- und Macintosh-Geräte kümmertsich der Forticlient. Zu seinenVerbesserungen gehört eine überarbeiteteDurchsetzung von Sicherheitsrichtlinienin Off-Net-Situationen. Siegarantiert die Einhaltung von Unternehmensrichtlinienauch wenn keineVerbindung zum Netzwerk besteht.Zudem verfügt der Forticlient über eineverbesserte Integration mit Fortigate-Geräten zur Vereinfachung der Remote-VPN-Provisionierung.Eine zentrale Verwaltungsplattformfür alle AufgabenAls zentrale Management-Plattform füralle Fortinet-Systeme bietet die Fortimanager5.0-Funktion Verbesserungenfür Unternehmen:ó Physikalische und virtuelle Sicher-heits-Devices lassen sich mithilfe einereinzigen webbasierten, grafischenBenutzeroberfläche (GUI) verwalten.Zu den neuen Funktionen gehören„Mit Fortios 5.0 reagieren wir auf das geänderteNutzerverhalten, wie es mit BYOD ins Spiel kommt“,urteilt Christian Vogt, Regional Director Deutschlandund Niederlande bei Fortinet. Er plädiert zudem fürein komfortables Verwalten der Sicherheitsumgebungsowie eine passende Analyse.ódas Drag-and-Drop einzelner Objekte,das direkte Bearbeiten von Objektenin den Policies, voller IPv6-Supportsowie eine neue Skript-Möglichkeit.Zusätzliche administrative Profilesowie optimierte Bedienerfreundlichkeit.Verbesserte Provisionierungs-Mög-lichkeiten für große Rollouts.Optimiertes Reporting und verbesser-te Analyse mit Multi-Frame-Display,Drag-and-Drop-Regeln, eingebautesLogging und Reporting sowie vollerIPv6-Support.óóAnalyseoptionen sind direktin den Security-Geräten verfügbarAlle Analyseoptionen sind in der Fortianalyzer-Familiekonzentriert. Alle Informationenund alle Logging‐, AnalyseundBerichtsanwendungen führt diesesSystem aus den Fortinet-Geräten wieauch aus anderen Syslog-kompatiblenDevices zusammen. Die Schlüsselfunktionendes Fortianalyzer 5.0 lauten:ó Verbesserte Datenvisuali-sierung und -analyse, damitAnwender geschäftskritischeEinblicke in die Sicherheitsstellungihrer Netzwerke erhalten.ó Ein konsolidiertes Reportingfür alle Fortios-basiertenGeräte und Endpunkte ermöglichtbessere Einblickein Bandbreitenbedarf, Anwendungsnutzungund NetzwerkauslastungóDie Verwaltung physikali-scher aber auch virtuellerAppliances für die konsolidierteKonfigurationó Ein universell angewandtesReporting über verschiedeneFortianalyzer-Systeme hinweg.Synchronisation verschie-dener Fortianalyzer für einheitlicheKonfiguration undoptimiertes Reporting. Rainer Huttenloher óóMP Orgawww.mporga.comnicos AGwww.nicos-ag.comopenthinclient gmbHwww.openthinclient.comsysob IT-Distributionwww.sysob.comThin ClientsAffirmativewww.affirmative.deAxel GmbHwww.axel.comECOS Technology GmbHwww.ecos.deEpatec GmbHwww.epatec.deFujitsuwww.fujitsu.comGEFAHARD GmbHwww.gefahard.deIGEL Technology GmbHwww.igel.deIIE GmbHwww.thinner.deLG Electronics Deutschland GmbHwww.lge.deopenthinclient gmbHwww.openthinclient.comStratodesk Software GmbHwww.stratodesk.comsysob IT-Distributionwww.sysob.comVXL Instrumentswww.vxl.netAlle aktuellen Software-, Hardware- undDienstleistungsangebote finden Sie in unsererOnline-Datenbank. Wir haben für Siemehr als 4.600 Produkte von über 1.200Anbietern zusammengestellt, die von denAnbietern ständig aktuell gehalten werden.www.midrange-solution-finder.de02/2013 · MIDRANGE MAGAZIN43


marktübersichtThin ClientsMobile Device Management in UnternehmenTipps zum sicheren Umgangmit mobilen EndgerätenDie Zeiten, in denen sich Systemadministratoren nur um ihre Server und PC-Arbeitsplätzekümmern mussten, sind vorbei. Denn an Smartphones und Tablets kommt heute keinUnternehmen mehr vorbei. Doch werden diese Geräte nicht so administriert wie derklassische Arbeitsplatzrechner, sind die mobilen Arbeitsgeräte doch vor allem eines:ein großes Sicherheitsrisiko.Denn auf Smartphones und iPadsbefinden sich immer mehr sensibleUnternehmensdaten, deren Verlustselten nur ärgerlich ist, oft aber teuerwerden kann. Was Firmen beim Umgangmit mobilen Endgeräten beachtensollten, haben die Spezialisten vonAagon Consulting in folgenden zehnTipps zusammengefasst. Hier erklärensie u. a. auch, warum „Bring your owndevice (BYOD)“ für Unternehmen nichtunbedingt der beste Ansatz ist.Wer braucht eigentlich ein MobileDevice Management (MDM)?Eine Faustregel besagt, dass sich derEinsatz eines klassischen Client-Managementsystemszur Administrationvon Arbeitsplatz-PCs irgendwo zwischen20 bis 50 Rechnern anfängt zulohnen. Diese Formel gilt bei Smartphonesund Tablets nicht mehr, sobaldauf den Geräten vertrauliche Unternehmensdatengespeichert sind. Denn imGegensatz zum PC auf dem Schreibtischsind die mobilen Geräte mit ihremBenutzer regelmäßig unterwegs – undkönnen dabei verloren gehen, gestohlenoder von Dritten „ausgeliehen“werden. Wer im Fall eines Verlusts dasbetroffene Smartphone oder Tablet ausder Ferne nicht sperren oder besser löschenkann, gibt leichtfertig sensibleDaten in fremde Hände – und seien esauch „nur“ firmeninterne E‐Mails. Esgilt daher, dass selbst bei nur einigenwenigen im Einsatz befindlichen Mobilgerätenzumindest ein rudimentäresMDM vorhanden sein sollte.Der Mythos BYODBring your own device – kurz BYOD –ist als Schlagwort in aller Munde undwird auch gerne von Softwareherstellernals der Grund angeführt, warumUnternehmen unbedingt ein Mobile-Device-Management-System kaufensollten. Doch ist BYOD bei näherer Betrachtungfür Unternehmen nicht unbedingtdie bessere Alternative. Denn dievordergründige Ersparnis bei der Beschaffungder Endgeräte (sofern diesewirklich vom Anwender selbst gekauftwerden) wird schnell von einem vielaufwendigeren Management und v. a.von rechtlichen und administrativenHerausforderungen zunichte gemacht.Besser ist es, wenn das Unternehmenselbst die gewünschten Endgeräte beschafftund sie seinen Mitarbeitern zurVerfügung stellt – und zwar mit ganzgenauen Richtlinien auch für die privateNutzung.Geben ist besser als nehmenWer mobile Endgeräte administriert,wird in den allermeisten Fällen bestimmteNutzungsbereiche einschränken.Beispielsweise könnten Unternehmendie Funktion der Kamera insicherheitssensiblen Bereichen deaktivieren,die Installation unerwünschterAnwendungen verbieten, einen Sperrbildschirmmit Passworteingabe aufdem Smartphone verlangen oder beiVerdacht auf Diebstahl Daten auf demGerät löschen. Wer dies als Unternehmenauf dem von einem Mitarbeiter privatbeschafften und bezahlten Endgerättun möchte, wird hier sehr schnell aufUnverständnis stoßen. Kauft hingegendie Firma ihren Angestellten das neuesteiPhone und erlaubt ihnen auch dieprivate Nutzung innerhalb bestimmterSpielregeln, ruft dies wahrscheinlichvornehmlich positive Reaktionen hervorund motiviert die Mitarbeiter.Homogenität stattGeräte wildwuchsWenn Unternehmen selber über dieAuswahl der mobilen Endgeräte entscheiden,haben sie u. a. die Kontrolledarüber, welche Devices mit welchenBetriebssystemen zum Einsatz kommen.Auf diese Weise lässt sich – analogzu den Arbeitsplatz-PCs – eine relativhomogene mobile Infrastruktur herstellen.Und das wiederum vereinfachtderen Administration deutlich. Werbeispielsweise nur iPhones der viertenGeneration mit iOS 6 verwalten muss,44MIDRANGE MAGAZIN · 02/2013


tut sich deutlich leichter als ein Unternehmen,das verschiedenste Geräte vonHTC, Samsung, Apple und Blackberrymit unterschiedlichen Speicherkapazitäten,Bildschirmauflösungen, Prozessorenund mit allein 24 verschiedenenAndroid-Versionen seit Android 2.0,mehreren Versionen von iOS sowie diversenVarianten des Blackberry-OSunterstützen muss.Zugang zum FirmennetzkontrollierenWohl jedes Unternehmen mit Internetzugangbetreibt mittlerweile zumindesteine Firewall, um sich vor unerwünschtenBesuchern zu schützen. Doch ummobilen Mitarbeitern zentrale IT-Ressourcenzur Verfügung zu stellen, müssendiese auch von unterwegs aus erreichbarsein. Am sichersten ist hierbeiimmer noch der Zugang überein VPN, was jedoch auch mit einemhohen Administrationsaufwandverbunden ist. Alternativ kann auch einMobile-Device-Management-System dieAufgabe der Zugangskontrolle übernehmenund nur ihm bekannten Gerätenden Zugriff auf zentrale Anwendungenund Daten gestatten. Dabei arbeitet dasMDM-System als den Anwendungenvorgeschalteter Proxy-Server.Usability gilt als dieSchlüsselfunktionAlle Hersteller von Lösungen für dasMobile Device Management kochennur mit Wasser. In der Praxis heißt das,dass sich die Programme bezüglich ihrerMöglichkeiten zur Administrationder verschiedenen Mobilgeräte nichtgroß voneinander unterscheiden – soferndie Hersteller alle von den mobilenBetriebssystemen bereitgestelltenSchnittstellen entsprechend implementierthaben. Denn was aus der Ferneetwa auf einem iPhone an Einstellungenund Aktionen möglich ist, entscheidetletztlich nicht der Entwicklereiner MDM-Software, sondern Apple.Android-Geräte beschränken sich analogauf die von Google bereitgestelltenManagementfunktionen, mit der Ausnahme,dass Samsung erst kürzlichzusätzliche Administrationsmöglichkeitenfür MDM-Systeme auf seinenAndroid-Smartphones implementierthat. Umso wichtiger ist es, dass einMobile-Device-Management-System eineeinfach zu benutzende Oberflächebereitstellt, die auch unerfahrenerenAdministratoren eine schnelle Nutzungdes Systems ermöglicht. Ist die Benutzerschnittstellezu komplex, wird dasMDM nicht genutzt – mit allen negativenAuswirkungen auf die Sicherheitdes Unternehmens.Jailbreak und Rootmüssen draußen bleibenBei der Auswahl eines MDM-Systemsist es wichtig, dass es sowohl Jailbreaksauf iOS-Geräten als auch „gerootete“Android-Devices erkennt – und perEinstellung am besten gleich abweist.Denn Geräte, bei denen sich der Benutzeran den Sicherheitsmaßnahmen derHersteller vorbei den Vollzugriff auf Betriebssystemund Hardware verschaffthat, können auf keinen Fall mehr als sicherbetrachtet werden. Für den Einsatzin Unternehmen gibt es zudem – dankentsprechender Enterprise App Stores– keinen Grund mehr, ein Mobiltelefonmit Jailbreak einzusetzen, um eigeneAnwendungen auf dem Gerät betreibenzu können. Anders gesagt: Wer trotzdemTelefone mit Jailbreak oder Root-Zugriff in seinem Netz erlaubt, kannseinen Anwendern auch gleich dasAdministratorpasswort für den Firmenserverübergeben.Restriktionen nicht übertreibenAuch wenn moderne MDM-Systemeunzählige Möglichkeiten bieten, Funktionenauf den damit verwalteten mobilenEndgeräten einzuschränken, solltenUnternehmen hier Augenmaß waltenlassen. Denn ein „komplett sicheres“iPhone, auf dem nicht einmal ein privatesSpiel installiert werden darf, wirdMitarbeiter sicher nicht motivieren. Beiden Einschränkungen sollte daher gelten:So viel wie nötig und so wenig wiemöglich. Ein Beispiel für eine in denmeisten Fällen zu strenge Regel wäreetwa, alle Inhalte auf einem Smartphonenach dreimalig falscher Eingabeder PIN komplett zu löschen. Auch dieVorgabe von zehnstelligen Passwörternmit Sonderzeichen sowie Groß- undKleinschreibung wird spätestens dannwütende Anrufe beim Support auslösen,wenn der erste Mitarbeiter versucht,sein Gerät einhändig im Auto zubedienen.Rechtzeitig mit Mobile DeviceManagement beginnenWer zu spät mit der Einführung einesMobile-Device-Management-Systemsbeginnt, der riskiert, dass sich die Mitarbeiterbereits an ihre grenzenloseFreiheit bei der Nutzung von Smartphonesund Tablets mit firmeneigenen Datengewöhnt haben. Jede Beschränkungder Nutzer – sei sie auch noch so sinnvoll– wird dann schnell als Schikanewahrgenommen. Besser ist es, so frühwie möglich die Spielregeln für denEinsatz mobiler Endgeräte im Unternehmenfestzulegen und den Mitarbeiternklar zu kommunizieren.Kommunikation ist allesUmfangreiche Kommunikation imVorfeld sollte dabei nicht nur die eigenenMitarbeiter betreffen, sondernauch deren Vertretung im Betriebsratin entsprechende MDM-Projekte miteinbinden. Denn da auf Smartphonesund Tablets neben Firmendaten auchpersönliche Informationen gespeichertsein können, ist es ratsam, etwaigeBedenken gleich von Anfang an auszuräumen.Und auch hier empfiehlt essich, durch klare Richtlinien – in diesemFall für die Administratoren – einemissbräuchliche Nutzung des MDM zuunterbinden. Sebastian Weber ówww.aagon.de02/2013 · MIDRANGE MAGAZIN45


marktübersichtThin ClientsKosteneffizient, langlebig und schickKonzernweite, effiziente Filial-ITDie deutsche Görgens Gruppe senkt die IT-Kosten in der Kölner Zentrale und den mehrals 80 Modefilialen mithilfe der Virtualisierung. Dabei übernehmen die Thin Clients vonIgel Technology und eine IBM Server-Infrastruktur eine wichtige Rolle.Cöln Carré, Jeans Palast, Kult, Olymp& Hades, Planet, Steinbruch undStyle – die rund 20 Tochterunternehmender Görgens Gruppe vereinen über50 Jahre Erfahrung im Modegeschäftmit einer modernen und schnell auszurollendenFilial-IT. Alle Tochterfirmender Görgens Gruppe greifen von ihrenFilialen auf eine konzernweit einheitlicheIT-Umgebung zu, die zentral amKonzernsitz in Köln gehostet wird. DieAnfänge dieser Private Cloud reichenins Jahr 2005 zurück. Damals bautedas Unternehmen in Zusammenarbeitmit dem IBM InfrastrukturpartnerBLUE Consult eine Citrix Serverfarmfür die Gruppe auf. Um darauf zuzugreifen,nutzten die Filialen zunächst jeeinen Kassen-PC, der später durch eineIBM-Lösung ersetzt wurde, sowie einen„Hintergrund-PC“. An letzteren warenjeweils ein Etiketten- und ein Bürodruckersowie ein Barcodescanner für diemanuelle Datenerfassung (MDE) angeschlossen.Diese Lösung erwies sichjedoch als zu kostenintensiv, denn dashohe Aufkommen von Kartonstaub imLager begrenzte die Lebensdauer derPC-Hardware auf gerade einmal 1,5 Jahre– ein Wert, der für die Görgens Gruppeauf Dauer nicht akzeptabel war.Neuer Ansatz mit Thin ClientsDas Konzept des Hintergrund-PCsstammte noch aus der Zeit vor Einführungder Citrix Server, als es noch in jederFiliale ein Client-/Server-Netzwerkmit zwei Windows 2000 Servern gab.Diese wurden mit der IT-Zentralisierunghinfällig. Um in den Genuss robusterer,kompakterer und letztendlich auch schickererArbeitsgeräte zu kommen, führtedie Unternehmensgruppe auf Empfehlungvon BLUE Consult Thin Clientsdes Herstellers Igel Technology ein. „ImVergleich zu typischen Arbeitsplatz-PCs besitzen diese Universal DesktopThin Clients keine mechanischen Bauteile,wie z. B. Lüfter oder Festplatten,und überzeugen daher insbesondere instaubbelasteten Umgebungen“, erklärtder Virtualisierungsexperte und projektverantwortlicheBerater bei BLUEConsult, Marc Metzler. „Neben der höherenLebensdauer gibt es aber nocheine Reihe weiterer Vorteile, wie z. B.den geringeren Stromverbrauch oderdie höhere Datensicherheit, denn ohnelokale Speichermöglichkeit werdenalle Unternehmensdaten grundsätzlichzentral gespeichert.“Universeller Einsatz inFilialen und ZentraleDie neue Desktop-Lösung in den Filialender Görgens Gruppe besteht ausdem Modell Igel UD3 ES. Für die Kommunikationmit der WarenwirtschaftslösungHILTES Fashion 4000 und denweiteren zentral gehosteten Applikationennutzt der Thin Client das CitrixtypischeICA-Protokoll. In den Filialenarbeiten insgesamt 100 Igel-UD3-ES-Geräte. In der Zentrale sind es dagegen60 Thin Clients vom Typ Igel UD3 LX.„Der Unterschied zwischen beiden Modellenliegt im Betriebssystem“, erklärtMarkus Steinkamp, Vertriebsleiter Retailbei Igel. „Die LX-Modelle arbeitenmit einem lizenzkostenfreien Igel Linux,sind dadurch in der Anschaffung46MIDRANGE MAGAZIN · 02/2013


etwas günstiger und zu 100 Prozent mitallen Funktionen fernadministrierbar,inklusive Display- und Dualview-Einstellungen.“Bei der Görgens Gruppeist Letzteres insbesondere für die Gerätewichtig, die in der Konzernzentralemit zwei Monitoren genutzt werden,beispielsweise in der Buchhaltung zurparallelen Darstellung von DATEV undWarenwirtschaft.Neben der Warenwirtschaftslösungnutzen die Mitarbeiterinnen und Mitarbeiterder Görgens Gruppe über dieneuen Thin Clients insbesondere MicrosoftOffice, Internet Explorer sowieein DMS. Gehostet sind diese und weitereAnwendungen auf fünfzehn physischenServern und einem IBM Bladesystemmit 40 Servern, die mittelsVMware ESX Server virtualisiert sind.Auch der Igel UMS-Server ist virtualisiert.Im nächsten Schritt sollen dieseim Serverbereich der Görgens Gruppeerprobten Technologien auch auf dieDesktops übertragen werden. Im Rahmeneines Pilotprojekts wurden dieersten drei Filialen Mitte 2012 komplettauf VMware View umgestellt. Der fürdie komplette Migration benötigte Ressourcenbedarfist bereits gedeckt: ImKölner Rechenzentrum stehen für rund1.000 User etwa 50 TB an Festplattenkapazitätund 1 TB an RAM-Speicherzur Verfügung.Managementlösung inklusiveUm den über das gesamte Filialnetzverteilten Thin Client-Pool von derKölner Konzernzentrale aus fernadministrierenund verwalten zu können,kommt die für alle Modelle einheitlicheund im Lieferumfang enthaltene Remote-ManagementsoftwareIgel UniversalManagement Suite (UMS) zum Einsatz.Die IT-Gesellschaft der Görgens Gruppeprofitiert dabei insbesondere von demprofilbasierten Aufbau der Igel UMS.Für jede einzelne Konzerntochter wurdenverschiedene Profile angelegt, dieden Thin Clients nach dem Anschlussans Netzwerk automatisch zugewiesenwerden. Danach muss die IT-Abteilungpraktisch nicht mehr eingreifen. Imunwahrscheinlichen Fall eines Hardwaredefektsschließen die Filialmitarbeiterkurzerhand eines von je zweivorrätigen Ersatzgeräten an. Die Aktualisierungdes Thin Client-Betriebssystemsgestaltet sich ebenfalls komfortabel.Um die Bandbreite zu den Filialennur minimal zu belegen, lassen sich die‚ES‘-Modelle über ein partielles Updatenur mit dem jeweils betreffenden Teildes Betriebssystems aktualisieren.Arbeiten wie am PCDank der Entscheidung für das UniversalDesktop-Konzept, das ein breitesSpektrum an Lösungen zur Anwendungs-und Desktop-Virtualsierung unterstützt,können die Thin Clients dergeplanten Migration problemlos folgen.Für VMware View sprachen das effizienteund komfortable Desktop-Management.„In Verbindung mit einem virtuellenWindows 7 Desktop und der IgelUMS ist die Migration verhältnismäßigeinfach und die Lösung arbeitet sehr zuverlässig“,findet Marc Metzler. Für dieAnwender bedeutet die Einführung derDesktop-Virtualisierung eine bessereBenutzererfahrung sowie einen gewissenZeitgewinn. Denn mithilfe des vonIgel entwickelten Appliance Mode fürVMware View gelangen sie sofort nachdem Einschalten bzw. Aufwecken ausdem Sleep-Mode ohne Umweg über dielokale Thin Client-Oberfläche zur Anmeldemaskeihres virtuellen Desktops.40 Prozent KostenersparnisDie Umstellung auf Thin Clients von Igelerfolgte in der Zentrale abteilungsweise,ansonsten filialweise. Das gesamteProjekt erstreckte sich über drei Jahre,wobei auf die Thin Client-Installationinsgesamt nur 25 Personentage entfielen.Die Installation der Terminalserverdauerte etwa drei Monate. Angesichtseiner Kostenersparnis von jährlich 40Prozent zahlt sich der Migrationsaufwandfür die Görgens Gruppe fraglosaus. Für die früheren Hintergrund-PCsmusste der Konzern demgegenüber jeFiliale und Monat durchschnittlich achtStunden für Wartungsarbeiten aufwenden.Mit der umfassenden Fernadministrationist dieser Zeitaufwand imGrunde entfallen. Zudem hat sich dieLebensdauer der Geräte mit sechs Jahrenim Vergleich zu 1,5 Jahren vervierfacht.Die Desktop-Anschaffungskostensind um etwa zwei Drittel gesunkenund die erforderlichen Bandbreitenfür die Anbindung an die Zentralekonnten minimiert werden.Hans-Peter Bayerl ówww.igel.com02/2013 · MIDRANGE MAGAZIN47


marktübersichtThin ClientsMit Virtual Client Computing zum flexiblen IT-ArbeitsplatzSchlanke und vielseitige ClientsTraditionelle Client-Umgebungen mit PCs sind nur bedingt für kommende Anforderungenwie z. B. flexiblere Arbeitsmodelle, eine effizientere Kostenkontrolle und höhere Umweltverträglichkeitausgelegt. Eine Lösung ist der Einsatz von Thin Clients in Verbindung mitVirtual Client Computing und virtualisierten Desktop-Umgebungen.Nach wie vor dominiert in deutschenUnternehmen der klassischeDesktop-PC. Doch bereits 15Prozent der Firmen nutzten 2012 lauteiner Studie der deutschen MarktforschungsfirmaAMA alternative Konzeptewie Server-Based Computing (SBC)oder Virtual Client Computing sowieeine Virtual Desktop Infrastructure(VDI). Eine VDI stellt eine individuelleDesktop-Umgebung zur Verfügung,die in einem Rechenzentrumgehostet wird. Der Nutzer greiftüber Thin-Client-Systeme, Zero-Clients oder Ultra-Thin-Clientsdarauf zu. Dabei kommen Standardprotokollewie MicrosoftRDP (Remote Desktop Protocol),Citrix ICA (Independent ComputingArchitecture) oder VMwareView zum Einsatz.Für Virtual Client Computingsprechen viele Argumente.Eines ist die höhere Flexibilität.Unternehmen müssen heute ihre HardundSoftware schnell an geänderteAnforderungen anpassen. Das gilt beispielsweisefür die Migration von Betriebssystemenund Anwendungen. Solässt sich in einer VDI der Wechsel zueinem neuen Betriebssystem deutlichschneller bewerkstelligen. Der Grund:Die IT-Abteilung muss nicht jeden PCseparat umstellen, also eine neue Windows-Version,Anwendungen und neueHardware-Treiber installieren. Es genügt,im Data Center die virtualisiertenDesktops anzupassen. Hinzu kommt,Vergleich PC und Thin ClientBild: Fujitsu Technology Solutionsdass die heutige Arbeitswelt andereAnforderungen an den IT-Arbeitsplatzstellt. So müssen sich neue Mitarbeiter,Projektgruppen, Beschäftigte in Außenstellenund Home Offices sowie mobileMitarbeiter in die Unternehmens-ITeinbinden lassen. Bei Virtual ClientComputing entfällt die aufwendige Installationund Konfiguration von Rechnernvor Ort. Mitarbeiter im Büro oderHome Office erhalten einen „schlanken“Client und die mobilen Mitarbeitergreifen über den Browser ihresTablet-Rechners oder Smartphones aufihren Desktop zu.Speziell in Unternehmen, in denenMitarbeiter von unterschiedlichen Arbeitsplätzenoder von unterwegs ausauf das Firmennetz zugreifen, spieltein weiterer Faktor eine zentrale Rolle:die Sicherheit. Hier hat Virtual ClientComputing unbestreitbar Vorteile. Anwendungenund Daten werden im DataCenter vorgehalten. Das reduziert dieGefahr, dass Angreifer über kompromittierteEndgeräte (Endpoints) angeschäftskritische Informationen gelangenoder in das Corporate Networkvordringen. Einer der größten Vorteilevon Virtual Client Computing ist dieTrennung von Hardware- und Software-Zyklen. Der Wechsel von Betriebssystemenund Anwendungen hat in einerkonventionellen Client-Umgebung häufigdie Anschaffung neuer Endgerätezur Folge, je nach Upgrade-Zyklus alledrei bis vier Jahre. In einer VDIstellen Server den Desktop bereit.Der Thin Client benötigtdaher eine weniger leistungsfähigeHardware und lässt sichetwa fünf bis sieben Jahre langeinsetzen.Unternehmen, die VirtualClient Computing bzw. eine VirtualDesktop Infrastructure implementierenmöchten, müssenmehrere Faktoren berücksichtigen.So sollte im Vorfeld eineKosten-Nutzen-Berechnung erstelltwerden. Hier treten oft unterschiedlicheAuffassungen von IT-Abteilung undGeschäftsführung oder Finanzvorstandzu Tage. In der Praxis beträgt der ROI-Zeitraum bei einer VDI zwischen 18 und24 Monaten. Finanzverantwortliche erwartenjedoch oft einen ROI innerhalbvon 12 Monaten. In solchen Fällen kanndie IT-Abteilung, ergänzend zu den bereitsgenannten Faktoren, folgende Argumenteins Feld führen:Zeitersparnis durch niedrigereBoot-Zeiten: Das Booten eines Netz-48MIDRANGE MAGAZIN · 02/2013


werk-PCs dauert manchmal einige Minuten.Bei Thin Clients sind es etwa 40Sekunden. Bei etwa 250 Arbeitstagenim Jahr und einer PC-Boot-Zeit von zirkazehn Minuten bedeutet das eine Ersparnisvon etwa 39 Stunden, also fasteiner Arbeitswoche.Niedrigerer Strombedarf undCO 2-Ausstoß: Nach Daten des ITK-Branchenverbands Bitkom verbrauchtein Standard-Arbeitsplatzrechner (PC)pro Jahr 200 kWh, ein Thin Client nur40 kWh. Fujitsu erreicht einen niedrigerenStromverbrauch bei seinen ThinClients durch den Einsatz von Embedded-Technologiesowie durch abgespeckteCPUs einschließlich passiverKühltechnik. Dank der geringen Größeder Clients werden sowohl bei der Produktionals auch beim Recycling wenigerRessourcen benötigt, entsprechendniedriger fällt auch der Energieverbrauchwährend der Produktion aus.Angesichts steigender Strompreise undschärferer Umweltvorgaben fällt damitdie Energieeffizienz von Thin Clientsimmer stärker ins Gewicht.Raum für attraktive und flexibleArbeitsmodelle: Speziell jüngereFachkräfte wünschen sich flexiblereArbeitszeitmodelle und wollen zudemim Unternehmen private Mobilgeräteverwenden. Das lässt sich mithilfe vonVirtual Desktop Computing einfacherumsetzen: Unterwegs greift der Mitarbeiterüber den Browser eines Tabletsoder Smartphones auf die Desktop-Umgebung zu, im Home Office oder imBüro nutzt er einen Thin Client.Bei der Planung einer VDI-Umgebungist zu berücksichtigen, welcheApplikationen sich virtualisieren lassen.Zudem gilt es zu prüfen, ob sichdie erforderlichen Peripheriegeräte, wieScanner, Barcode-Lesegeräte oder Drucker,anbinden lassen. Eine Hilfe bietethier USB Redirection, das alle gängigenVDI-Lösungen unterstützen.Wenn Anwender über das WideArea Network (WAN) auf IT-Ressourcenin einem Rechenzentrum zugreifen,spielt die WAN-Bandbreite eine zentraleRolle. Je nach Anwendung dürfen dieNetzwerk-Latenzzeiten maximal 20 bis50 Millisekunden betragen. Um dies zuerreichen, müssen ggf. WAN-Optimierungssystemeimplementiert werden.Das gilt v. a. für Regionen, in denen keineBreitbandanschlüsse zur Verfügungstehen.„Mal eben schnell“ Virtual Client Computingzu implementieren, dürfte allerdingsden meisten Unternehmenschwer fallen. Das gilt insbesondere fürmittelständische Unternehmen, derenIT-Abteilungen in der Regel weder überdie erforderliche Expertise verfügennoch über genügend Zeit. Für diese Firmenkommen VDI-Bundles in Betracht.Sie bestehen beispielsweise aus einemPrimergy Server von Fujitsu sowie dererforderlichen Hard- und Software.Eine Technologie, die Thin Clientund Virtual Client Computing künftigergänzen wird, ist die Personal Cloud.Sie stellt dem Mitarbeiter einen personalisiertenCorporate Desktop zur Verfügungund somit Zugriff auf seine individuelleArbeitsumgebung, inklusiveAnwendungen und Daten. Ergänzenddazu kann der Nutzer Applikationenüber einen „App Store“ beziehen, etwaden Fujitsu Cloud Store.Eine Personal Cloud wird zentral ineinem Rechenzentrum gehostet. DiesesZentrum kann das firmeneigeneData Center sein, aber auch das einesCloud Service-Providers. Fujitsu testetderzeit das Konzept der Personal Cloudim eigenen Haus. Ab Frühjahr 2013 solldie Technologie unter der Bezeichnung„Fujitsu Personal Cloud“ Unternehmenund Organisationen zur Verfügung stehen.Jürgen Graf ówww.fujitsu.comIGEL’S NEUER HDX SoC-THIN CLIENTPerfekte Ausstattung bei minimalen Maßen:Multiprotokoll System-on-Chip (SoC)-DevicePerformante Multimediabeschleunigung für Citrix ® HDX TMund Microsoft ® RemoteFX TMJetzt schon in der Thin Client-Einstiegsklasse Full-HD Videos abspielenHervorragendes Preis-/LeistungsverhältnisIntelligente Remote Management Software – IGEL UniversalManagement Suite (UMS)schon ab€ 239,–zzgl. MwSt.Fordern Sie jetzt Ihre kostenlose Teststellung an:www.igel.com/de/testenIGEL Technology – Thin Client Software & Hardwarefacebook.com/igel.technologytwitter.com/igel_tech_dach02/2013 · MIDRANGE MAGAZINMany functions. One device.49


SERVICEGLOSSEVORSCHAUAchtung: AuditMit den guten Vorsätzen ist das ja so eine Sache: Manche braucheneinen Jahreswechsel, um schlechte Gewohnheiten anden Nagel zu hängen, andere einen besonderen Fixpunkt auf ihremKalender, um Besserung nicht nur zu geloben, sondern auch anzugehen.Viele Firmen haben sich zum Jahreswechsel vorgenommen,ihre Lizenzsituation in den Griff zu bekommen. Kein Wunder: Kaumein Unternehmen ist bei einem Audit in der Lage, zu diesem Themaein klares Statement abzugeben. Die Unwissenheit kann teuer werden:Laut Gartner haben die Überprüfungen seit 2007 stark zugenommen.Zu diesem Zeitpunkt berichteten 35 Prozent der befragtenUnternehmen von mindestens einem Audit in den letzten 12 Monaten;2011 waren es schon 65 Prozent. Das Ergebnis hieß in vielenFällen Über- oder Unterlizenzierung – beide monetär nicht wirklicherstrebenswert. In Sachen E‐Mail ist ein „Zuviel“ offenbar besonderslästig: Gemäß einer neuen Studie gönnen sich 43 Prozent der Userregelmäßig virtuelle Auszeiten von ihrem Postfach, in dem bei jedemZehnten mehr als 10.000 elektronische Postdokumente schlummern.„Ordnung halten“ könnten sich 17 Prozent der Befragten für 2013vorgenommen haben, die ihre Mailbox gemäß Varonis bis dato nieaufgeräumt haben. So manchem platze vor lauter „Sie haben Post!“irgendwann der Kragen, so dass der komplette Posteingang in dendigitalen Papierkorb entsorgt werde. Aus den Augen, aus dem Sinn…43 Prozent der Befragten versuchen, ihre Sinne zu sammeln, indemsie ihr Postfach verlassen und stattdessen Nachrichten im Internetlesen. Da drängt sich die Frage auf: Was ist Regen, was Traufe?C‐Level-Führungskräfte und Manager sind beim Abschaltversuchdeutlich häufiger auf Social Media-Sites zu finden als ihre Mitarbeiter.Statt Flucht vor der E‐Mail-Flut könnten deren guter Vorsatz für2013 lauten: Mit gutem Beispiel wegbleiben. IH óMIDRANGE MAGAZIN 03/2013erscheint am 19. 02. 2013SCHWERPUNKTHochverfügbarkeitskonzepteUnternehmen müssen sich entscheiden:Je höher der Verfügbarkeitsgrad umsoteurer wird die Lösung.Business Process ManagementEin Optimieren der Geschäftsprozesseverspricht eine deutlich höhere Effizienzfür Unternehmen.MARKTÜBERSICHTTools für Softwareentwicklungund -modernisierungOhne geeignete Tools geht bei der Softwareentwicklungund -modernisierungnichts. Vor allem das Change Managementverdient besondere Aufmerksamkeitin umfangreichen Projekten.Felixr, iStockphoto.comInserentenimpressum2x Software . . . . . . .42www.2x.com/deCAS . . . . . . . . . . . . . 17www.cas.deComarch . . . . . . . . . . 21www.comarch.comEPOS . . . . . . . . . . . . . 11www.eposgmbh.comIgel . . . . . . . . . . . . . .49www.igel.comITP. . . . . . . . . 13, 19, 51www.midrange.deK+H . . . . . . . . . . . . . . .3www.kh-software.deKendox . . . . . . . . . . .23www.kendox.comoxaion . . . . . . . . . . . 29www.oxaion.dePersonal . . . . . . . . . . .7www.personal-messe.deRaz-Lee . . . . . . . . . . 33www.razlee.deToolmaker . . . . . . . . .52www.toolmaker.deUBL . . . . . . . . . . . . . 19www.ubl-is.deWilsch . . . . . . . . . . . . 31www.wilsch.deWMR . . . . . . . . . . . . 25www.wmr.atMIDRANGE MAGAZINISSN 0946-2880Herausgeber: Klaus-Dieter JägleREDAKTIONTel. +49 8191 9649-26E-Mail redaktion@midrange.deRainer Huttenloher (rhh), Chefredakteur(V.i.S.d.P.), Klaus-Dieter Jägle (kdj),Martina Weber (MW), Irina Hesselink (IH),Klaus-Peter Luttkus (KPL), RobertEngel (RE), Jörg Zeig (JZ)ANZEIGENVERWALTUNG/MEDIABERATUNGBrigitte Wildmann, Tel. +49 8191 9649-24E-Mail brigitte.wildmann@midrange.deANZEIGEN/MEDIABERATUNGMichaela Koller, Tel. +49 8191 9649-34E-Mail michaela.koller@midrange.deBezugspreis (Jahresabo):Inland € 149,– inkl. MwSt., Ausland € 169,–Erscheinungsweise: 12 Ausgaben pro JahrGültige Anzeigenpreisliste: Nr. 23/2013Urheberrecht: Alle im MIDRANGE MAGAZINerschienenen Beiträge sind urheberrechtlichgeschützt. Alle Rechte, auch Übersetzungen,vorbehalten. Reproduktionen, gleich welcherArt, ob Fotokopie, Mikrofilm oder Erfassungin Datenverarbeitungsanlagen, nur mitschriftlicher Genehmigung des Verlages.Hiervon ausgeschlossen sind abgedruckteProgramme, die dem Leser zum ausschließlicheigenen Gebrauch zur Verfügung stehen.Aus der Veröffentlichung kann nichtgeschlossen werden, dass die beschriebeneLösung oder verwendete Bezeichnung freivon gewerblichen Schutzrechten ist.Haftung: Für den Fall, dass im MIDRANGEMAGAZIN unzutreffende Informationenoder in veröffentlichten Programmen oderSchaltungen Fehler enthalten sein sollten,kommt eine Haftung nur bei grober Fahrlässigkeitdes Verlages oder seiner Mitarbeiterin Betracht.Namentlich gezeichnete Beiträge gebennicht unbedingt die Meinung der Redaktionwieder. Für unaufgeforderte Einsendungenaller Art übernimmt der Verlag keine Haftung.Bei Nichtbelieferung im Fall höhererGewalt, bei Störung des Betriebsfriedens,Arbeitskampf (Streik, Aussperrung) bestehenkeine Ansprüche gegen den Verlag.VERLAGITP VERLAG GmbHKolpingstraße 26, D-86916 KauferingTel. +49 8191 9649-0Fax +49 8191 70661E-Mail service@midrange.deInternet www.midrange.deGesellschafter: U. E. JäkelGeschäftsführer: Klaus-Dieter JägleMarketing: Klaus-Dieter JägleAbonnentenservice: Tel. +49 8191 9649-25Bankverbindungen Deutschland:VR-Bank Landsberg-Ammersee eGKonto-Nr. 5137 500, BLZ 700 916 00Donner & ReuschelKonto-Nr. 116 310 300, BLZ 200 303 00PRODUKTIONSatz und Druckvorstufe: Michael Schnürer,Popp Media Service, AugsburgDruck: Joh. Walch GmbH, AugsburgMitglied der Informationsgemeinschaftzur Feststellungder Verbreitungvon Werbeträgern e.V.50MIDRANGE MAGAZIN · 02/2013


Carmen RascheCL-ProgrammierungDie Steuersprache für Power i Systemadministration,RPG-, Cobol- und ClientprogrammiererDie Autorin, Carmen Rasche, hat hierein Fachbuch vorgelegt, welches gespicktist mit modernen praktischenBeispielen. Sie erläutert Schritt fürSchritt die Technik und wie Sie dieCL-Programmierung erfolgreich einsetzenkönnen.Die Programmquellen sowie der gesamteInhalt dieses Fachbuchs sindauf der mitgelieferten CD enthalten.Inklusive CD-ROM mit PDFdes gesamten Buchinhalts!ca. 450 Seitennur 198,– €Bestellnummer 444073ISBN 978-3-930176-76-2CL wurde in den letzten Jahren ständig erweitertund verbessert. Aufgrund vieler neuer Featuresund durch die hohe Flexibilität kann CL heute zuweit mehr als nur zu reinen Steuerungsaufgabeneingesetzt werden.Systemadministratoren brauchen CL, weil alleBefehle für das Betriebssystem in CL-Programmenverwendet werden können. So ist es möglichmit Hilfe der CL-Programmierung viele Routinearbeitenzu automatisieren. Hierzu gehören beispielsweiseSicherungsaufgaben, Bereinigungsfunktionenoder Datentransfers. Ein kleines,mit geringem Aufwand erstelltes CL-Programmschafft Freiraum und sorgt für Zuverlässigkeit.RPG- und Cobol-Programmierer brauchen CL,weil jede System i-Applikation mindestens „zweisprachig“arbeitet. Es werden also immer zweiProgrammiersprachen eingesetzt, wovon eine CList. CL-Programme stellen in diesem Zusammenhangnicht nur die Laufzeitumgebung für Hochsprachenprogrammezur Verfügung, sondernermöglichen auch die Kommunikation mit demBetriebssystem und über Servergrenzen hinweg.Client-Programmierer (JAVA, PHP u. a.) brauchenCL, weil damit im Rahmen von SQL-Zugriffen Datenaus dem Betriebssystem abgerufen werdenkönnen. Mit einfachen Mitteln können externeSQL-Prozeduren oder externe SQL-Funktionenerstellt werden, die CL-Programme aufrufen;selbst der Parameteraustausch ist hierbei problemloszu realisieren.Aus dem InhaltCL-Programme – erster ÜberblickGrundlagenwissen Konstanten, Variablen, Datenstrukturenund Pointer einsetzen Basisanweisungen(CHGVAR, *CAT, %SST) Bedingungen und Schleifen kodieren(DOWHILE, DOUNTIL, DOFOR) Möglichkeiten der Fehlerbehandlungmit MONMSGProgrammkommunikation Informationsaustausch durchNachrichten Synchrone und asynchroneProgrammaufrufe realisieren Grundlagenwissen ApplicationProgram Interface(API) *DTAQ, *DTAARA und *USRSPCim Einsatz Einsatz von User Spaces undListAPIsDateiverarbeitung im CL-Programm Die Entwicklungswerkzeuge(SDA und Screen Designer) Bildschirmdateien verwenden Ausgabedateien und DruckausgabennutzenCommand-Erstellung Eigene CL- Commands erstellen Verschiedene Befehlsinterfacesfür API-Aufrufe realisierenCL-Programme im ILE-UmfeldBestellung per Fax +49 8191 70661im Web www.midrange-shop.com▢ Ja, ich bestelle mein Fachbuch„CL-Programmierung“zum Preis von 198,– € zzgl. Versand kosten.Abonnenten von MIDRANGE MAGAZIN oderTechKnow Letter erhalten 10 % Treuerabatt.Weitere interessante Fach bücherfinden Sie im Web:www.midrange-shop.comVertrauensgarantie:Ich habe das Recht, binnen zweiWochen von heute an von meinerBestellung zurückzutreten.Zur Wahrung der Frist genügtdie rechtzeitige Absendung anservice@midrange.de. Solltemir das gelieferte Fachbuch nichtgefallen, kann ich es nach Erhaltbinnen zwei Wochen samt derbeiliegenden Rechnung wiederzurückschicken und die Sache istfür mich erledigt. Diese Vereinbarungennehme ich mit meinerzweiten Unterschrift zur Kenntnis.FirmaNameStraßePLZ, OrtTelefonDatumDatum1. Unterschrift2. UnterschriftE-Mail-AdresseFaxITP VERLAG GmbH | Kolpingstraße 26 ı 86916 Kaufering | Tel. +49 8191 9649-0 ı Fax +49 8191 70661 | www.midrange.de ı service@midrange.de


Konsequent.InKonsequent.Warum sichern Sie jede Nacht auf Band?Braucht Ihr Power i-System eigentlich eine Datensicherung? Schließlich ist es legendärzuverlässig, und in all den Jahren ist nie etwas passiert. Trotzdem sichern Sie jede Nacht auf Band.KONSEQUENT. Sie wollen ja schließlich keine Daten verlieren.Ist Bandsicherung konsequent?Daten verlieren Sie trotz Bandsicherung, wenn Ihr System crasht. Dann sind alle Daten-Änderungen, die Ihre IBM Power i seit der letzen Sicherung verarbeitet hat, unrettbar verloren: neueAufträge, Lieferungen, Rechnungen, E-Mails, Buchungen, Zahlungen. Riesige Datenmengen,die nicht wiederherzustellen sind.Nur kontinuierlich sichern ist konsequentWenn Sie ihre Power i-Daten zusätzlich zur täglichen Bandsicherung mit directsync4i sichern,werden alle Daten-Änderungen während des laufenden Betriebs sofort in eine externe Datenbank aufeinen PC geschrieben. Bei einem Crash sind alle Transaktionen des Tages dort sicher gespeichertund können auf Knopfdruck wiederhergestellt werden. Die Arbeit geht da weiter, wo sie unterbrochenwurde. Ohne Datenverlust. Ohne Kopfschmerz.Mehr Informationen zur kontinuierlichen Datensicherung und directsync4i finden Fachleute unter: www.toolmaker.de/kdsDort lesen Sie auch, dass directsync4i noch viel mehr kann!Deutschland | Tel. 08191 968111 | www.toolmaker.deSchweiz | Tel. 043 3057323 | www.toolmaker.ch

Weitere Magazine dieses Users
Ähnliche Magazine