13.07.2015 Aufrufe

Flexibilität und Sicherheit edeln die Power Cloud - Midrange Magazin

Flexibilität und Sicherheit edeln die Power Cloud - Midrange Magazin

Flexibilität und Sicherheit edeln die Power Cloud - Midrange Magazin

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

IT POWERDie deutsche Konferenz & Ausstellungfür ITK-Technologie im MittelstandStuttgartSchwabenlandhalle26./27. Juni 2013Mittelständische Unternehmenhängen mit ihrerIT zunehmend in demKonflikt zwischen zukunftssichernderInnovation <strong>und</strong>bewährter Tradition. Wie sooft liegt <strong>die</strong> Wahrheit nichtauf der einen oder anderenSeite. Klare Entscheidungen zutreffen, fällt deshalb schwer.Als Leser von MIDRANGEMAGAZIN ist IhreTeilnahme kostenfrei!Die Konferenz IT POWER wird den IT-Entscheidern <strong>und</strong> -Spezialisten bei derEinordnung helfen <strong>und</strong> praktische Hinweisegeben.Experten beziehen in praxisnahen VorträgenStellung <strong>und</strong> geben Ausblickein <strong>die</strong> wichtigen Technologiefelder, mitdenen sich <strong>die</strong> IT-Abteilungen von mittelständischenAnwenderunternehmenauseinandersetzen müssen.x IBM klärt <strong>die</strong> Frage nach der Zukunftssicherheitder <strong>Power</strong> Plattform– <strong>und</strong> bezieht darin auch das Betriebssystemmit ein. Die Vorstellung <strong>und</strong>Kommentierung der zugehörigen Roadmapsliefert wichtige Entscheidungsgr<strong>und</strong>lagenauch für System i.Weitere Fragestellungen beziehen sich auf <strong>die</strong> folgenden Punkte:x Was hat es mit dem „Pure-Konzept“ vonIBM auf sich? Was kommt nach den Blades<strong>und</strong> wie sieht das neue Applikationsserver<strong>und</strong>Big-Data-Konzept von IBM aus?x Welche Strategien <strong>und</strong> Produkte gibt esam Markt zur Anwendungs-Entwicklung<strong>und</strong> -Modernisierung?x Welche Lösungen eignen sich für <strong>die</strong> bedarfsgerechteAnalyse <strong>und</strong> <strong>die</strong> PräsentationIhrer Daten am besten?x Wie lösen Sie sicher <strong>und</strong> performantdas Problemfeld „mobile Zugriffe Ihrer Mitarbeiterauf <strong>die</strong> Unternehmens-IT – auchbeim Einsatz der Geräte, <strong>die</strong> den Benutzernselbst gehören (BYOD)?x Was leisten <strong>die</strong> Standardlösungen fürhorizontale <strong>und</strong> branchenspezifische Anwendungen<strong>und</strong> in wie weit sind Individualisierungenim Bereich der Geschäftsprozess-Optimierung(BPM) auf spezifischeAnforderungen möglich?x Wie meistern Sie <strong>die</strong> bedarfsgerechteVerfügbarkeit Ihrer Anwendungen <strong>und</strong> Daten<strong>und</strong> welchen Beitrag können Systemintegratorenleisten (LPAR/<strong>Power</strong> VM)?Im Rahmen der begleitenden Ausstellungden Vortragspausen <strong>und</strong> der Abendveranstaltunghaben Sie reichlich Möglichkeiten,sich mit den Experten <strong>und</strong> Ihren Kollegenaus anderen Unternehmen Erfahrungenauszutauschen.ANMELDUNGFAX08191 70661E-MAILservice@midrange.deHiermit melde ich mich verbindlich für <strong>die</strong> Teilnahme an der „IT POWER –der deutschen Konferenz & Ausstellung für ITK-Technologie im Mittelstand“am 26. <strong>und</strong> 27. Juni 2013 in Stuttgart an.Als Leser vom MIDRANGE MAGAZIN ist meine Teilnahme an der Veranstaltungsowie dem Abendprogramm kostenfrei. Ich erhalte zudem gratis <strong>die</strong> Veranstaltungsunterlagensowie Verpflegung.FirmaVorname, NameITP VERLAG GmbHKolpingstraße 26, 86916 KauferingTel. 08196 9649-0, Fax 08191 70661StraßePLZ/OrtE-MailDatum, Unterschrift


EDITORIALRainer HuttenloherChefredakteurrainer.huttenloher@michael.wirt @midrange.deBrianajackson, iStockphoto.comCES-Abstinenzwirft Fragen aufDie „Consumerization der IT“ stellt <strong>die</strong> Weichen im Bereich des professionellenIT-Einsatzes neu. Der Zugriff auf Unternehmensapplikationen– egal auf welcher Basis sie betrieben werden – erfolgt nicht mehr nurüber PCs <strong>und</strong> Thin Clients: Smartphones <strong>und</strong> Tablets halten Einzug in <strong>die</strong>Unternehmen. Für den Desktop-Primus Microsoft stehen daher <strong>die</strong> Zeichenauf Sturm.Mit Windows 8 <strong>und</strong> dem Schwenk zu stromsparenden Prozessoren –wie sie beim Microsoft-Tablet Surface zum Einsatz kommen, riskiert <strong>die</strong>Ballmer-Company viel: Das Benutzerinterface will den Einsatz auf Smartphones<strong>und</strong> Tablets bestmöglich unterstützen <strong>und</strong> doch sind einerseitskaum nennenswerte Verbesserungen gegenüber den Angeboten von Applezu vermelden. Andererseits müssen <strong>die</strong> Benutzer eines traditionellen Desktop-PCsgewaltig umlernen. Zudem stehen noch Kompatibilitätsproblemeins Haus: Die für <strong>die</strong> alten Windows-Versionen <strong>und</strong> <strong>die</strong> x86/x64-Prozessorengeschriebenen Applikationen laufen nicht auf der „Stromsparversionvon Windows 8“, dem als Windows RT bezeichneten Abkömmling, der aufdem Surface-Tablet zum Einsatz kommt.Seit Jahren hat sich <strong>die</strong> „Consumer Electronics Show (CES) in Las Vegasals das Schaufenster von derartigen Geräten in Szene gesetzt. IT-Profisbezeichnen Smartphones, Tablets <strong>und</strong> ähnliche Geräte gerne als „Gadets“,doch den Spielzeugcharakter legen <strong>die</strong>se Systeme schon längst ab. Daherwar Microsoft in den letzten Jahren massiv auf der CES vertreten – hatteman <strong>die</strong> Eröffnungs-Keynote doch förmlich abonniert. Doch 2013 sieht <strong>die</strong>Sache ganz anders aus: Einen „großartigen Auftritt“ auf <strong>die</strong>ser Show suchtman vergebens – selbst wenn Windows 8, Surface <strong>und</strong> Windows 8/RT besserdenn je auch <strong>die</strong> CES passen.Was ist das wohl für ein Signal für <strong>die</strong> Anwender?Rechnungswesenfür Fertiger„Wir sind sehr zufriedenmit fimox. Arbeitsabläufewurden deutlich optimiert.Die Zeitersparnis wird nunsinnvoller für umfangreicheAnalyse- <strong>und</strong> Planungstätigkeitengenutzt, <strong>die</strong>dank der einfachen Berichtsdefinitionsehr flexibelgestaltet werden können.“Markus SellLeiter FinanzbuchhaltungLIBA Maschinenfabrik GmbHHerzlichst, Ihr Rainer Huttenloherwww.fimox.de02/2013 · MIDRANGE MAGAZIN3


inhaltFebruar 2013MIDRANGE AKTUELLStrukturen für mehr Wachstum 5Smart Analytics führt zu besseren Entscheidungen 6SAP aktuell 8News & Ticker 10„Flexibilität <strong>und</strong> <strong>Sicherheit</strong> <strong>edeln</strong> <strong>die</strong> <strong>Power</strong> <strong>Cloud</strong>“ 14Uwe Schneider <strong>und</strong> Nils Wulf zur UBL <strong>Power</strong> <strong>Cloud</strong>Uwe Schneider <strong>und</strong> Nils Wulfim Gespräch zur UBL <strong>Power</strong> <strong>Cloud</strong>Im Gespräch mit dem <strong>Midrange</strong> <strong>Magazin</strong> erklären UweSchneider <strong>und</strong> Nils Wulf, <strong>die</strong> beiden Geschäftsführer derUBL Informationssysteme, wie sich <strong>die</strong> UBL <strong>Power</strong> <strong>Cloud</strong>von anderen Optionen absetzt, <strong>und</strong> welche Vorteile <strong>die</strong>serAnsatz bietet. Û Seite 14<strong>Midrange</strong> Spezial: Österreich & SchweizLieferantenbeziehung steht im Fokus 16<strong>Cloud</strong> garantiert innovative Geschäftsmodelle 20Getrennte Ebenen 22Apps im Geschäftsalltag 24bRENNPUNKT AutomotiveAlles unter Kontrolle 26Sichere Lieferungen 27CRM <strong>und</strong> Social MediaCRM <strong>und</strong>Social MediaDas Thema Social Media ist in aller M<strong>und</strong>e. GeradeWebsite-Betreiber erhoffen sich von entsprechendenAktivitäten eine Vielzahl an neuen Besuchern oder garKäufern. In den wenigsten Fällen gehen sie das Themajedoch wirklich strategisch <strong>und</strong> zielführend an.Û Seite 28Fünf konkrete Tipps helfen bei der Erfolgskontrolle 28Sugar 6.5 nun auch in der IBM City <strong>Cloud</strong> erhältlich 30Was ist Enterprise Social Networking? 31HANA spielt mit CRM zusammen 32Wettbewerbsvorteile für Unternehmen 33Output- <strong>und</strong> ArchivlösungenDokumente in der <strong>Cloud</strong> sicher archivieren 34NotesToPaper: Druck management aus einem Guss 36Automatisierte Bearbeitung von Eingangsrechnungen 37TECHNIK & INTEGRATIONKennwortsicherheit 38RAD-Entwicklungsumgebung LightSwitch – Teil II 40Thin ClientsOutput- <strong>und</strong>ArchivlösungenArchiv- <strong>und</strong> Dokumenten-Management-Systeme sindnichts Neues. Neu ist der Ansatz, den <strong>die</strong> Berliner SaperionAG mit ihrem Produkt „Saperion ECM Together“ verfolgt.Es verlagert das Archiv in <strong>die</strong> <strong>Cloud</strong> <strong>und</strong> macht essomit völlig unabhängig von der lokalen IT‐Infrastruktur.Û Seite 34Anbieterübersicht 42Zugriffsverhalten auf Netze ändert sich 42Tipps zum sicheren Umgang mit mobilen Endgeräten 44Konzernweite, effiziente Filial-IT 46Schlanke <strong>und</strong> vielseitige Clients 48SERVICEGlosse, Vorschau, Inserenten, Impressum 504MIDRANGE MAGAZIN · 02/2013


MIDRANGE AKTUELLSchnellere <strong>und</strong> optimal skalierbare GeschäftsprozesseStrukturen für mehr WachstumMit der Vorstellung der neuen Systeme FAS3220 <strong>und</strong> FAS3250, <strong>die</strong> über Cluster- <strong>und</strong> Flash-Technologien verfügen, erweitert NetApp <strong>die</strong> Reihe seiner FAS <strong>Midrange</strong> Storage-Systeme<strong>und</strong> bringt <strong>die</strong> heutigen Dateninfrastrukturen mit den Wachstumsprognosen für morgen aufeinen gemeinsamen Nenner. Die beiden Systeme ermöglichen eine erstklassige Mischungaus branchenführender Performance, höchster Skalierbarkeit <strong>und</strong> Wertigkeit <strong>und</strong> schaffen<strong>die</strong> Gr<strong>und</strong>lage für Infrastrukturen, <strong>die</strong> das geschäftliche Wachstum beschleunigen.Die neuen FAS Storage-Systeme wurdenspeziell für anspruchsvolleSAN- <strong>und</strong> NAS-Umgebungen entwickelt.Mittelständische Unternehmen <strong>und</strong>Großunternehmen, <strong>die</strong> ihre Betriebsabläufeauf einer gemeinsam genutztenStorage-Plattform konsoli<strong>die</strong>ren, könnendamit – im Vergleich zu anderen<strong>Midrange</strong>-Systemen – <strong>die</strong> Performanceum bis zu 80 % <strong>und</strong> <strong>die</strong> Storage-Kapazitätum bis zu 100 % erhöhen. Die nativeUnterstützung für Flash mit hoher Geschwindigkeit<strong>und</strong> niedriger Latenzzeitsowie der unterbrechungsfreie Betriebder Systeme bieten Unternehmen <strong>die</strong>notwendige Gr<strong>und</strong>lage für eine agileDateninfrastruktur:„Die meisten Unternehmen investiertentrotz der unsicheren Wirtschaftslageweiterhin sehr stark inTechnologieführer, <strong>die</strong> ihrer IT-Infrastrukturmehr Agilität verleihen <strong>und</strong>Kostensenkungen voranbringen können“,so Alexander Wallner, Area VicePresident Germany bei NetApp. „Unsereneuen <strong>Midrange</strong>-Systeme sindgleichermaßen für geschäftskritischeSAN- <strong>und</strong> NAS-Umgebungen optimiert.Sie nutzen Technologien wie Flash <strong>und</strong>das Clustering von Data ONTAP, um<strong>die</strong> heutigen Anforderungen an Performance<strong>und</strong> Kapazität sowie einen unterbrechungsfreienBetrieb zu erfüllen.Gleichzeitig verfügen sie über eine Architektur,<strong>die</strong> sich für zukünftige Anforderungenskalieren lässt.“Mit den SAN-Lösungen von NetAppkönnen Unternehmen <strong>die</strong> Auslastungihres Storage verdoppeln, <strong>die</strong> Ausgabenfür Storage um <strong>die</strong> Hälfte verringern,<strong>die</strong> Produktivität im gesamtenUnternehmen steigern <strong>und</strong> gleichzeitigin den Genuss von hoher Performance<strong>und</strong> Verfügbarkeit kommen.Die mehrfach ausgezeichneten FibreChannel SAN-Lösungen erzielen beigeclustertem Storage eine branchenweitführende Performance. K<strong>und</strong>en,<strong>die</strong> <strong>die</strong>se SAN-Technologie einsetzen,profitieren von einer Storage-Effizienzvon bis zu 50 Prozent oder mehr durchThin Provisioning <strong>und</strong> Datendeduplizierung.Private <strong>Cloud</strong>-Umgebungenwerden unterstütztBei der FAS3200-Serie handelt es sichum eine flexible Plattform, <strong>die</strong> an herkömmliche,virtualisierte oder Private<strong>Cloud</strong>-Umgebungen angepasst werdenkann. Dabei spielt es keine Rolle, obin einem System nur wenige Terabyteoder mehr als 2 Petabyte benötigtwerden.In einem Cluster kann eine FAS-Infrastruktur<strong>die</strong> Performance <strong>und</strong> Kapazitätüber 24 Storage Nodes skalieren.Diese Architektur erlaubt bei Verwendungin einem Cluster eine signifikanteSkalierbarkeit von Performance <strong>und</strong>Kapazität sowie einen unterbrechungsfreienBetrieb mit transparenten Upgrades<strong>und</strong> der Möglichkeit zum Austauschvon Systemen.Clustered Data ONTAP erweitert <strong>die</strong>Funktionen des branchenführendenStorage-Betriebssystems Data ONTAP,indem es <strong>die</strong> Nutzung von hochverfügbarenStorage-Plattformen wie FAS3220<strong>und</strong> FAS3250 als gemeinsam nutzbareRessourcen-Pools ermöglicht.Um Erweiterungen <strong>und</strong> Anpassungenzu erleichtern, enthalten <strong>die</strong> neuenSysteme bis zu dreimal so viele PCIe-Erweiterungssteckplätze, <strong>die</strong> für Netzwerkkarten,Flash Cache-Karten <strong>und</strong>zusätzliche Storage-Verbindungen verwendetwerden können.Wie alle FAS-Systeme, bieten auchFAS3220 <strong>und</strong> FAS3250 Unternehmeneine Reihe von Effizienzfunktionen fürprimären <strong>und</strong> sek<strong>und</strong>ären Storage, mitdenen sie <strong>die</strong> Investitionen in Festplattenum bis zu 50 Prozent reduzierenkönnen.Herbert Bild óSpezifikationen FAS3220 FAS3250Arbeitsspeicher 24 GB 40 GBpro ArrayMaximale Anzahl 480 720an LaufwerkenMaximale Größe 1 TB 2 TBdes Flash-SpeichersPCIe-Erweiterungssteckplätze12 12www.netapp.com02/2013 · MIDRANGE MAGAZIN5


MIDRANGE AKTUELLBig Data <strong>und</strong> Business Intelligence in KombinationSmart Analytics soll zu besserenEntscheidungen führenBessere Entscheidungen dank ausgetüftelter Analyse<strong>und</strong> das Einbeziehen von vielfältigen Datenquellen – <strong>die</strong>seVorgabe treibt <strong>die</strong> IT-Leiter im Jahr 2013 um. Nur werschnell Trends vorhersagen kann, ist in der Lage, <strong>die</strong>agilen Märkte schnell zu be<strong>die</strong>nen. Daraus lassen sichdann Geschäftsvorteile ableiten. Die Erwartungshaltungder IBM-Partner für <strong>die</strong>sen Themenkomplex skizziert derfolgende Beitrag.Im GesprächJosef Grünbichler, GeschäftsführerTool maker Advanced Efficiency GmbHManfred Lackner, Vorstand Profi AGKlaus Pohlmann, GeschäftsführenderGesellschafter Veda GmbHKarl Tröger, Leiter Produktmanagement,Psipenta Software Systems GmbHDas Thema Business Intelligence/Big Data wird 2013 zum Dauerbrenner– nicht nur dank der enormenFokussierung von SAP auf <strong>die</strong>se Technologie.Das sieht auch Manfred Lackner,Vorstand der Profi AG, ähnlich: „SAP hatmit dem Launch von Hana für eine MengeGesprächsstoff im Markt gesorgt. In-Memory-Technologien sind im BereichBusiness Intelligence ja schon seit längeremerfolgreich im Einsatz, so dass<strong>die</strong>ser Schritt nur natürlich ist.“ IBMhabe im Bereich Smart Analytics dennochaus seiner Sicht das umfassendsteLösungs-Portfolio <strong>und</strong> sich hier in denletzten Jahren auch massiv verstärkt.Für Josef Grünbichler gilt als sicher, dassBig Data nach einem modernen Business-Intelligence-Ansatz verlangt.Dabei erweitere sich der Fokus immermehr über das klassische BI-Themahinaus. „Big Data, Streaming SQL <strong>und</strong>Content Analytics sind nur einige derThemen, <strong>die</strong> verstärkt vom Markt nachgefragtwerden, <strong>und</strong> für <strong>die</strong> es mittlerweileausgereifte Lösungen gibt“, soLackner. „Seit Web 2.0 kann jeder Inhalteins Internet bringen, jetzt gilt es<strong>die</strong>sen enormen Schatz an Informationenzu nutzen, auch wenn es geradein Deutschland noch eine Menge Berührungsängstegibt. Hier sind sowohl <strong>die</strong>Hersteller als auch der Gesetzgeber gefordert,durch Transparenz <strong>und</strong> Klarheitdas Vertrauen im Markt zu schaffen.“Manfred Lackner: „SAP hat mit demLaunch von Hana für eine MengeGesprächsstoff im Markt gesorgt.“Für den Geschäftsführenden Gesellschafterder Veda GmbH, Klaus Pohlmann,ist Big Data ein riesiges Thema:„Die Flut an unstrukturierten Datennimmt ständig zu. Die Big Player werdenVorreiter im Einsatz von BI sein –<strong>die</strong> Beherrschbarkeit der Datenmengenwird sie früher interessieren müssenals den Mittelstand.“ Aber auch hier seidas Management auf der Suche nachwirksamen Analysen <strong>und</strong> Vorhersagewerkzeugen,so dass Analyse-Toolsletztlich in allen Unternehmensgrößenzum Einsatz kommen werden – derMarkt sei also ebenfalls „big“.„IBM hat das Thema in der Dreieinigkeitvon Software, Hardware <strong>und</strong>Beratung konsequent im Griff – durchdas Center für Business Analytics andOptimization in Berlin <strong>und</strong> intelligenteZukäufe sind sie sehr gut aufgestellt“,so lautet seine Einschätzung. Vom BI-Markt erwartet Pohlmann, dass er esmöglich macht, unstrukturierte Datennicht nur intelligent zu sortieren, zusammenzustellen<strong>und</strong> auszuwerten,sondern dass mit modernen Analyse-Tools <strong>und</strong> durch <strong>die</strong> Einbeziehung vonSocial Media intelligente Bezüge hergestelltwerden, <strong>die</strong> das entscheidendeMehr produzieren: „Der IBM-Super-6MIDRANGE MAGAZIN · 02/2013


computer Watson hat ja durch seinenJeopardy-Sieg schon gezeigt, dass manaus scheinbar unstrukturierten DatenWissen machen kann.“„Es sind <strong>die</strong> Anforderungen desMarktes <strong>und</strong> somit der Anwender, <strong>die</strong>das Thema BI mit allen seinen Facettenzum kommenden Dauerbrennermachen“, konstatiert Karl Tröger. DerLeiter Produktmanagement bei derPsipenta Software Systems GmbHstellt fest: „Die Analyse- <strong>und</strong> Reporting-Werkzeuge der IBM sind traditionellgut eingeführt <strong>und</strong> positioniert. DerBedeutung des Themas entsprechenddrängen allerdings auch weitere Anbietermit leistungsfähigen Lösungen inden Markt.“ Es komme darauf an, zielgruppengerechteLeistungsangebote zuformulieren <strong>und</strong> an den Markt zu bringen.Neben technologischen Aspektenspielen nach seiner Einschätzung kommerzielleGesichtspunkte natürlich eineRolle. Mit den „Express“-LösungenDas Einbeziehen von Social Media gilt fürKlaus Pohlmann als wichtiger Faktor.verfolge IBM hier ein vielversprechendes<strong>und</strong> skalierbares Konzept.Große Zuversicht in <strong>die</strong> BI-Aktivitätenvon IBM setzt der Geschäftsführerder Toolmaker Advanced EfficiencyGmbH, Josef Grünbichler: „IBM wirdmit eigenen Lösungen versuchen, <strong>die</strong>semMarkt zu besetzen.“ BI sei alseigenständiger Bedarf zu sehen <strong>und</strong>habe nicht zwingend mit Big Data zuKarl Tröger: „Der Markt verlangt nacheffizienten BI-Lösungen.“tun. „Allerdings ist es so, dass Big Datanach einem modernen BI verlangt“, gestehtGrünbichler ein. „Big Data betrifftnur einen Bruchteil des Marktes <strong>und</strong> istmeines Erachtens eher als temporärerHype zu sehen, während BI den ganzenMarkt abdeckt <strong>und</strong> deshalb schon seitJahren aktuell ist <strong>und</strong> auch <strong>die</strong> nächstenzehn Jahre aktuell bleiben wird.“Rainer Huttenloher ó®Insgesamt über 500 Aussteller250 Vorträge | 6 Keynotesmehr als 8.000 FachbesucherBudapestGenfHamburgKöln Lyon MoskauStuttgartWienZürichPERSONAL2013Fachmessen für Personalmanagement23.-24. April 2013Messe Stuttgart14.-15. Mai 2013CCH Hamburg® Ampelmann GmbHpeopleperformancetechnologywww.personal-messe.deTwitter Stuttgart: #Psued13Twitter Hamburg: #Pnord13In Stuttgart zeitgleich mitIn Hamburg zeitgleich mitSparen Sie 40%bei Online-Registrierung!3. Europäische Fachmesse für betriebliche Ges<strong>und</strong>heitsförderung <strong>und</strong> Demografi eMit fre<strong>und</strong>licher Unterstützung vonPartnerMe<strong>die</strong>npartner02/2013 · MIDRANGE MAGAZIN7


SAP AKTUELLEnterprise Mobility ManagementNeue Version von SAP AfariaMitte Dezember hat SAP das neue Release der Lösung für <strong>die</strong> Verwaltung mobilerEndgeräte angekündigt. Es verspricht eine noch engere Integration in <strong>die</strong> Unternehmensprozesse<strong>und</strong> verfügt über Verteilungsfunktionen, mit denen Smartphones, Tablets & Co.effektiv verwaltet <strong>und</strong> geschützt werden können.Ziel ist es, auch <strong>die</strong> privaten Devicesder Mitarbeiter zu sichern, <strong>die</strong> fürberufliche Aufgaben eingesetzt werden(BYOD). Weil zunehmend mobile Unternehmensanwendungengenutzt werden,hat SAP zudem <strong>die</strong> App- <strong>und</strong> Self-Service-Portale neu gestaltet. Laut Forrestersuchen sich mehr als zwei Drittelder IT-Anwender in Nordamerika <strong>und</strong>Europa selbst aus, welche Smartphones<strong>und</strong> Tablet-Computer sie bei der Arbeitnutzen. Um <strong>die</strong>sem Trend Rechnung zutragen, werden für <strong>die</strong> Nutzung privaterEndgeräte am Arbeitsplatz zunehmendProgramme entwickelt. DieseApps erfordern eine skalierbare, EMM-Lösung (Enterprise Mobility Management)– entweder On-Premise oder inder <strong>Cloud</strong> –, mit der sämtliche mobilenGeräte <strong>und</strong> Apps verwaltet <strong>und</strong> abgesichertwerden können.Die neue Version von SAP Afariaenthält im Bereich Unternehmensintegrationunter anderem eine umfassendereEinbindung von Verzeichnissen,um mehrere verteilte Verzeichnissefür Authentifizierung <strong>und</strong> Zuordnungenanzubinden. Richtlinien könnenso zuverlässig umgesetzt <strong>und</strong> Nutzerin verteilten Systemen einfacher eingeb<strong>und</strong>enwerden. Auch eine erweiterteE‐Mail-Zugriffskontrolle <strong>und</strong> <strong>die</strong> Behebungvon Geräteschwachstellen fürbessere Skalierbarkeit <strong>und</strong> <strong>Sicherheit</strong>hat SAP in Aussicht gestellt – für großeOrganisationen, <strong>die</strong> unterschiedlicheKomponenten für <strong>die</strong> Zugriffskontrollein einer verteilten Landschaft einsetzen.Eine erweiterte PKI-Zertifikatsverwaltung(Public-Key-Infrastruktur) sollhelfen, <strong>die</strong> Verwaltung <strong>und</strong> Bereitstellungdigitaler Zertifikate differenziert<strong>und</strong> sicher zu kontrollieren.Das App-Portal – wegweisend fürmehr Benutzerfre<strong>und</strong>lichkeitErweiterungen im App-Portal sollendurch eine vertraute, an das CorporateDesign anpassbare Umgebungfür mehr Nutzerfre<strong>und</strong>lichkeit sorgen.User erfahren hier, wie sie <strong>die</strong> für sierelevanten mobilen Anwendungennutzen können. Eine neue Programmierschnittstellefür SAP Afaria <strong>und</strong>Funktionen für App-Richtlinien sollenden Installationsaufwand minimieren.Administratoren können <strong>die</strong> Apps demnacherstellen <strong>und</strong> sicher verfügbarmachen, ohne dass der Nutzer umfangreicheEinrichtungsinformationen (wiezum Beispiel Serveradresse, Domäneoder Benutzername) eingeben muss.Das reduziere nicht nur Anfragen beimHelpdesk, sondern erleichtere demUser auch den Umgang mit seinem Mobilgerät,betonen <strong>die</strong> Walldorfer.Auch Updates für das Self-Service-Portal hat SAP angekündigt, unter anderemist mit der neuen Afaria-Versiondas Erstellen unternehmenseigenerNutzeroberflächen möglich. Neben einerumfassenden Unterstützung vonSamsung for Enterprise (SAFE) sindauch Erweiterungen für iOS geplant,um Jailbreaks besser erkennen zu können.Man unterstütze so auch Regionen,in denen das Entfernen der Nutzungsbeschränkungenbei den Gerätenweit verbreitet ist. Erweiterte Konfigurations-<strong>und</strong> Anwendungsverwaltungsfunktionenfür iOS hat SAP ebenfalls inAussicht gestellt.Das IT-Beratungsunternehmen IDCbestätigt, dass SAP Afaria den EMM-Anforderungen von Unternehmen entspricht.Neben der Verwaltung mobilerEndgeräte lassen sich mit der Lösungauch mobile Geräte, Apps <strong>und</strong> Daten –unternehmensweit sowie während desgesamten Lebenszyklus – verwalten<strong>und</strong> absichern. Die Kontrolle verschiedensterGeräte <strong>und</strong> Apps wird vereinfacht,im Falle eines Geräteverlustslassen sich per Fernzugriff Sicherungskopienvon Daten erstellen <strong>und</strong> Informationenlöschen. Mobile Anwenderprofitieren von einer schnelleren Verfügbarkeitvon Fehlerkorrekturen, Upgrades<strong>und</strong> Aktualisierungen.Der Trend in der Branche gehe vomMDM (Mobile Device Management) hinzum EMM, sagt Sanjay Poonen, President<strong>und</strong> Head of Mobile Division beiSAP. „Die K<strong>und</strong>enresonanz zeigt uns,dass wir mit unserer Vision, mehr alseine Millarde Geräte zu verbinden,richtig liegen.“ SAP Afaria wird auchals Rapid Deployment-Lösung angeboten– dank vorkonfigurierter Software<strong>und</strong> zuvor fest definierter Services lässtsich <strong>die</strong> Lösung so schnell implementieren.ówww.sap.de8 MIDRANGE MAGAZIN · 02/2013


Mit itelligenceSEABOB-Datenaus der <strong>Cloud</strong> holenDie Bielefelder itelligence AG hat bei der CAYAGO AG <strong>die</strong> On-Demand-Lösung SAP Business ByDesign implementiert. DieStuttgarter Manufaktur für exklusive Wasserfahrzeuge stellt mit demSEABOB den schnellsten Wasserschlitten der Welt her <strong>und</strong> profitiertnun von Unternehmensdaten direkt aus der Daten-<strong>Cloud</strong>. Geschäftsprozessekönnen über <strong>die</strong> CAYAGO-Standorte hinweg durchgängig inSAP abgebildet werden. „Die Einführung von SAP Business ByDesignABAYOO: Marktplatz für Apps zur Erweiterungvon SAP Business ByDesign. Mit zusätzlichenApplikationen will ABAYOO Nutzern dentäglichen Umgang mit der On-Demand-Lösungvereinfachen. Eine von ihnen ist <strong>die</strong> VisitenkartenSelf-Service-Anwendung der Bradler GmbH.Mitarbeiter können mit Hilfe des Self-ServiceProzesses innerhalb der SAP Business ByDesign-Lösungjederzeit neue Visitenkarten bestellen,ohne auf Qualität oder ein professionellesDesign verzichten zu müssen. Ein Genehmigungsprozessder Übergaben an eine Druckereierfolgt durch 1-Klick des Vorgesetzten. Zusätzlichwird eine Integration des Bestellprozessesin <strong>die</strong> Buchführungs- <strong>und</strong> Beschaffungssystemesichergestellt. Û www.abayoo.de„ Unternehmensdaten gewinnen immer mehr an Bedeutung.Mit SAP Business ByDesign wurde für CAYAGO einekomfortable, integrierte Lösung für Echtzeit-Reporting<strong>und</strong> Business-Intelligence in den Produktivbetrieb übernommen.“Kati Karock, Projektleiterin bei der itelligence AGfand zeitgleich zum Aufbau eines neuen Produktionsstandortes statt.Das war eine anspruchsvolle Aufgabe, <strong>die</strong> von der itelligence AG mitihrem Branchen-Know-how für Fertigungsunternehmen brillant bewältigtwurde“, lobt CAYAGO-Vorstand Peter Walpurgis. SAP BusinessByDesign bildet eine einheitliche, zentrale Basis für <strong>die</strong> beiden Produktionsstandortevon CAYAGO. Die Geschäftsprozesse zwischen denStandorten laufen automatisiert <strong>und</strong> werden von 20 SAP-Usern sowohlvom Arbeitsplatz aus als auch mobil flexibel gesteuert. SAP BusinessByDesign überwindet so nicht nur <strong>die</strong> Restriktionen der bisher eingesetztenEinzellösungen, sondern ermöglicht auch den mobilen Zugriffauf <strong>die</strong> Unternehmensinformationen über Dashboards <strong>und</strong> mit mobilenEndgeräten wie Smartphones <strong>und</strong> Tablets.ówww.itelligence.deVerbesserungspotenziale beim SAP-Einsatzidentifizieren. All for One Steeb hat eine virtuelleZusatzlösungsfabrik entwickelt, mit der UnternehmenOptimierungspotenzial bequem amBildschirm aufspüren können. Der Blick führtdabei immer über <strong>die</strong> gesamte Prozesskette,schließt also alle Abteilungen <strong>und</strong> Bereiche einestypischen mittelständischen Fertigungsunternehmensmit ein. Im Vertrieb <strong>die</strong> Schlagkraftmit einer Desktop Office Integration erhöhen,in der Fabrik mit dem Meister Cockpit für einebessere Übersicht bei Kapazitäts- <strong>und</strong> Materialverfügbarkeiten<strong>und</strong> Terminen sorgen, oder inder gesamten Logistik mittels Lieferplanabrufen<strong>und</strong> externen Logistik<strong>die</strong>nstleistern („EDL“)<strong>die</strong> Versorgung der Konsignationslager im Hauseder K<strong>und</strong>en wirkungsvoller steuern („VendorManaged Inventory“) – für jede Aufgabenstellungzeigt <strong>die</strong> virtuelle Zusatzlösungsfabrik auf,wie <strong>und</strong> welche Zusatzlösungen <strong>die</strong> Arbeit mitSAP schneller, einfacher <strong>und</strong> besser machen.Über 75 solcher Zusatzlösungen gibt es, unterteiltin Solutions für <strong>die</strong> Geschäftsführung, fürAdministration, Beschaffung, Vertrieb, Service,Engineering, Fertigung, Lagerverwaltung <strong>und</strong>Versand. Die eigentliche Aktivierung der Zusatzlösungenerfolgt per Mausklick über das SAPSwitch Framework. Zur Feineinstellung werdenlaut All for One Steeb meist nur zwei St<strong>und</strong>enbis maximal zwei Tage benötigt. Ergebnis seistets „eine bessere, einfachere, schnellere <strong>und</strong>übersichtlichere Nutzung ohne Beeinträchtigungder Releasefähigkeit“.Û www.all-for-one.com02/2013 · MIDRANGE MAGAZIN9


MIDRANGE AKTUELLVorstand des BITMi bestätigtIm Rahmen der Mitgliederversammlungdes B<strong>und</strong>esverbandes IT-Mittelstande.V. (BITMi) wurden Dr. OliverGrün als Vorstandsvorsitzender <strong>und</strong>Martin Hubschneider als stellvertretenderVorsitzender bestätigt. Ebenfallseinstimmig wurde Rüdiger Müller,kaufmännischer Geschäftsführer derDiamant Software als neues Vorstandsmitgliedgewählt. Grün ist damit zudemPräsident des BITMi, Hubschneider <strong>und</strong>Müller sind gleichzeitig Mitglieder desPräsidiums.„Die Arbeit des BITMi ist von zentralerBedeutung für <strong>die</strong> InnovationsmaschineIT-Mittelstand“, betont MartinHubschneider, der 1986 <strong>die</strong> CAS SoftwareAG gründete <strong>und</strong> sie seitdem alsVorstandsvorsitzender leitet. Seit dreiJahren ist er im Vorstand des BITMiaktiv: „Es ist wichtig, ein Netzwerkaus mittelständischen IT-Unternehmenzu schaffen, denn sie selber verstehenSie wälzen Führungsmodelle um, erschließen<strong>die</strong> Intelligenz der Firmafür <strong>die</strong> Mitarbeiter, mobilisieren Dienstleistungen<strong>und</strong> bauen neue Gewinnmargenaus: Die Jury des Leader in theDigital Age Award (LIDA Award) startetejüngst den Countdown zur Wahl visionärerKöpfe <strong>und</strong> kluger Transformatoren.Am 6. März 2013 wird das NiedersächsischeMinisterium für Wirtschaft,Arbeit <strong>und</strong> Verkehr während der CeBITerneut Pioniere auszeichnen, <strong>die</strong> neueErfolge für ihr Unternehmen im digitalenZeitalter schaffen – <strong>und</strong> damit Offenheit,Transparenz <strong>und</strong> Agilität ebensofördern wie nutzen. IBM Deutschlandunterstützt den Award zum erstenMal. „Der Wettbewerb um Wissen <strong>und</strong>Talent, speziell in der Generation Facebook,ist für Unternehmen zur Füh<strong>die</strong>Herausforderungen des Mittelstandsam besten. Aus <strong>die</strong>sem Gr<strong>und</strong>sind wir dabei, <strong>die</strong> bereits erfolgreicheMarke ‚Software Made in Germany‘am nationalen <strong>und</strong> internationalen IT-Markt zu etablieren.“ Insgesamt 100Produkte tragen <strong>die</strong>ses Gütesiegelinzwischen.Dr. Oliver Grün, Vorstand der GRÜNSoftware AG <strong>und</strong> langjähriger Vorstandsvorsitzenderdes BITMi, verleihtdem IT-Mittelstand auf politischem Parketteine Stimme: „Die Politik findet esrichtig, dass sie mit dem BITMi einengut aufgestellten Ansprechpartner fürden IT-Mittelstand hat“, so Grün. „Beim7. Nationalen IT-Gipfel waren wir inder Arbeitsgruppe eins vertreten. Außerdemhat der BITMi einen Expertenworkshopdurchgeführt <strong>und</strong> mit Vertreternaus IT-Wirtschaft, Forschung<strong>und</strong> Verbänden Felder identifiziert,bei denen konkreter Handlungsbedarfbetont Maria Gomez, Director CollaborationSolutions bei IBM Deutschland.Die <strong>die</strong>sjährige Kandidatenliste umfasstr<strong>und</strong> 25 Namen aus aller Welt, nobesteht,um den IT-Mittelstand zu unterstützen.“Erst im Dezember hatteder BITMi <strong>die</strong> Abstimmung über dasEinheitspatent im Europa-Parlamentmit „ein schwarzer Tag für kleine <strong>und</strong>mittelständische Softwareentwicklungsunternehmen“kommentiert. Da<strong>die</strong> technischen Richter der geplanteneuropäischen Patentgerichtsbarkeit zueinem erheblichen Teil aus freigestelltenMitarbeitern des Europäischen Patentamtsrekrutiert würden <strong>und</strong> keinevom Patentmikrokosmos unabhängigeInstanz wie der EuGH vorgesehen sei,erwarten BITMi <strong>und</strong> der B<strong>und</strong>esverbandInformations- <strong>und</strong> Kommunikationstechnologie(BIKT), dass <strong>die</strong> hochumstrittene Softwarepatentierungnachträglich europaweit durch das Fallrechtdes Patentgerichtshofs legitimiertwerden wird.ówww.bitmi.deIBM unterstützt LIDA Awardrungsfrage geworden. Wir unterstützenden LIDA Award, weil er <strong>die</strong>ser Schlüsselaufgabezukunftsorientierte Modellefür das Social Business zur Seite stellt“,Sieben von acht: <strong>die</strong> Jury des „Leader inthe Digital Age“-Awards.miniert in den Kategorien „Manager/Vordenker“, „Newcomer“ sowie „Entertainment“.Bereits <strong>die</strong> Gewinner der Vorjahrezeigten <strong>die</strong> Bedeutung des Preises <strong>und</strong><strong>die</strong> thematische Bandbreite digitalerUmwälzungen auf: Der Vorstandsvorsitzendevon HCL Technologies Vineet Nayarreiste 2011 aus In<strong>die</strong>n an, um denPreis in der Kategorie Management fürsein ungewöhnliches Führungsmodell„employees first, customer second“ entgegenzunehmen.2012 waren unter denLIDA-Preisträgern der Geschäftsführer<strong>und</strong> Kopf des Musiklabel-NetzwerksMotor Entertainment Tim Renner, CordeliaKrooß (Senior Community Managerbei BASF) <strong>und</strong> <strong>die</strong> Otto Group. ówww.ibm.de10MIDRANGE MAGAZIN · 02/2013


TICKERkalenderÛ Neu: ERP für den Innenausbau.Das auf <strong>die</strong> Einzelfertigung spezialisierteBeratungs- <strong>und</strong> Softwarehausams.Solution AG bringt eine ERP-Lösungfür den hochwertigen Innenausbauauf den Markt. Sie erschließe derZielgruppe sämtliche Mehrwerte desAuftragsmanagementsystems ams.erp, das auf <strong>die</strong> Anforderungen derk<strong>und</strong>enbezogenen Einzelfertigungausgelegt ist. In <strong>die</strong> Neuentwicklunggingen Best Practices ein, <strong>die</strong> amsmit den Innenausbauern DeutscheWerkstätten Hellerau, Dula-Werke<strong>und</strong> Loher erarbeitet hat. Da <strong>die</strong> neueBranchenlösung sämtliche Auftragsinformationenprozessorientiert verknüpft,können Innenausbauer jederzeitnachvollziehen, inwieweit sie <strong>die</strong>Zeitpläne <strong>und</strong> Budgets ihrer Projekteeinhalten. www.ams-erp.com Û StepAhead Schweiz gestartet. Seit ihrerGründung 1999 hat sich <strong>die</strong> StepAhead AG auf CRM‐, ERP- <strong>und</strong> Warenwirtschaftssoftwarefür Deutschland,Österreich <strong>und</strong> <strong>die</strong> Schweiz spezialisiert.Über 750 mittelständische Unternehmensetzen auf <strong>die</strong> Komplettlösung„Steps Business Solution“, mehrals 100 davon in der Schweiz, Österreich<strong>und</strong> Liechtenstein. Seit Anfangdes Jahres verstärken <strong>die</strong> Germeringerim Zusammenschluss mit LiberoSolutions als Step Ahead SchweizAG ihr Engagement im Nachbarland– alle Libero-Mitarbeiter bleiben anBord, wie <strong>die</strong> Partner betonen. www.stepahead.ch Û LegaSuite Mobile.Die Firma Rocket Software Inc. bringtmit LegaSuite Mobile ihre neueste Ergänzungder legendären ModernisierungstoolsLegaSuite auf den Markt.Dank der SOA/REST, Datenbank <strong>und</strong>Enterprise Application Connector lassensich mit LegaSuite Mobile erstelltemobile Apps sehr einfach <strong>und</strong> intuitivmit vorhandenen Anwendungen<strong>und</strong> Plattformen verknüpfen. www.insassl.deEvent Termin, Ort VeranstalterVdS Sachk<strong>und</strong>iger für Gebäude<strong>und</strong> Infrastuktur5. – 8. 2. Frankfurt,Neu IsenburgVerkabelung – Netze – Infrastruktur 5. – 6. 2.München<strong>Cloud</strong>-Fachtag 5. 2.StuttgartIBM i: Neues aus der Systemadministration18. 2.FuldaXML mit RPG <strong>und</strong> SQL 18. – 19. 2.KauferingCL-Programmierung 18. – 20. 2.BremenUBL OnDemand Services 19. 2.FrankfurtIT-Security Trends 2013 19. 2.BerlinGr<strong>und</strong>lagen der IBM i DB2 UDB 20. – 21. 2.BremenDer sichere Weg zum bestenERP-System<strong>Power</strong> System unter IBM iV6R1/V7R126. 2.Dortm<strong>und</strong>27. – 28. 2.BremenMehr Termine <strong>und</strong> Veranstaltungen unter www.midrange-event.deLANlinewww.lanline-events.deLANlinewww.lanline-events.dePortolan CS GmbHwww.portolancs.comITP Verlag GmbHwww.midrange-academy.comToolmaker GmbHwww.toolmaker.deEPOS GmbH DV-Consult & Trainingwww.eposgmbh.comUBL Informationssystemewww.ubl-is.deControlware GmbHwww.controlware.deEPOS GmbH DV-Consult & Trainingwww.eposgmbh.comMQ result consulting AGwww.mqresult.deEPOS GmbH DV-Consult & Trainingwww.eposgmbh.comUnsere Themen im Februar:- CL Programmierung- Gr<strong>und</strong>lagen der System i DB2 UDB- SQL Gr<strong>und</strong>lagen- IBM i Operating – Gr<strong>und</strong>lagenWeitere Themen <strong>und</strong> Lernvideosauf unserer Homepage!www.midrange.de02/2013 · MIDRANGE MAGAZIN11


MIDRANGE AKTUELLIBM erweitert Social Business AngebotÛ Immer mehr Unternehmen investieren in <strong>Cloud</strong>‐, Mobile- <strong>und</strong>Social-Technologien. Nach neuen Zahlen von Forrester Researchwird der <strong>Cloud</strong>-Computing-Markt von 41 Milliarden US-Dollar in2010 auf 241 Milliarden US-Dollar in 2020 wachsen. Zugleichsoll der Markt für Social-Apps für Unternehmen bis 2016 um 61Prozent auf 6,4 Milliarden US-Dollar zunehmen. Spezielle Offertenvon IBM sorgen dafür, dass Firmen in der <strong>Cloud</strong> einfach<strong>und</strong> sicher zusammenarbeiten – auch über mobile Endgeräte.Die neuen IBM Smart<strong>Cloud</strong> Services umfassen neben Social-Networking-Funktionalitäten auch IBM Smart<strong>Cloud</strong> Docs – einecloudbasierte Bürosoftware-Suite, mit der verschiedene NutzerTexte, Tabellen <strong>und</strong> Präsentationen gleichzeitig im Browserbearbeiten können. Neue IBM Connections-Funktionen in derWolke ermöglichen ein Social-Networking zwischen Mitarbeitern,Partnern <strong>und</strong> Lieferanten sowie den Austausch von Datenin Echtzeit. Community-Blogs, Wikis, Blogs für den Ideenaustausch<strong>und</strong> File-Viewer würden zudem <strong>die</strong> Kreativität <strong>und</strong> denInnovationsgeist im Unternehmen anspornen, betont IBM. DieBenutzeroberfläche entspreche nun der „on premise“-VarianteIBM Connections. Die Möglichkeit zu spontanen Konferenzen<strong>und</strong> Chats wurde ebenso realisiert wie unbegrenzter Gast-Zugriff<strong>und</strong> eine bessere Unterstützung mobiler Geräte. Die Integrationvon IBM Traveler erlaubt es, cloudbasierte IBM E‐Mail aufihren Mobilgeräten zu organisieren <strong>und</strong> zu sichern.www.ibm.deeGECKO im Großraum MünchenÛ Die CSS GmbH hat zum 1. Januar eine neue Geschäftsstellein Gröbenzell (Großraum München) eröffnet. Die Expansion seivor dem Hintergr<strong>und</strong> des Geschäftsjahres 2012 erfolgt, in demin der Region Neuk<strong>und</strong>en mit insgesamt mehr als einer MillionEuro Umsatz gewonnen wurden. Leiter der neuen Geschäftsstelleist René Baudzus, der als stellvertretender VertriebsleiterBavaria auch bisher schon für den Vertrieb in Bayern verantwortlichzeichnete. Zwei Projektleiter <strong>und</strong> ein technischer Beraterr<strong>und</strong>en das Team ab. Neben dem Hauptsitz in Künzell beiFulda ist <strong>die</strong> CSS-Gruppe nun mit Gesellschaften in Dresden,Hamburg, Linz/Österreich sowie Dependancen in Villingen-Schwenningen, Wilhelmshaven <strong>und</strong> Gröbenzell vertreten. DerSoftwareanbieter betreut 1.700 Unternehmensk<strong>und</strong>en – Mittelständlerebenso wie internationale Konzerne <strong>und</strong> öffentlicheEinrichtungen. Sein Kernprodukt eGECKO bietet eine kompletteIntegration von Controlling, Rechnungswesen, Personalwirtschaft& CRM mit moderner Javatechnologie.www.css.deGes<strong>und</strong>es Wachstum bei ToolmakerÛ Das auf Lösungen für IBM <strong>Power</strong> i-Anwender spezialisierteUnternehmen hat mit seinem 15-köpfigen Team <strong>und</strong> einermehrfach ausgezeichneten Hotline in der 27-jährigen Firmengeschichtemehr als 5.500 K<strong>und</strong>en be<strong>die</strong>nt. Und es verzeichnetweiterhin steigende K<strong>und</strong>enzahlen. Toolmaker ist in seinerZielgruppe mit einer Reihe hoch automatisierter <strong>und</strong> besondersanwenderfre<strong>und</strong>licher Lösungen bekannt, <strong>die</strong> für IBM<strong>Midrange</strong>-K<strong>und</strong>en nahezu Standard geworden sind. Kein andererSoftware-Anbieter im deutschsprachigen Raum weise mehrIBM K<strong>und</strong>en auf, betonen <strong>die</strong> Kauferinger stolz. Auch in Zukunftsoll der Produktentwicklung eine wichtige Rolle zukommen.„Wir investieren heute den Löwenanteil unseres Umsatzes in<strong>die</strong> Entwicklung. Und wir werden IBM i-Anwender weiterhin mitpfiffigen Produkten überraschen, damit sie ihre Geschäftsvorgängevereinfachen, automatisieren <strong>und</strong> <strong>die</strong> vorhandenen IT-Ressourcen noch besser nutzen“, verspricht Josef Grünbichler,Geschäftsführer <strong>und</strong> Eigentümer von Toolmaker.www.toolmaker.deEDI beschleunigt GeschäftsprozesseÛ R<strong>und</strong> 9.000 EDI- <strong>und</strong> 220.000 EAI-Nachrichten (Enter priseApplication Integration) gehen bei der Emmi Schweiz AG täglichein. Um einen hohen Servicestandard zu garantieren, wickelt<strong>die</strong> größte Milchverarbeiterin des Landes ihre gesamteGeschäftspartnerkommunikation über eine zentrale EDI-Plattform(BIS 6) ab. Bestellungen, Lieferscheine <strong>und</strong> Rechnungenwerden bei Emmi ausschließlich in EDI-Form (Electronic DataInterchange) übermittelt. Auch intern sorgen GS1-Standardsbei Lagerbestandsberichten (INVRPT) sowie Wareneingangsmeldungen(RECADV) für reibungslose Prozesse. SämtlicheMeldungen laufen über BIS 6, an <strong>die</strong> weitere Systeme fürLagerverwaltung, Kommissionierung, Transportdisposition<strong>und</strong> Palettenkennzeichnung angeb<strong>und</strong>en sind. „Durch das reibungsloseZusammenspiel von IT <strong>und</strong> den Geschäftsprozessender jeweiligen Abteilungen garantieren wir unseren K<strong>und</strong>en,dass <strong>die</strong> bestellten Lebensmittel in korrekter Bestellausführung,zum richtigen Zeitpunkt, am richtigen Ort vorhanden sind– <strong>und</strong> <strong>die</strong>s mehrmals täglich bei ununterbrochener Kühlkettesowie bei Exporten“, sagt Markus Mutter, Teamleader Middlewarebei Emmi. Die Daten gelangen automatisch ins eigeneERP-System. Über einen Enabling-Prozess hat System-ProviderSEEBURGER <strong>die</strong> Emmi-Mitarbeiter in <strong>die</strong> Lage versetzt, neueK<strong>und</strong>en <strong>und</strong> Geschäftspartner selbständig <strong>und</strong> individuell andas System anzubinden.www.seeburger.de12MIDRANGE MAGAZIN · 02/2013


Theo BärIBM DB2Web Query für iDas moderne Werkzeug für Abfragen,Analysen <strong>und</strong> Präsentationen von Daten Datenbank-Abfrage Daten-Analyse Grafische Präsentationca. 600 Seitennur 248,– €Bestellnummer 444075ISBN 978-3-930176-78-6Mit dem Web- <strong>und</strong> Java-basierten Abfrage-, Analyse<strong>und</strong> Präsentations-Tool IBM DB2 Web Queryfür i stellt IBM Möglichkeiten zur Verfügung, <strong>die</strong>weit über <strong>die</strong> Fähigkeiten des bekannten Query/400hinaus gehen. Dennoch können <strong>die</strong> mitQuery/400 erzeugten Abfragen nahtlos im DB2Web Query für IBM i genutzt werden.Im April 2007 kündigte IBM ein neues Web-basiertesAbfrage- <strong>und</strong> Präsentationstool als Nachfolgerdes bekannten Query/400 an. Derzeitist <strong>die</strong> Version 1.1.2 verfügbar <strong>und</strong> ganz aktuell(2012) <strong>die</strong> Version 2.1. Der Mitautor an dem aktuellenIBM Red Book, Theo Bär, beschreibt in<strong>die</strong>sem Fachbuch zusammenfassend <strong>und</strong> nachvollziehbar,wie Anwender <strong>und</strong> Entwickler <strong>die</strong>fantastischen Möglichkeiten des IBM DB2 WebQuery nutzen können. Beispielsweise könnenmithilfe der integrierten OLAP-Funktionalitätzusammenfassende Datendarstellungen per Slicing-,Dicing- <strong>und</strong> Drilldown-Funktionen umfassendanalysiert werden.Nachdem der beliebte Query/400 nun endgültigvon IBM abgekündigt ist, erscheint rechtzeitig <strong>die</strong>zweite erweiterte Auflage des Fachbuchs zumNachfolger.Inklusive CD-ROM mit PDFdes gesamten Buchinhalts!Aus dem InhaltIBM DB2 Web Query für iV 1.1.2 <strong>und</strong> V 2.1 Übersicht Web Query Installation <strong>und</strong> Erweiterungen Architektur <strong>und</strong> Gr<strong>und</strong>lagen Neue Paketierung in V2 Benutzer <strong>und</strong> deren Autorisierung Metadaten <strong>und</strong> <strong>die</strong> Erzeugungvon Synonymen Administrationskonsole <strong>und</strong>Administrationsaufgaben Report Assistent Übernahme von Query/400-Daten Diagramm Assistent <strong>Power</strong> Painter Active Reports InfoAssist Developer Workbench OLAP Anwendungen HTML Composer SQL Assistant Spreadsheet Client Report Broker Extension ToolsBestellung per Fax +49 8191 70661im Web www.midrange-shop.com▢ Ja, ich bestelle mein Fachbuch„IBM DB2 Web Query für i“zum Preis von 248,– € zzgl. Versand kosten.Abonnenten von MIDRANGE MAGAZIN oderTechKnow Letter erhalten 10 % Treuerabatt.Weitere interessante Fach bücherfinden Sie im Web:www.midrange-shop.comVertrauensgarantie:Ich habe das Recht, binnen zweiWochen von heute an von meinerBestellung zurückzutreten.Zur Wahrung der Frist genügt<strong>die</strong> rechtzeitige Absendung anservice@midrange.de. Solltemir das gelieferte Fachbuch nichtgefallen, kann ich es nach Erhaltbinnen zwei Wochen samt derbeiliegenden Rechnung wiederzurückschicken <strong>und</strong> <strong>die</strong> Sache istfür mich erledigt. Diese Vereinbarungennehme ich mit meinerzweiten Unterschrift zur Kenntnis.FirmaNameStraßePLZ, OrtTelefonDatumDatum1. Unterschrift2. UnterschriftE-Mail-AdresseFaxITP VERLAG GmbH | Kolpingstraße 26 ı 86916 Kaufering | Tel. +49 8191 9649-0 ı Fax +49 8191 70661 | www.midrange.de ı service@midrange.de


MIDRANGE AKTUELLUwe Schneider <strong>und</strong> Nils Wulf zur UBL <strong>Power</strong> <strong>Cloud</strong>:„Flexibilität <strong>und</strong> <strong>Sicherheit</strong><strong>edeln</strong> <strong>die</strong> <strong>Power</strong> <strong>Cloud</strong>“Die Marktforscher sind sich alle einig: Der Bezug der IT Services aus der <strong>Cloud</strong> ist aus derHype-Phase gekommen, mittlerweile wird das Konzept in vielen Unternehmen bereits umgesetzt.Dabei konkurrieren viele <strong>Cloud</strong>-Ansätze miteinander – IBMs City <strong>Cloud</strong> ist ein Kandidat.Im Gespräch mit dem <strong>Midrange</strong> <strong>Magazin</strong> (MM) erklären Uwe Schneider <strong>und</strong> Nils Wulf, <strong>die</strong>beiden Geschäftsführer der UBL Informationssysteme, wie sich <strong>die</strong> UBL <strong>Power</strong> <strong>Cloud</strong> vonanderen Optionen absetzt, <strong>und</strong> welche Vorteile <strong>die</strong>ser Ansatz bietet.MM: Welche technologische Basissteckt hinter Ihrer UBL <strong>Power</strong> <strong>Cloud</strong>?Uwe Schneider: Die UBL POWER <strong>Cloud</strong>beinhaltet IBM POWER Systeme in unterschiedlichenGenerationen, von POWER5 bis POWER 7+, zur Abdeckung der vonunseren K<strong>und</strong>en benötigten Release-Ständen. Im POWER i Umfeld stellen wirPartitionen ab einem Release-Stand vonV5R4 bereit, je nach K<strong>und</strong>enanforderung.Im Bereich der Verfügbarkeit stehenSoftware-Replikationen, Betriebssystem-naheSpiegelungen oder Spiegelungenauf Storage-Ebene zur Auswahl.Die Infrastruktur der UBL <strong>Power</strong> <strong>Cloud</strong>ist über mehrere Brandabschnitte in aktuelldrei Rechenzentren im Rhein-Main-Gebiet verteilt. Steuerung <strong>und</strong> Überwachungerfolgen ITIL-konform aus unseremService Operation Center in Neu-Isenburg, wo Kollegen im Schicht<strong>die</strong>nst<strong>die</strong> von unseren K<strong>und</strong>en gewünschtenServicezeiten abdecken.MM: Wie unterscheidet sich das vonIBMs City <strong>Cloud</strong>?Nils Wulf: Die UBL <strong>Power</strong> <strong>Cloud</strong> ist auchein Bestandteil der IBM City <strong>Cloud</strong> <strong>und</strong>wir sind einer der ersten Anbieter, derseine Leistungen im IBM City <strong>Cloud</strong> Angebotbereitstellt. Der Begriff City <strong>Cloud</strong>bezieht sich auf <strong>die</strong> Lokationen der Rechenzentren.Unsere Rechenzentrenstehen alle im Rhein-Main-Gebiet, wobeiunsere K<strong>und</strong>en aus allen Teilen Deutschlandskommen, teilweise sogar aus dembenachbarten Ausland.MM: Für welche Anwender eignet sich<strong>die</strong> UBL <strong>Power</strong> <strong>Cloud</strong> besonders?Uwe Schneider: Unsere <strong>Power</strong> <strong>Cloud</strong>eignet sich für Unternehmen, <strong>die</strong> heuteSysteme auf IBM POWER Technologiebetreiben. Dazu zählen neben AIX <strong>und</strong>POWER Linux natürlich auch IBM POW-ER i Infrastrukturen – besser bekannt alsAS/400 oder IBM iSeries. Die UBL <strong>Power</strong><strong>Cloud</strong> liefert den flexiblen Unterbaufür <strong>die</strong> unterschiedlichsten Anwendungsszenarien:Von der Online-Archivierungvon Altdaten über Desaster Recovery-Lösungen bis hin zum hochverfügbarenBetrieb von Produktionssystemen – auchüber zwei Rechenzentren gespiegelt. All<strong>die</strong>se Szenarien sind schon mehrfachfür K<strong>und</strong>en realisiert worden. Dabei istanzumerken, dass <strong>die</strong> UBL <strong>Power</strong> <strong>Cloud</strong>ein Bestandteil unseres wesentlich umfangreicheren<strong>Cloud</strong> Portfolios ist. Wirbetreiben im Intel-Bereich zum Beispielauch eine VMware v<strong>Cloud</strong>-Umgebung.MM: Abgesehen von der Technologie,für welche Unternehmensgröße ist IhrAngebot besonders interessant?Nils Wulf: Durch unsere integrierte Infrastrukturkönnen wir Anforderungen jederGrößenordnung auf Enterprise-Levelwirtschaftlich abbilden <strong>und</strong> erschließendamit auch kleineren K<strong>und</strong>en den Zugangzu <strong>die</strong>sen Technologien. Dabei spielt <strong>die</strong>Virtualisierung von Server- <strong>und</strong> Storage-Strukturen <strong>die</strong> entscheidende Rolle.MM: Welche Argumente überzeugen <strong>die</strong>Anwender, dass der Einsatz der UBL <strong>Power</strong><strong>Cloud</strong> <strong>die</strong> beste Wahl für sie ist?Uwe Schneider: Die wichtigsten Aspektesind Flexibilität <strong>und</strong> <strong>Sicherheit</strong>:Flexibilität in der Vertragsgestaltung, <strong>die</strong>sich nach den Wünschen unserer K<strong>und</strong>enrichtet, <strong>und</strong> <strong>Sicherheit</strong> in Bezug aufeingesetzte Technologien, Datenschutz<strong>und</strong> Transparenz über den Umgang mitden uns anvertrauten Daten. Basierendauf IBM POWER Infrastruktur <strong>und</strong> EnterpriseTechnologie bieten wir K<strong>und</strong>en inunseren zertifizierten Rechenzentren<strong>die</strong> passende Lösung für ihre jeweiligenAnforderungen, <strong>die</strong> flexibel veränderbarsind. Und wir besprechen mit unserenK<strong>und</strong>en ganz bewusst das Thema Vertragsbeendigung<strong>und</strong> Unterstützung beider Migration in ein anderes Rechenzentrum.Wir wollen unsere K<strong>und</strong>en durchgute Qualität <strong>und</strong> Vertrauen an uns binden<strong>und</strong> nicht durch Knebelverträge.MM: Können Sie schon Anwender nennen,<strong>die</strong> auf UBL <strong>Power</strong> <strong>Cloud</strong> setzen?Nils Wulf: Wir können Ihnen sogar mehrereReferenzk<strong>und</strong>en nennen: Mit derNORMA Group hat sich zum Beispielein Unternehmen aus dem Auto motive14MIDRANGE MAGAZIN · 02/2013


Uwe SchneiderGeschäftsführer UBL InformationssystemeBereich für unsere Services <strong>und</strong> <strong>die</strong>Spiegelung deren Systeme über zwei Rechenzentrenentschieden. Oder etwa <strong>die</strong>Lufthansa Cityline, für <strong>die</strong> wir <strong>die</strong> SAP-Umgebung im Onsite-Mode betreiben.Weitere Referenzk<strong>und</strong>en sind SAS Automotive,DPD, Röchling Automotive, VLGGroßverbraucher<strong>die</strong>nst, Yazaki, STIHL,Aramark <strong>und</strong> Hess Natur.MM: Was unterscheidet <strong>die</strong> UBL <strong>Power</strong><strong>Cloud</strong> von Angeboten des „<strong>Cloud</strong> Mainstreams“– x86-basierten Systemen?Uwe Schneider: Der Hauptunterschiedliegt zum einen in der Rechnerarchitektur,eben IBM POWER, gegenüber IntelArchitekturen der meisten <strong>Cloud</strong> Angeboten.Die technologische Basis bestehtaus IBM POWER Systemen <strong>und</strong> IBM<strong>Power</strong>VM als Virtualisierungsplattform.Alleine schon <strong>die</strong> Tatsache, dass Hardware,Virtualisierungsplattform <strong>und</strong> <strong>die</strong>beiden Betriebssysteme AIX <strong>und</strong> i vomgleichen Hersteller kommen, garantierteine stabile <strong>und</strong> integrierte Enterprise-Architektur. Zum anderen wird unser<strong>Cloud</strong> Angebot durch ein umfangreichesServiceportfolio ergänzt, in dem Workshop-Modulewie zu Monitoring <strong>und</strong> Betrieb,Netzwerk <strong>und</strong> Security, BusinessContinuity Management bis hin zumDatenschutz enthalten sind, aber auchRemote Services, Betrieb von Hochverfügbarkeitslösungen<strong>und</strong> viele weitereManaged Services. Wir verfügen übermehr als 20 Jahre Expertise im BereichIBM POWER Systeme beziehungsweisederen Vorgänger AS/400 <strong>und</strong> RS/6000Nils WulfGeschäftsführer UBL Informationssysteme<strong>und</strong> haben als einer der ersten BusinessPartner <strong>die</strong> IBM POWER SystemsSpecialty erhalten. Auf <strong>die</strong>ser langjährigenErfahrung basiert <strong>die</strong> UBL POWER<strong>Cloud</strong>. Ein weiterer wichtiger Aspekt, deruns vom Wettbewerb differenziert, liegtdarin, dass wir <strong>die</strong>se <strong>Power</strong> <strong>Cloud</strong> Umgebungmit der v<strong>Cloud</strong> Umgebung auseinem Netz liefern können.MM: Wie kann ein Unternehmen eineKombination aus On Premise-IT <strong>und</strong> externer<strong>Cloud</strong> einsetzen <strong>und</strong> wie könnenSie Ihren Anwendern dabei helfen?Nils Wulf: Die UBL <strong>Power</strong> <strong>Cloud</strong> verfügtüber <strong>die</strong> unterschiedlichsten Ausprägungen,<strong>die</strong> sowohl den Einsatz Onsite,also vor Ort bei K<strong>und</strong>en, als auchim Rechenzentrum erlauben, oder auch<strong>die</strong> Kombination aus beiden. Beispielsweisestehen bei unseren DesasterRecovery-Lösungen <strong>die</strong> Produktionssystemeweiterhin beim K<strong>und</strong>en <strong>und</strong> werdenins Rechenzentrum gespiegelt oderumgekehrt. Auch <strong>die</strong> Kombination vonPOWER <strong>und</strong> Intel-<strong>Cloud</strong> ist Bestandteilunseres Portfolios <strong>und</strong> kommt häufigzum tragen. Wir setzen auf eine moderne<strong>und</strong> vollständig virtualisierte Netzwerkstruktur,<strong>die</strong> eine Integration derbeiden Plattformen ermöglicht.MM: Wie treten Sie den <strong>Sicherheit</strong>sbedenkenvieler Anwender entgegen?Uwe Schneider: Von <strong>Sicherheit</strong>sbedenkenwürde ich im Zusammenhang mitzertifizierten Rechenzentren wenigersprechen. Das Thema ist häufiger derUmgang mit Firmenrichtlinien, <strong>die</strong> eineAuslagerung von Rechnerleistung inexterne Rechenzentren nicht vorsehen.Hier führen wir typischerweise mit demK<strong>und</strong>en zunächst einen Workshop zurKonzeptionierung seiner Managed Servicesdurch <strong>und</strong> betrachten dabei auch <strong>die</strong>Standortfrage. Unter Umständen gibt esvalide Gründe, <strong>die</strong> gegen eine Auslagerungsprechen. Hier können wir wiegesagt auch Onsite-Modelle anbieten.Aber in den meisten Fällen überzeugen<strong>die</strong> Vorteile einer Auslagerung in unsereRechenzentren ganz eindeutig, insbesonderein Bezug auf RZ-Infrastruktur,Zugangskontrolle, erweiterte Servicezeiten<strong>und</strong> Kostenstrukturen bei der geteiltenNutzung von Ressourcen. Darüberhinaus unterliegen wir als deutschesUnternehmen <strong>und</strong> mit Rechenzentrums-Standorten in Deutschland den Bestimmungen<strong>und</strong> der Einhaltung des B<strong>und</strong>esdatenschutzgesetzes.Die Standardswerden durch Audits des Rechenzentrums<strong>und</strong> regelmäßigen Datenschutz-Audits auf unserer Seite gepflegt.MM: Wie treiben Sie den weiteren AusbauIhres <strong>Cloud</strong>-Angebots voran?Nils Wulf: Eine große Bedeutung wirddem Ausbau des Applikationsbetriebsin Zusammenarbeit mit ISVs zukommen.Hier liegen uns zahlreiche Anfragen vonSoftwarehäusern vor, erste gemeinsameSaaS-Lösungen werden in Kürze verfügbarsein. Ein zweiter wichtiger Punktist <strong>die</strong> Erweiterung sogenannter Private<strong>Cloud</strong>s Onpremise, also von vorhandenenoder durch UBL bereitgestellteVor-Ort-Infrastrukturen, um Kapazitätenaus der UBL <strong>Power</strong> <strong>Cloud</strong> <strong>und</strong> v<strong>Cloud</strong>.Darüber hinaus forcieren wir derzeit denBereich Plattform as a Service, zum Beispielden Betrieb von LAMP-Software-Stacks, Microsoft Middleware wie zumBeispiel SQL-Server <strong>und</strong> IBM Softwarewie zum Beispiel Lotus Notes. In jedemFall werden wir uns auch in Zukunft beider Erweiterung unseres <strong>Cloud</strong> Portfoliosam tatsächlichen Bedarf unsererK<strong>und</strong>en orientieren.ówww.ubl-is.de02/2013 · MIDRANGE MAGAZIN15


MIDRANGE SpezialÖsterreich & SchweizCompliance durchsetzen, Mehrwert schaffenLieferantenbeziehungsteht im FokusUnternehmen müssen sich in einem immer härter werdenden Wettbewerb durchsetzen<strong>und</strong> stets besseren Service, innovativere Produkte <strong>und</strong> kostengünstigereLeistungen anbieten. Die Bereitschaft, langjährige Lieferantenbeziehungen aufzugeben<strong>und</strong> zu einem anderen Lieferanten zu wechseln, der „schneller“, „preiswerter“,„flexibler“ <strong>und</strong> „serviceorientierter“ ist, ist sehr hoch.Durch den richtigen Einsatz vonECM <strong>und</strong> BPM ist es möglich, alleGeschäftsanwendungen – wie ERP, Fi-Bu, EDI, BI, PPS oder Logistiksoftware– auch dann in Geschäftsprozessen zuorganisieren, wenn <strong>die</strong>se Systeme vonverschiedenen Herstellern sind oder aufunterschiedlichen Plattformen laufen.Optimierungspotenzial kennenIst ein Wettbewerber an vergleichbaremStandort <strong>und</strong> unter vergleichbaren Bedingungenschneller, preiswerter <strong>und</strong>serviceorientierter, liegt das oft an besserorganisierten Prozessen <strong>und</strong> darausfolgend an motivierteren Mitarbeitern.Um das entscheidende Optimierungspotenzialbei solchen Geschäftsprozessenzu ermitteln, müssen bestimmteFragestellungen zugr<strong>und</strong>e gelegt werden.Folgende Fragen helfen zu erkennen,ob bei einem GeschäftsprozessOptimierungspotenzial besteht:ó Haben Mitarbeiter einen schnellenZugriff auf „alle“ Daten <strong>und</strong> Dokumente,<strong>die</strong> sie zur Erledigung ihrerAufgaben benötigen?ó Haben Geschäftsleitung <strong>und</strong> Mitar-beiter einen Überblick über AktenliegezeitenóHaben sie Überblick über den Be-arbeitungsstaus bei Überlastung,Krankheit oder Urlaub einzelner Mitarbeiter?Entstehen Fehler, weil unterschiedli-che Versionen von Daten <strong>und</strong> Dokumentenin verschiedenen Systemenoder an verschiedenen Orten abgelegtwurden?Wissen Manager <strong>und</strong> Mitarbeiter, wieoft Dringendes zuerst bearbeitet wird<strong>und</strong> dadurch Wichtiges liegen bleibt?Wird ihr Geschäftspartner proaktivüber den Bearbeitungsstatus informiert<strong>und</strong> kann direkt Einfluss nehmen?Wird Geschäftssoftware unterschied-licher Hersteller eingesetzt <strong>und</strong> müssenDaten doppelt erfasst oder Prozesseaktiv angestoßen werden?Wird den K<strong>und</strong>en <strong>und</strong> Lieferanten<strong>die</strong> Möglichkeit des direkten Datenaustauschsanstelle einer Kommunikationmit Papier, Fax oder E‐Mailgeboten <strong>und</strong> ist bekannt, bei welchemProzess wie viel Zeit <strong>und</strong> Kosten eingespartwerden können?óóóóóAuch <strong>die</strong> Infrastruktur derGeschäfts partner einbeziehenImmer mehr K<strong>und</strong>en, <strong>die</strong> sich für einenLieferanten entscheiden, schauen nichtlediglich auf den Preis für Leistungenoder Produkte, sondern evaluierenauch, ob der neue Geschäftspartner soin <strong>die</strong> eigene Infrastruktur integriertwerden kann, dass <strong>die</strong> Zusammenarbeitmit möglichst wenig Zeit <strong>und</strong> Geldverb<strong>und</strong>en ist. Ein Beispiel ist <strong>die</strong> Fragenach dem direkten elektronischen Versandvon Bestellungen, Lieferavis, Lieferscheinen<strong>und</strong> Rechnungen über EDIoder auch der Zugriff auf Daten überWebportale.Innerhalb eines einzelnen Systemswie ERP, Finanzbuchhaltung oder BIwerden Prozesse bereits oft gut abgebildet<strong>und</strong> weitgehend automatisiert.Beispiele dafür sind der Bestellprozessoder <strong>die</strong> Rechnungsprüfung mit Bestellbezuginnerhalb von ERP-Systemen.Ein Geschäftsprozess spielt sich abernicht nur innerhalb einer einzelnen Anwendungab, vielmehr sind viele unterschiedlicheMitarbeiter <strong>und</strong> Geschäftspartnerbei einzelnen Schritten <strong>und</strong>Aufgaben aktiv. Und es kommt mehrals nur eine Anwendung zum Einsatz.Um Prozesse wirklich zu optimieren,dürfen nicht nur technische Featureswie z. B. Workflow-Funktionen in <strong>die</strong>Überlegungen einbezogen werden. EinGeschäftsprozess beginnt vielleicht miteiner E‐Mail in MS Outlook oder mit einemeingehenden Fax <strong>und</strong> setzt sich inMS Word oder MS Excel fort, währendbestimmte Daten bereits in einem ERPoderFinanzbuchhaltungssystem erfasstwerden. Bis zum Abschluss des Prozesseskommen alle <strong>die</strong>se Systeme bei verschiedenenMitarbeitern immer wiederzum Einsatz (siehe Grafik S. 18).16MIDRANGE MAGAZIN · 02/2013


Mit Leidenschaft zu erfolgreichen K<strong>und</strong>enbeziehungen„I LOVE MY CRM“ bedeutet Leidenschaft,Faszination, K<strong>und</strong>enbegeisterung! Nur werseine K<strong>und</strong>en emotional berührt, macht aus<strong>die</strong>sen begeisterte Fans <strong>und</strong> wird mit langfristigenK<strong>und</strong>enbeziehungen belohnt.Bereits über 200.000 Menschen in mehr als7.500 Unternehmen <strong>und</strong> Organisationen sagen„I LOVE MY CRM“ – sie nutzen CRM-Lösungender CAS Software <strong>und</strong> pflegen damit Tag fürTag beste Beziehungen zu ihren K<strong>und</strong>en.CAS MittelstandA SmartCompany of CAS Software AGwww.cas-mittelstand.de


MIDRANGE SpezialÖsterreich & SchweizWährend all <strong>die</strong>ser Schritte sindFristen <strong>und</strong> Regeln einzuhalten, es entstehenneue Dokumente <strong>und</strong> auf vorhandeneDokumente <strong>und</strong> Daten wirdzugegriffen. Um den gesamten Prozesszu kontrollieren <strong>und</strong> zu verbessern,reichen Workflow-Funktionen in ERP,Aufgabenlisten in MS Outlook <strong>und</strong> Notizfunktionenin MS Office nicht aus.Prozesse können nur kontrolliert<strong>und</strong> verbessert werden, wenn <strong>die</strong>Mitarbeiter unterstützt <strong>und</strong> dazu ermutigtwerden, zuerst <strong>die</strong> für das Unternehmenwichtigen Dinge nach klardefinierten Regeln <strong>und</strong> fehlerfrei zuerledigen. Unternehmen mit heterogenenSoftwarelandschaften lösen <strong>die</strong>seHerausforderung zunehmend, indemWorkflow- bzw. BPM-Systeme führendeRollen bei der Automatisierung von Geschäftsprozessenübernehmen. DieseSoftwareanwendungen sind entwedergesonderte IT-Lösungen oder bereitsTeil eines ECM-Systems. Sie starten,steuern <strong>und</strong> überwachen Geschäftsprozessevon Beginn bis Ende <strong>und</strong> stellenden Anwendern – unabhängig davon,ob ERP, Finanzbuchhaltung oder einOfficeprogramm im jeweiligen Prozessschrittzur Anwendung kommt – allenotwendigen Daten <strong>und</strong> Dokumentezur Verfügung.Selbstverständlich ist es ein ersterSchritt in einem Unternehmen, Prozesse,Aufgaben, Verhaltensvorschriften<strong>und</strong> Regeln festzulegen, <strong>die</strong> zu einererfolgreichen bzw. richtigen Bearbeitungführen. Manchmal sind das ganzeinfache Verhaltensregeln, etwa dasssich Mitarbeiter eine urlaubs- oder<strong>die</strong>nstreisebedingte Abwesenheit genehmigenlassen <strong>und</strong> vorher <strong>die</strong> Vertretungsbereitschaftdurch einen anderenMitarbeiter abklären. Ein anderes Beispielkönnte sein, dass Mitarbeiter, <strong>die</strong>für <strong>die</strong> Rechnungsprüfung zuständigsind, Rechnungen mit einem Skontobetragvon mehr als als 200 Euro spätestensdrei Tage vor Ablauf der Skontofristgeprüft haben. Wie sieht <strong>die</strong>s inder Praxis aus? Abhängig von Stress,Tagesform, Motivation oder Kontrolledurch das Management werden solcheCompliance-Regeln auch eingehalten.Ohne geeignete Unterstützung bei denGeschäftsanwendungen müssen Mitarbeitersich aber selbst so organisieren,dass sie entsprechend den gegebenenAnweisungen arbeiten.Welche Rolle spielen ECM <strong>und</strong> BPMDurch den richtigen Einsatz von ECM<strong>und</strong>BPM-Software wird Mitarbeiterngeholfen, Wichtiges zuerst zu erledigenBei einem Geschäftsprozess sind sowohl verschiedene Personen als auch unterschiedlicheAnwendungen wie E‐Mail, Textprogramm, Tabellenkalkulation, ERP <strong>und</strong> Finanzbuchhaltunginvolviert. Mit dem richtigen Einsatz von ECM <strong>und</strong> BPM kann man den Prozessfluss steuern,überwachen <strong>und</strong> verbessern. Nicht nur <strong>die</strong> Bearbeitungsschritte der einzelnen Anwendung,sondern der gesamte Prozess wird abgebildet.Bild: Comarch<strong>und</strong> dabei Fehler zu vermeiden. Außerdemhat das Management eine transparenteÜbersicht zu Bearbeitungs- <strong>und</strong>Aktenliegezeiten <strong>und</strong> kann einen möglichenAufgabenstau in Abteilungenerkennen <strong>und</strong> darauf Einfluss nehmen.Damit können Prozesse immer weiterverbessert werden. Stehen kein ECM<strong>und</strong> kein BPM zur Verfügung, ist <strong>die</strong>svielleicht ebenso innerhalb eines modernenERP-Systems möglich, allerdingsentziehen sich <strong>die</strong> vielen Schritte,<strong>die</strong> vorher <strong>und</strong> nachher außerhalb <strong>die</strong>serSysteme erledigt werden müssen,jeder Kontroll- <strong>und</strong> Einflussnahme.ECM-Systeme übernehmen <strong>die</strong>Aufgaben, Daten aus allen Anwendungenzu bewerten <strong>und</strong> mit gescanntenDokumenten automatisch in Aktenzusammenzufassen. Dabei kommunizierenECM-Systeme heute über moderneSchnittstellentechnologien mitden führenden Systemen wie ERP <strong>und</strong>Finanzbuchhaltung genauso wie mitBI, EDI, PPS oder Logistiksoftware, umIndexinformationen von Akten oderDokumenten vollständig <strong>und</strong> aktuell zuhalten. BPM-Systeme steuern oder initiierenGeschäftsprozesse so, dass Fristen<strong>und</strong> Bearbeitungsregeln überwacht<strong>und</strong> eingehalten werden. Vor allemaber weisen sie den Mitarbeitern nichtnur Aufgaben zu, sondern geben auchkonkrete Arbeitsanweisungen <strong>und</strong> stellenalle Daten <strong>und</strong> Dokumente, <strong>die</strong> zurErledigung einer Aufgabe nötig sind,zur Verfügung. Moderne BPM-Systemestellen keine Konkurrenz zu Workflow-Lösungen in ERP oder Finanzbuchhaltungssystemendar, sondern binden <strong>die</strong>seein. Allerdings sind auch Risiken zubedenken. Compliance lässt sich auchmit modernsten Softwareanwendungendann am Besten durchsetzen, wenn<strong>die</strong> Mitarbeiter davon überzeugt sind,dass <strong>die</strong>se Maßnahmen letztlich ihrenArbeitsplatz sichern <strong>und</strong> helfen, auchunter Zeitdruck Fehler zu vermeiden.Daniel Taborek ówww.comarch.com18MIDRANGE MAGAZIN · 02/2013


<strong>Power</strong> i-Workshops 2013IBM i: Neues aus der SystemadministrationSo nutzen Sie <strong>die</strong> neuen MöglichkeitenIBM investiert in i. Mit einer Flut von neuen Funktionen <strong>und</strong> Möglichkeitenlassen sich IBM <strong>Power</strong> Systeme mit IBM i noch wirtschaftlicherbetreiben <strong>und</strong> administrieren. Der Workshop zeigt handfesteNeuheiten, <strong>die</strong> Sie wirklich weiter bringen <strong>und</strong> im Falle von <strong>Power</strong>-VM auch noch richtig Kosten reduzieren.Aus dem Inhalt:• <strong>Power</strong>VM: Virtualisierung• Erstellung virtueller Systeme• Mit virtuellen Systemen arbeiten• Der System i Navigator• Der iNavigator (neu ab 12.2012)• IBM i Access Client Solutions (i Access für Mac, Linux, Windows)» Frankfurt, 24. Januar 2013 ı Workshop-Nr. 5301305» Fulda, 18. Feburar 2013 ı Workshop-Nr. 5301315» Köln, 19. Feburar 2013 ı Workshop-Nr. 5301302» München, 6. März 2013 ı Workshop-Nr. 5301304» Stuttgart, 7. März 2013 ı Workshop-Nr. 5301303Was ist eigentlich IBM WebQuery?Query/400 abgekündigt: Was leistet der Nachfolger<strong>und</strong> wie funktioniert er?Nachdem IBM den beliebten Query/400 abgekündigt hat, suchenviele ein geeignetes Nachfolgeprodukt. IBM WebQuery läuft nativeauf Ihrer <strong>Power</strong> i, greift schnörkellos auf Datenbanken zu <strong>und</strong> zaubertzeitgemäße Auswertungen. Darüber hinaus können <strong>die</strong> bewährtenAbfragen übernommen werden. Wer komplexe Business Intelligencebenötigt, wird wohl kaum durch den IBM WebQuery limitiert.Aus dem Inhalt:• Übersicht über Web Query• Installation <strong>und</strong> Administration• Einstieg in <strong>die</strong> Be<strong>die</strong>nung• Der Report Assistant• Der Diagramm Assistant• Neu: Info Assist» Frankfurt, 22. Januar 2013 ı Workshop-Nr. 5971305» Fulda, 17. Juni 2013 ı Workshop-Nr. 5971315» Köln, 18. Juni 2013 ı Workshop-Nr. 5971302Fortgeschrittene SQL-TechnikenSo überlassen Sie der Datenbank viel Schreibarbeit<strong>und</strong> sparen ZeitDie DB2 in Ihrem System i ist prädestiniert für SQL. Dieser Workshopzeigt Ihnen, wie Sie durch den Einsatz fortschrittlicher Techniken<strong>die</strong> Performance Ihrer Abfragen erhöhen <strong>und</strong>, gerade beikomplexeren Aufgabenstellungen, richtig viel Ihrer wertvollen Zeitsparen können.Aus dem Inhalt:• Gruppenbildung <strong>und</strong> Super Groups• Common Table Expressions (CTE)• Anwendung von Built-in Function• Anwendung von User Defined Function• Vertikale <strong>und</strong> horizontale Verknüpfungen• Unterabfragen• Rekursionen» Frankfurt, 23. Januar 2013 ı Workshop-Nr. 5901305RPG Programme für grafischeClients entwickelnSo erweitern Sie Ihr Wissen für zeit gemäße AnwendungsoberflächenRPG ist moderner <strong>und</strong> leistungsfähiger als geglaubt. Mit RPG kannman heute <strong>die</strong> Voraussetzungen schaffen, um ohne Umwege grafischeClients aufzusetzen. Wie das geht, erleben Sie im nachfolgendbeschriebenen Workshop.Aus dem Inhalt:• Ereignissteuerung vs. prozedurale Programme• Stateless <strong>und</strong> StatefulConversations• Transaktionssteuerung• Parameterübergaben <strong>und</strong> Error-Handling• RPG-Programme als SOAP-Service• RPG-Programme als HTTP-Service• RPG-Programme als CGI-Programme• Die HTTP-API vs. Anwendung von CGIDEV2» Frankfurt, 21. Januar 2013 ı Workshop-Nr. 5921305» Fulda, 15. April 2013 ı Workshop-Nr. 5921315» Köln, 16. April 2013 2013 ı Workshop-Nr. 5921302Bestellung per Fax +49 8191 70661im Web: www.midrange-academy.comFirmaNameStraßeE-Mail-Adresse1. Teilnehmer Name Workshop-NummerE-Mail-Adresse2. Teilnehmer Name Workshop-NummerTeilnahmegebühren– pro Teilnehmer: 599,– €– zwei Teilnehmer: je 549,– €– drei <strong>und</strong> mehr Teilnehmer: je 499,– €Frühbucherrabatt bei Anmeldungbis zu vier Wochen vor der Veranstaltung: 50,– €Abonnentenrabatt (MIDRANGE MAGAZINoder TechKnowLetter): 5 %PLZ, OrtE-Mail-AdresseTelefonDatum1. UnterschriftFax3. Teilnehmer Name Workshop-NummerE-Mail-AdresseDen Preisen ist <strong>die</strong> gesetzliche Mehrwertsteuer hinzuzurechnen. Die Teilnahmegebührenthält <strong>die</strong> Verpflegung tagsüber inkl. Mittagsessen <strong>und</strong> Pausenerfrischungen.Sie erhalten nach Eingang Ihrer Buchung <strong>die</strong> Anmeldebestätigung/Rechnungmit Angaben über Termine <strong>und</strong> Veranstaltungsort. Ausgabeder Unterlagen ab 8.30 Uhr, Veranstaltungsbeginn um 9.30 Uhr. Änderungenvorbehalten.ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.midrange.de ı service@midrange.de


MIDRANGE SpezialÖsterreich & Schweiz<strong>Cloud</strong> Computing <strong>und</strong> Outsourcing setzen Wachstumsimpulse<strong>Cloud</strong> garantiert innovativegeschäftsmodelleDas <strong>Cloud</strong> Computing hat sich gewandelt: Von einem Schlagwort, das Anwender eher nervt,als ihnen Vorteile zu versprechen, wird nun ein wichtiger Bestandteil der IT-Strategie.Unternehmen haben damit <strong>die</strong> Chance, schneller auf neue Markterfordernisse zu reagieren.Allerdings müssen sie dazu den Fokus auf <strong>die</strong> Geschäftsmodelle legen. In Märkten mit geringemWachstumspotenzial – wie das in 2013 für Österreich prognostiziert wird – scheint eineEtablierung der <strong>Cloud</strong> als ein Faktor, um neuartige Geschäftsmodelle marktreif zu bringen.Damit Anwenderunternehmen ihreGeschäftschancen schnell umsetzenkönnen, ist vor allem mehr Agilitätnötig. Langwierige IT-Projekte, <strong>die</strong> mitviel Ressourcen-Aufwand <strong>und</strong> somitauch hohen Kosten <strong>die</strong> Produktgestaltungeines Unternehmens „entschleunigen“,gelten vor <strong>die</strong>sem Hintergr<strong>und</strong>als antiquiert. Nur mit einem gutemGespür für neue Chancen <strong>und</strong> schnellenReaktionszeiten sind Unternehmenin der Lage, sich auf <strong>die</strong>se Art von derKonkurrenz abzusetzen.Dies gilt vor allem in Zeiten von ehergeringen Wachstumsraten. Für Österreichprognostiziert der InternationalWährungsfond zwar einen Anstieg desBruttoinlandprodukts (BIP) von 391,47Milliarden Dollar (2012) auf 393,75Milliarden Dollar in 2013, doch das entsprichtnur einer Steigerung um <strong>die</strong> 0,5Prozent – <strong>und</strong> solch geringe Zuwächsekönnen ganz schnell von Sondereffektenins Minus gedrückt werden.Daher sind neue Geschäftsideen<strong>und</strong> –Modelle gefragt, <strong>die</strong> sich zudemschnell umsetzen lassen. Erreichenlässt sich das über Outsourcing-Ansätzesowie über einen Einsatz des <strong>Cloud</strong>Computings auf breiter Front. Denn für<strong>die</strong> Anwender bringt eine schnelle <strong>und</strong>flexible Verfügbarkeit von IT-Ressourcen<strong>und</strong> der Wegfall von großen Hardware-Investitionenzusätzliche Möglichkeiten,um zukunftsträchtige Geschäftsmodellezu etablieren. Doch wer<strong>die</strong>se Optionen sinnvoll nutzen möchte,sollte seine IT-Strategie entsprechendanpassen. Denn <strong>die</strong> Virtualisierung vonHardware <strong>und</strong> Infrastruktur gilt bei Expertennur als der erste Schritt. Weitausflexibler wird der Ansatz, wenn es umdas komplette Outsourcing von Anwendungen<strong>und</strong> Geschäftsprozessen geht.Wolfgang M. RoserGründer <strong>und</strong> Inhaberder Wolfgang M. RoserSoftware-SupportGmbHDie Akzeptanz des kompletten Outsourcings(Hardware plus Softwareplus Services) steigt in Österreich an– allerdings ausgehend von einem geringenBestand. So rechnet das MarktforschungsunternehmenPAC mit jährlichenWachstumsraten von knapp siebenProzent bis 2015 in <strong>die</strong>sem Bereich.Beim Bezug von Software as a Service(SaaS) ist eine weitgehende Standardisierungder Anwendung nötig – einallzu granulares Customizing erscheintfür <strong>die</strong> SaaS-Anbieter als wenig rentabel.Daher findet auch das Erstellen voneigenen Anwendungen nach wie vorAnhänger. Dem nur mit einer genauan <strong>die</strong> Belange des Unternehmens angepassteSoftwarelösung lasse sich einUnterschied zu den Wettbewerbern herausarbeiten<strong>und</strong> entsprechende Vorteilerealisieren. Diese These vertrittauch Wolfgang M. Roser. Der Gründer<strong>und</strong> Inhaber der Wolfgang M. RoserSoftware-Support GmbH hat in einemInterview (Ausgabe 12/20132) <strong>die</strong> Vorteile<strong>die</strong>ses Ansatzes herausgestellt.Allerdings stehen Unternehmen immerwieder vor der Herausforderung, dassdas Lastenheft für <strong>die</strong> Softwareentwicklunggenau <strong>und</strong> auch entsprechend desProjektplans umgesetzt wird. Aberauch dazu bietet sich eine Lösung an:„Unsere Pflichtenhefte sind eher ‚Pflichtenblätter‘.Wir nutzen <strong>die</strong> Zeit für <strong>die</strong>Erstellung des Prototypen <strong>und</strong> nicht fürlangatmige <strong>und</strong> unverständliche Lastenhefteoder Dokumentationen“, erklärtWolfgang M. Roser. „Anhand desPrototypen erkennt der Auftraggebersozusagen ‚live‘ <strong>und</strong> sehr rasch, was erbekommt – ohne sich durch dicke Lastenheftequälen zu müssen. Er sieht aufeinen Blick was er will <strong>und</strong> was nicht.Entscheidungen werden viel schnellergetroffen <strong>und</strong> Missverständnisse aufein Minimum reduziert. Das wiederrumbeschleunigt den Entwicklungsprozess.“Rainer Huttenloher ó20MIDRANGE MAGAZIN · 02/2013


PromotionAnbieterProfilDie voll integriertenComarch e‐Enterprise ProdukteProzessbrüche aufgr<strong>und</strong> fehlender oderunvollständiger Schnittstellen? ÜberschritteneProjektbudgets?Comarch macht damit Schluss: dasr<strong>und</strong>um‐paket von Comarch bietetAnwendungen für ERP, Business Intelligence,Finanzen, ECM/DMS <strong>und</strong> EDIin Form einer voll integrierten Prozessplattform.„Durch eine erhöhte Prozesseffizienzlässt sich <strong>die</strong> Wettbewerbsfähigkeit einesUnternehmens steigern – damitwirbt beinahe jeder Softwareanbieter.In der Tat ist <strong>die</strong> Leistungsfähigkeit vonBusinesssoftware in den letzten Jahrenständig gestiegen. Jedoch reicht <strong>die</strong> Effizienzoft nur so weit wie <strong>die</strong> Funktionalitätder einzelnen Lösungen. Dankunseres breiten it‐produktportfoliosfür den Mittelstand, das in Form derComarch e‐enterprise produkte alsvoll integriertes paket angeboten wird,sind wir in der Lage durchgängige <strong>und</strong>somit weit effizientere Prozesse in allenUnternehmensbereichen umzusetzen<strong>und</strong> schaffen somit einen echten Mehrwertim Gegensatz zu anderen Softwareanbietern“,erklärt Dr. ChristophKurpinski, Vorstandsvorsitzender derComarch Software <strong>und</strong> Beratung AG.Die Durchgängigkeit der Unternehmensprozessewird nicht nur durch denAustausch aller nötigen Informationenzwischen den einzelnen Applikationengewährleistet, sondern spiegelt sichauch in der Be<strong>die</strong>nung mehrerer Anwendungendurch einen Benutzer wider. Innerhalbeines Prozesses hat er <strong>die</strong> Möglichkeit,sich mit einem Mausklick Informationenaus einer anderen Anwendungzu holen oder Aktionen in anderen Anwendungenzu starten.Benötigt man etwa bei der Bestellerfassungmittels ERP Informationen überden betreffenden Lieferanten, können<strong>die</strong>se direkt aus der ERP-Oberfläche inForm von Business Intelligence-Berichtenoder mittels ECM/DMS verwalteterDokumente abgerufen werden. Via EDIempfangene Dokumente werden automatischmittels Prüfmechanismen ausdem ECM-DMS System einer Prüfungunterzogen, bevor sie dem entsprechendenMitarbeiter in der ERP Oberflächezur weiteren Bearbeitung präsentiertwerden. Business Intelligenceliefert nicht nur Berichte über <strong>die</strong> sich<strong>die</strong> Geschäftsentwicklung überwachenlässt, sondern erlaubt auch das Anstoßenvon Prozessen direkt aus demBericht heraus. Die Vielzahl von Anwendungsmöglichkeitensorgt für <strong>die</strong>Senkung der Anwendungskomplexität<strong>und</strong> im Endeffekt für kürzere Bearbeitungszeiten<strong>und</strong> gesteigerte Effizienzbei allen IT-gestützten Tätigkeiten imUnternehmen.Jeder K<strong>und</strong>e kann <strong>die</strong> Bestandteile seinerintegrierten Prozessplattform individuellaus Comarchs breitem Softwareangebotfür erp, business intelligence, finanzen,eCM/dMS <strong>und</strong> edi wählen.Zusätzlich bietet Comarch verschiedeneModelle für den Betrieb der Comarche‐enterprise produkte an:ó Zum einen wird <strong>die</strong> gesamte Plattformals Software as a Service (SaaS) in der<strong>Cloud</strong> angeboten. Hier werden <strong>die</strong> Datensicher in einem in Deutschland betriebenenComarch rechenzentrumaufgehoben.ó Zum anderen können in <strong>die</strong>se Rechenzentrenauch lediglich einzelne Bestandteileder Gesamtlösung ausgelagertwerden.anbieterComarch Solutions GmbHMüllerstraße 1AT-6020 InnsbruckTelefon +43 (512) 909 05-0info@comarch.atwww.comarch.atComarch Swiss aGBahnhofstrasse 21 bCH-9471 Buchs SGTelefon +41 (81) 755 55 00info@comarch.chwww.comarch.chComarch ist ein weltweit tätiger Anbietervon IT-Lösungen für Geschäftsprozessoptimierung<strong>und</strong> K<strong>und</strong>enbeziehungsmanagementmit Hauptsitz impolnischen Krakau <strong>und</strong> über 3.500 Mitarbeiternin 19 Ländern.Comarch ist in Deutschland, Österreich<strong>und</strong> der Schweiz mit r<strong>und</strong> 300 Mitarbeiternan 14 Standorten präsent.produktDas Angebotsportfolio von Comarchumfasst Lösungen für <strong>die</strong> Branchen Telekommunikation,Banken <strong>und</strong> Versicherungen,Handel <strong>und</strong> Dienstleistungensowie Business-Software für mittelständischeUnternehmen (ERP, Finanzen,CRM, BI, EDI, DMS/ECM). Des Weiterenbietet Comarch für den Mittelstand <strong>die</strong>voll integrierten Comarch e-EnterpriseProdukte. IT-Infrastrukturlösungen, Hosting-<strong>und</strong> Outsourcing-Services ergänzen<strong>die</strong> Angebotspalette. Als Full ServiceProvider bietet Comarch darüberhinaus umfassende Dienstleistungenzur Einführung <strong>und</strong> Integration derLösungen.referenzenZu Comarchs K<strong>und</strong>en zählen Großunternehmender Branchen Telekommunikation,Finanz<strong>die</strong>nstleistung <strong>und</strong> Handelsowie mittelständische Industrie- <strong>und</strong>Handelsunternehmen unterschiedlichsterBranchen. Weltweit arbeiten 57.000Unternehmen mit IT-Lösungen vonComarch.02/2013 · MIDRANGE MAGAZIN21


MIDRANGE SpezialÖsterreich & SchweizWebanwendungen aus klassischen AS/400-DialogenGetrennte EbenenSISA Studio Informatica SA wurde 1972 in Lugano gegründet. Der Fokus lag auf demErstellen von Standardanwendungen <strong>und</strong> der Bereitstellung von Dienstleistungen fürden Logistik- <strong>und</strong> Zollbereich. Mit einem guten Verständnis für <strong>die</strong> Bedürfnisse des Marktshat SISA seine Lösungen sehr früh auch als Solutions-as-a-Service (SaaS) angeboten.In den 2000er-Jahren startete SISA<strong>die</strong> Entwicklung von Webanwendungenals Ergänzung zu ihren Kernanwendungenauf der AS/400. Die Entwicklung<strong>die</strong>ser Anwendungen in Javasowie <strong>die</strong> Microsoft-Technologien nahmenvon Jahr zu Jahr zu <strong>und</strong> forderteneine nahtlose Integration beider WeltenScreenshot der Software trans|itauf Basis der AS/400. Damit begann<strong>die</strong> Suche nach einer geeigneten Integrations-oder auch Migrationstechnologie.SISA prüfte <strong>die</strong> Produkte am Marktsehr genau <strong>und</strong> entschied sich für denEinsatz der Werkzeuge von Asna, mitdem Ziel, <strong>die</strong> AS/400-Anwendung auf<strong>die</strong> .NET-Technologie zu portieren.Als <strong>die</strong> IBM im Jahre 2010 mitOpenAccess für RPG <strong>die</strong> strategischeSchnittstelle für <strong>die</strong> Weiterentwicklungvon Green-Screen-Anwendungen vorgestellt<strong>und</strong> Asna mit Wings ein Produktfür <strong>die</strong>se Schnittstelle angekündigt hat,war für SISA klar, dass der Weg überOAR <strong>und</strong> Wings führt. Mit OAR konnten<strong>die</strong> monolithischen Green-Screen-Anwendungen nach Dialog- <strong>und</strong> Logikebenegetrennt werden. Damit bleibt<strong>die</strong> komplette Logik auf der AS/400.Das garantiert <strong>die</strong> gewohnte Betriebssicherheit<strong>und</strong> Stabilität der Lösung, <strong>die</strong>mit Asna-Wings eine Dialogebene amWeb erhält.Vorteile der WebtechnologieMit der durchgängigen Dialogebene aufWebbasis kann SISA seinen K<strong>und</strong>enalle Anwendungen ohne Me<strong>die</strong>nbruchanbieten, sowohl <strong>die</strong>jenigen der AS/400als auch <strong>die</strong> in den letzten zehn Jahrenentstandenen Webanwendungen.Die Anwendungen laufen nicht nurim Desktop-Browser, sondern auchauf Mobilgeräten – <strong>und</strong> sind daher zukunftssicher.Für <strong>die</strong> Rechenzentrumsk<strong>und</strong>enist auch keine Installation einerClient-Anwendung (wie z. B. IBM C/A)nötig, da alle Anwendungenmit einem Standardbrowser(Internet-Explorer, Chromeoder Firefox) be<strong>die</strong>nt werdenkönnen.Weiterentwicklungauch im RPG-TeamDie komplette Projektumsetzungwurde von den RPG-Entwicklern mit Unterstützungder Kollegen aus demWeb-Team vollzogen. DasProjekt wurde von einem erfahrenenTrainer von Asnabegleitet. Durch <strong>die</strong> Weiterentwicklungder Dialoge mit.NET-Technologie konnten<strong>die</strong> RPG-Entwickler eineMenge über <strong>die</strong>se neue Welt lernen.Damit wuchs auch das Verständnis derklassischen Programmierer für <strong>die</strong>semoderne Technologie.Durch <strong>die</strong>sen wichtigen Schritt istnicht nur <strong>die</strong> Weiterentwicklung derAnwendung, sondern auch das Knowhowder Entwickler für <strong>die</strong> Zukunft gesichert.ówww.asna.com22MIDRANGE MAGAZIN · 02/2013


PromotionAnbieterProfilKendox – „Wir sind hier“,als verlässlicher <strong>und</strong> kreativerPartner für Informations- <strong>und</strong>Dokumenten managementZusammen mit dem aktuellen Release 4von Kendox InfoShare nimmt Kendox AGauch eine Neuausrichtung der Marktkommunikationvor, welche in 2013 unterdem Motto „Kendox – Wir sind hier“in den Markt getragen wird.Neben dem Vertrieb <strong>und</strong> der Vermarktungder Informations- <strong>und</strong> DokumentenmanagementlösungKendoxInfoShare, konzentriert sich Kendoxnun auch verstärkt auf den weiterenAusbau des Kendox Partnernetzesin Deutschland, Österreich <strong>und</strong> derSchweiz sowie <strong>die</strong> stärkere persönlicheBetreuung von Partnern, K<strong>und</strong>en <strong>und</strong>Interessenten.„Wir sind hier“ – als kompetenter,unterstützender Vertriebspartner, verlässlicher<strong>und</strong> serviceorientierter Partnerbei unseren K<strong>und</strong>en <strong>und</strong> leistungsfähiger<strong>und</strong> innovativer Softwareanbieterbei unseren Interessenten.Doch nicht nur eine konsequentePartner- <strong>und</strong> K<strong>und</strong>enorientierung gehörenzu den Stärken der Kendox AG, sonderneine innovative <strong>und</strong> zukunftsfähigeSoftwarelösung, <strong>die</strong> kontinuierlich an<strong>die</strong> Bedürfnisse unserer K<strong>und</strong>en <strong>und</strong> Interessentenangepasst wird.So stehen mit dem Release der Version4 seit Januar 2013 nicht nur vieleVerbesserungen einzelner Features,sondern eine Vielzahl von K<strong>und</strong>en <strong>und</strong>Partnern gewünschte Neuerungen <strong>und</strong>Funktionalitäten zur Verfügung.So bietet <strong>die</strong> Version 4 unter anderemeinen erweiterten Vorgangsmanagerinkl. graphischem Editor <strong>und</strong> neuenLogikelementen (if/then/else, Web Services,usw.) mit der Möglichkeit unterschiedlicheVorgänge systematisch <strong>und</strong>einfach zu generieren.Die bisher schon sehr gute Suchfunktion,mit der Dokumente in Info-Share gef<strong>und</strong>en werden, wurde u. a. umeine Suchergebnisvervollständigungerweitert, um eine noch bessere Suchevon Dokumenten zu ermöglichen.Das Modul Kendox SCAN, <strong>die</strong> komfortableLösung, um in Papierform vorliegendeDokumente automatisiert <strong>und</strong>schnell zu erfassen, zu trennen, zu klassifizieren,automatisiert <strong>und</strong> manuell zuindizieren <strong>und</strong> in beliebigen Archivsystemenabzulegen, verfügt nun zusätzlichüber eine verbesserte Formular-, Anker<strong>und</strong>Freitexterkennung.Eine weitere wichtige Neuerung derVersion 4 ist <strong>die</strong> verbesserte Serveranwendung,um viele Mandanten ressourcenschonendzu verwalten sowie derAusbau der Business <strong>Cloud</strong> Services.Kendox entwickelt modernste Standardsoftwarelösungen für Dokumentenmanagement,Scanning <strong>und</strong> Eingangspostbearbeitung, gesetzeskonforme Archivierung,E-Mail Compliance, Workflow, SAP, ERP, CRM, MS SharePoint, IBM i (AS/400)Anbindungen <strong>und</strong> digitale Aktenlösungen. Der Hauptsitz ist in Oberriet (Schweiz).Niederlassungen sowie Vertriebs- <strong>und</strong> Beratungsstandorte befinden sich in Wien(A), Gunzenhausen (D) <strong>und</strong> an etlichen weiteren Orten in Deutschland, Österreich<strong>und</strong> der Schweiz. Kendox arbeitet intensiv mit einem Netzwerk von qualifiziertenPartnern zusammen. Das Lösungsportfolio umfasst <strong>die</strong> moderne <strong>und</strong> benutzerfre<strong>und</strong>licheInfoShare Produktfamilie, vielfältige Engineering- <strong>und</strong> Integrationslösungen<strong>und</strong> <strong>die</strong> neuen diperia Business <strong>Cloud</strong> Services.anbieterKendox aGBahnhof-Strasse 7CH-9463 Oberriet SGTelefon +41 71 76 37 272Telefax +41 71 76 37 271office@kendox.comwww.kendox.comniederlassung ÖsterreichLassallestraße 7bA-1020 WienTelefon +43 1 367 0000 6000office@kendox.comwww.kendox.comniederlassung DeutschlandIndustriestraße 25D-91710 GunzenhausenTelefon +49 9831 50 53 35office@kendox.comwww.kendox.comGründungsjahr 200417 Mitarbeiter300 K<strong>und</strong>enihre ansprechpartnerManfred terzer, Vertrieb <strong>und</strong>Marketing, Partner <strong>und</strong> ProjekteSchweiz, Geschäftsleitungmanfred.terzer@kendox.comedgar Kehm, Vertrieb Partner <strong>und</strong>Projekte Deutschlandedgar.kehm@kendox.comMeike Doersch, Vertrieb <strong>und</strong> Marketing,Partner <strong>und</strong> Projekte Österreichmeike.doersch@kendox.comKoMpetenzbereiCheKendox infoShare: Die Kendox InfoShareProduktfamilie ist für den professionellenEinsatz in Unternehmen <strong>und</strong> Institutionenkonzipiert, <strong>die</strong> das Managementvon elektronischen Dokumenten,Informationen, Akten <strong>und</strong> Prozessenauf eine neue Gr<strong>und</strong>lage stellen wollen.Info Share ist eine moderne <strong>und</strong> benutzerfre<strong>und</strong>licheLösung.business <strong>Cloud</strong> (diperia <strong>Cloud</strong> Services):diperia Business <strong>Cloud</strong> Serviceswurden für Unternehmen entwickelt,welche <strong>die</strong> Vorteile moderner <strong>Cloud</strong> Lösungennutzen wollen, dabei aber vollenDatenschutz <strong>und</strong> höchste Datensicherheitvoraussetzen.engineering Services: Kendox realisiertdokumentenbasierende Lösungenr<strong>und</strong> um MS SharePoint, SAP, IBM i(AS/400) <strong>und</strong> Workflow-Systeme, aberauch mobile Lösungen.02/2013 · MIDRANGE MAGAZIN23


MIDRANGE SpezialÖsterreich & SchweizBusiness as usual oder noch <strong>die</strong> Ausnahme?Apps im GeschäftsalltagFast stündlich steigt <strong>die</strong> Anzahl der verfügbaren Apps für Smartphones. Fanden<strong>die</strong>se ursprünglich vorwiegend im privaten Bereich ihren Einsatz, so zeichnetesich im letzten Jahr eine Trendwende ab. Immer mehr Apps für <strong>die</strong> Abwicklung vonGeschäftsangelegenheiten kamen auf den Markt. Doch müssen Unternehmen sichmit Apps „von der Stange“ zufriedengeben oder gibt es <strong>die</strong> Möglichkeit, eigeneBusiness-Apps für einen bestimmten Bedarf zu entwickeln?Der österreichische SoftwareherstellerFabasoft hat bereits frühzeitig<strong>die</strong>sen Bedarf der Unternehmenerkannt <strong>und</strong> stellt mit der Fabasoft<strong>Cloud</strong> eine Einwicklungsplattform <strong>und</strong>Laufzeitumgebung für Business-Appszur Verfügung.Das Prinzip dahinter ist ganz einfach.Folio <strong>Cloud</strong>, ein vollwertigesDokumenten-Managementsystem inder <strong>Cloud</strong>, bildet <strong>die</strong> Basis. Das Produktverfügt bereitsüber umfassendeGr<strong>und</strong>funktionalitäten,<strong>die</strong> durch Appsbeliebig erweitertwerden können. DieApps können überden <strong>Cloud</strong> App Storebezogen oder selbst entwickelt werden.Dafür stellt der Hersteller eine Entwicklungsplattformzur Verfügung, mit derauf Basis von Standards wie BPMN 2.0oder dem Eclipse-Modeling-FrameworkLösungen für <strong>die</strong> <strong>Cloud</strong> umgesetzt werdenkönnen. Die Umsetzung ist dabeiextrem effizient, verglichen mit anderenFrameworks. Erreicht wird dasdurch einen Modellierungsansatz, dervon technischen Details abstrahiert.Die Entwickler können sich so auf <strong>die</strong>Funktionalität der Apps konzentrieren,ohne sich um technische Belange kümmernzu müssen.Mit <strong>die</strong>sem Konzept konnte das Unternehmenauch international punkten.Die Plattform erhielt im Oktober 2012den „ECM-Award 2012 Deutschland“sowie den „Best in <strong>Cloud</strong>“-Award in derKategorie Plattform-as-a-Service. Ausgezeichnetwurde Fabasoft gemeinsammit der SSC-Service GmbH für <strong>die</strong> Entwicklungeiner <strong>Cloud</strong>-App, welche <strong>die</strong>Automobilbranche unterstützt, um daskomplexe Zertifikate-Management unternehmens-<strong>und</strong> länderübergreifendeinfacher <strong>und</strong> zuverlässig abwickeln zukönnen. Die SSC-Services GmbH hat <strong>die</strong>Jury mit der innovativen Projektumsetzungauf der Fabasoft <strong>Cloud</strong>-Plattformüberzeugt. Dieses Projekt zeigt, dass<strong>die</strong> <strong>Cloud</strong> mittlerweile eine ernstzunehmendeOption für <strong>die</strong> schnelle <strong>und</strong>wirtschaftliche Umsetzung von ECM-Lösungen darstellt.Eine Besonderheit im Gesamtpaketbieten <strong>die</strong> <strong>Cloud</strong>-Lokationen. Dabei bestimmtder Benutzer direkt wählen, inwelchem Land seine Daten gespeichertwerden <strong>und</strong> welcher Rechtsgr<strong>und</strong>lagesie unterliegen. Derzeit kann zwischenDeutschland <strong>und</strong> Österreich gewähltwerden, <strong>die</strong> Schweiz befindet sich geradein Aufbau.Neben der <strong>Cloud</strong>-Plattform als Entwicklungsumgebungbietet FabasoftPartnermodelle für <strong>die</strong> Bereiche Entwicklung<strong>und</strong> Vertrieb (<strong>Cloud</strong> Developer),Marketing (Affiliate MarketingPartner) oder <strong>Cloud</strong> Broker für <strong>die</strong> Abwicklungvon individuell gestalteten<strong>Cloud</strong>-Diensten.In <strong>die</strong>sem Umfeld wird beispielsweiseauch der <strong>Cloud</strong> App Store (www.cloudappstore.com) betrieben, wo <strong>die</strong>vom Partner entwickeltenApps angebotenwerden. DasKnow-how wird inregelmäßig stattfindendenkostenlosenKonferenzen amStandort Linz vermittelt.Derzeit sind r<strong>und</strong> 80 verschiedeneApps im Store verfügbar.Fabasoft ist ein österreichischerSoftwarehersteller <strong>und</strong> <strong>Cloud</strong>-Anbietermit mehr als 20 Jahren Erfahrung.Bereits seit dem Jahr 2010 beschäftigtsich das Unternehmen in erster Liniemit der Entwicklung <strong>und</strong> Optimierungvon Business-Apps.Namhafte K<strong>und</strong>en aus der öffentlichenVerwaltung <strong>und</strong> dem privatenSektor in Deutschland, Österreich<strong>und</strong> der Schweiz werden betreut. DerStammsitz des Unternehmens ist Linz.Andreas Dangl ówww.fabasoft.com24MIDRANGE MAGAZIN · 02/2013


ANZEIGEWolfgang M. Roser Software-Support GmbHWolfgang M. Roser gründete das Unternehmen1986 <strong>und</strong> spezialisiertesich auf <strong>die</strong> Entwicklung von kaufmännischenGeschäftsanwendungen fürIBM System i ® . Das Dienstleistungsangebotdes Wiener Softwarehausesist so vielfältig wie <strong>die</strong> Bedürfnissemoderner Unternehmen. Alles drehtsich um das bewährte IBM Systemi ® . Von Standardlösungen über maßgeschneiderteSoftwareanwendungenbis hin zu Hardware-Wartung<strong>und</strong> einem umfassenden Hochverfügbarkeitsservice.Ganz nach demMotto „Können ist Wollen“ kümmertsich Wolfgang M. Roser unermüdlich<strong>und</strong> mit persönlichem Einsatz um<strong>die</strong> Bedürfnisse <strong>und</strong> Anliegen seinerK<strong>und</strong>en. Keine Aufgabe ist zu klein,nahezu keine zu groß. Die ausdauerndeLeidenschaft <strong>und</strong> das beharrlicheWollen schaffen das stabile F<strong>und</strong>amentfür eine smarte Zukunft.Besuchen Sie uns im Internet unterwww.WMR.atWolfgang M. RoserSoftware-Support GmbHAmeisgasse 49 – 51A-1140 WienTelefon: +43 1 4169449Telefax: +43 1 4169449-39E-Mail: office@wmr.atInternet: www.WMR.atDie ROHA Software Support GmbHist einer der führenden Anbieter vonOutput-Management-Lösungen fürIBM System i ® . Das Full-Service-Unternehmenentwickelt <strong>und</strong> vertreibtden Output-Allro<strong>und</strong>er SpoolMaster<strong>und</strong> richtet sich an mittelständischeUnternehmen, <strong>die</strong> Spools Ihrer Geschäftsanwendungenweiterverarbeiten<strong>und</strong> ausgeben müssen. ROHAwurde 1997 von Wolfgang M. Rosergegründet <strong>und</strong> betreut mit 52 Vertriebspartnernmehr als 600 Installationenin Österreich, Deutschland,Schweiz, Zentraleuropa, Spanien <strong>und</strong>Südamerika. K<strong>und</strong>ennähe <strong>und</strong> erstklassigerSupport stehen dabei imMittelpunkt der Unternehmensphilosophie.K<strong>und</strong>en schätzen es, dassSpoolMaster kein starres Software-Paket ist, denn sie können direktenEinfluss auf <strong>die</strong> Entwicklung der Softwarenehmen.Besuchen Sie uns im Internet unterwww.ROHA.atROHASoftware Support GmbHAmeisgasse 49 – 51A-1140 WienTelefon: +43 1 4196700Telefax: +43 1 4196700-39E-Mail: office@roha.atInternet: www.ROHA.atSTANDARD:IT Solutions GmbH hatsich auf ERP (Enterprise Ressource Planning)<strong>und</strong> BI (Business Intelligence)spezialisiert. Das Unternehmen wurde2004 als Zusammenschluss mehrererUnternehmen gegründet, <strong>die</strong> sich seitJahrzehnten am IT-Markt etablierthaben. Software-Lösungen <strong>und</strong> Beratungin den Bereichen ERP <strong>und</strong> BI bildendas Kerngeschäft. Als MicrosoftPartner (ERP Silber Kompetenz) mitlangjähriger Erfahrung ist das Unternehmenein Top-Anbieter für <strong>die</strong> ProdukteMicrosoft Dynamics NAV <strong>und</strong>Microsoft Dynamics CRM. Mit Qlik-View, der leistungsstarken BI-Lösungvon QlikTech, bietet STANDARD:ITSolutions GmbH nicht nur ein starkesProdukt, sondern auch Beratung<strong>und</strong> Konzeption aus einer Hand - ganzgleich, ob für Klein-, Mittel- oderGroßbetrieb. K<strong>und</strong>en profitieren vomreichhaltigen betriebswirtschaftlichenErfahrungsschatz des Unternehmens,wenn es um Enterprise RessourcePlanning (ERP), Controlling <strong>und</strong> BIgeht. WATCH YOUR BUSINESS GROW.Besuchen Sie uns im Internet unterwww.STANDARDIT.atSTANDARD:ITSolutions GmbHAmeisgasse 49 – 51A-1140 WienTelefon: +43 1 4169457Telefax: +43 1 4169457-39E-Mail: office@standardit.atInternet: www.STANDARDIT.at


ennpunktAutomotiveGefahrgutabwicklung in TradesprintAlles unter KontrolleMit dem neuen Tradesprint Gefahrguthandling der cormeta ag bedeuten gefährlicheLieferungen keine „Gefahr“ mehr für den Handel. Kfz- <strong>und</strong> Elektroteilehändlerintegrieren damit ihre komplette Fracht samt Gefahrgut wie Batteriemittel, Benzin oderÖl ins Warenwirtschaftssystem <strong>und</strong> sind bei LKW-Kontrollen auf der sicheren Seite.Mit den richtigen Papieren wollen <strong>die</strong>meisten Kfz-Teile-Händler unterwegssein. Die richtigen Regeln nennt ihnen <strong>die</strong>neue Gefahrgut-Software der cormeta ag.Be<strong>die</strong>nerfre<strong>und</strong>lich managt das jüngsteTradesprint-Modul Gefahrgutlieferungen imHandel von Kfz-Teilen bis hin zum sicherenLagerort.Bild: cormetaDie jüngste Weiterentwicklung derBusiness-Software Tradesprint hatcormeta auf K<strong>und</strong>enwunsch realisiert.Das Software-Know-how zum ThemaGefahrgut <strong>und</strong> Gefahrstoffe war bereitsvorhanden. So haben <strong>die</strong> SAP-Expertenfür K<strong>und</strong>en in der Pharmaindustrie bereitszahlreiche Lösungen installiert.cormeta-Vorstand Holger Behrens: „UnsereEntwickler nahmen <strong>die</strong> K<strong>und</strong>enprozesse<strong>und</strong> SAP EH&S genau unter<strong>die</strong> Lupe. Speziell für Kfz- <strong>und</strong> Elektroteilehandelhaben sie <strong>die</strong> notwendigenBestandteile ‚herausgepickt‘. Das Ergebnisist ein schlankes <strong>und</strong> funktionstüchtigesTool für branchenspezifischeGefahrgutmengen.“ In der ChemieoderPharmaindustrie sei der Bedarfnatürlich ein anderer: Hier habe manständig mit neuen hochgiftigen, explosivenoder ätzenden Stoffen zu tun.„Der Kfz- <strong>und</strong> Elektroteilehändler dagegenvertreibt mengenmäßig weniger<strong>und</strong> meist immer wieder <strong>die</strong> gleichenGefahrgüter. Aber an <strong>die</strong> Vorschriftenmuss er sich dennoch halten!“Sind Beförderungspapiere, Lagerungoder Verpackung nicht ordnungsgemäß,drohen hohe Geldstrafen. DasGefahrguthandling in Tradesprint ist<strong>die</strong> Antwort der cormeta ag speziellfür <strong>die</strong> Anforderungen im Handel mitKfz-Teilen. Die neue Komponente beinhaltet<strong>die</strong> Gefahrgutverwaltung imERP-Datenstamm, <strong>die</strong> nötigen Transport-<strong>und</strong> Lagerregeln sowie <strong>die</strong> richtigenBeförderungs- <strong>und</strong> Lieferpapiere.Der neue Tradesprint Gefahrgutprozessbeginnt mit der Artikelpflege. Hiersind ab sofort auf Wunsch <strong>die</strong> Felderfür <strong>die</strong> nötigen Gefahrgutinformationengemäß den sogenannten UN-Listender Vereinten Nationen hinterlegt. Fürjeden Gefahrgutartikel im Produktkatalogwerden im ERP-System allewichtigen Attribute festgelegt, von deroffiziellen Bezeichnung des Gefahrgutsoder Gefahrstoffs, über seine vierstelligeUN-Nummer bis hin zur Verpackungsgruppe,dem Tunnelcode <strong>und</strong>der Gefahrgutklassifizierung. Mit demTradesprint Gefahrenmodul erscheinenall <strong>die</strong>se Daten automatisch an den nötigenStellen im Lieferprozess. DankERP-Anbindung an Warenwirtschaft<strong>und</strong> Lagerhaltung weist <strong>die</strong> Softwaredem Lagermitarbeiter sogar den richtigenLagerort zu – je nachdem, ob essich um wassergefährdende Stoffe wieSäuren <strong>und</strong> Laugen handelt oder umleicht entzündliche Produkte, bei denenauf den Untergr<strong>und</strong> zu achten ist.Allerdings: Wie stellt der Händlersicher, dass seine Fracht tatsächlichden gesetzlichen Anforderungen entspricht?„Für <strong>die</strong> Befreiung von derKennzeichnungspflicht stehen lautVorschrift zwei Regeln zur Verfügung:Die 1000-Punkte-Regel, bei der jedesGefahrgut mit einem Gefahrgutfaktorgewichtet wird sowie <strong>die</strong> LQ-Regel fürbegrenzte Mengen pro Verpackungseinheit“,informiert der cormeta-Vorstand.Wer mit seiner Lademenge unter1000 Punkten bleibt, darf ohne Kennzeichnungfahren.Zusätzlichen Spielraum bietet <strong>die</strong>LQ-Regel. Nach <strong>die</strong>ser werden Güteraus der Punkte-Bewertung herausgerechnet,<strong>die</strong> mit bis zu 30 Kilo Bruttogewichtin zusammengesetzten Verpackungentransportiert werden, oder mitbis zu 20 Kilo Gewicht in Verpackungen,<strong>die</strong> zusätzlich mit Folie umhülltsind. Auch <strong>die</strong> beiden Transportregelnhaben <strong>die</strong> cormeta-Entwickler in <strong>die</strong>neue Software integriert.Ralf Weinmann ówww.cormeta.de26MIDRANGE MAGAZIN · 02/2013


ERP-Komplettlösung für AutomobilzuliefererSichere LieferungenIn der Zulieferindustrie ist Pünktlichkeit das A <strong>und</strong> O. Just in time geliefert werdenkann aber nur, wenn der Kommunikationsfluss zwischen Automobil-Hersteller <strong>und</strong>-Zulieferer an keiner Stelle unterbrochen wird. Die oxaion ag bietet eine maßgeschneiderteERP-Lösung für <strong>die</strong> gesicherte Kommunikation zwischen Zulieferern <strong>und</strong> Abnehmern.Entwickelt wurde das ERP-Systemfür <strong>die</strong> Automobil-Zulieferindustrievon dem Ettlinger ERP-Experten in engerKooperation mit der auf Automotive-ITspezialisierten DTM DatentechnikGmbH. Als Basis fungiert dabei <strong>die</strong>jahrzehntelange Expertise der beidenSoftwarehäuser <strong>und</strong> <strong>die</strong> etablierteERP-Lösung oxaion open. Mitder Branchensoftware „automotive“können <strong>die</strong> vom Herstellerübermittelten Daten direkt in daseigene EDV-System übernommen<strong>und</strong> intern weiterverarbeitet werden– der Kommunikationsflusszwischen Hersteller <strong>und</strong> Zulieferer(Second- <strong>und</strong> Third-Tier) bricht inbeiden Richtungen an keiner Stelleab, Lieferdaten <strong>und</strong> Waren treffenpünktlich an ihrem Zielort ein.Im Automobilsektor kommt es aufeine zeitgerechte Belieferung justin time bzw. just in sequence an. Zeitkomponentensind daher im Systemzuverlässig integriert <strong>und</strong> abrufbar.Die ERP-Lösung für <strong>die</strong> Automotive-Branche macht Abrufaufträge (Fortschrittszahlen,Liefer-Feinabrufe etc.)transparent <strong>und</strong> nachvollziehbar. DerDatenaustausch erfolgt in Echtzeit überKonverter. Bereits integriert sind dabeiÜbermittlungen nach den NormenEDI <strong>und</strong> VDA. Es werden alle gängigenFormate be<strong>die</strong>nt. Außerdem ist oxaionopen vollständig kompatibel mit dengängigen Konvertersystemen im DFÜ-Umfeld. Die DatenübertragungsstandardsVDA, Odette, EDIFact oder ANSIx.12 sind vollständig integriert.Wertschöpfungsketten sind in der Automobilindustriein der Regel weitverzweigteNetzwerke. Die ERP-Softwarebildet werksübergreifende Dispositionenab <strong>und</strong> integriert externe Dienstleister.Sie vereinheitlicht dabei alleDatenflüsse. Zudem sichert <strong>die</strong> Softwarehohe Qualitätsansprüche übereine durchgängige Chargenverfolgung<strong>und</strong> sorgt für <strong>die</strong> erforderliche Dokumentation.Serienfertiger managen mitder ERP-Lösung alle Aufgaben selbst inkomplexen Auftragsnetzen <strong>und</strong> erhaltenso stets einen aktuellen Überblicküber <strong>die</strong> laufenden Prozesse.Oft müssen Lieferanten Konsignationslagerverwalten. Mit dem Lagerführungssystemin der ERP-Komplettlösungkönnen Anwender Lagerbeständefür jedes Konsignationslager einzelnpflegen. Lieferscheine <strong>und</strong> Rechnungenerstellt das ERP-System nach der VDA-Norm. Zudem sind in <strong>die</strong> Lösung einefortschreitende Lieferantenbewertung,umfangreiche Monitoring-Tools sowie<strong>die</strong> Verwaltung <strong>und</strong> Disposition von Ladungsträgernintegriert.Über <strong>die</strong> Java-Architektur bildet oxaionopen mehr als eine herkömmlicheClient-Server-Struktur ab.Die realisierte Mehrschichtarchitekturtrennt <strong>die</strong> implementierteGeschäftslogik von der Applikationsschicht<strong>und</strong> dem Client. Durch den Einsatzder Java-Technologie ist <strong>die</strong> Lösungauf zahlreichen Plattformen lauffähig.Als IBM Premier-Business-Partner setztman zudem auf eine optimale Beratungvon K<strong>und</strong>en aus dem IBM-Umfeld.Matthias Knoll ówww.oxaion.deDamit <strong>die</strong> Ware auchwie geordert beimAutomobilzuliefererankommt, sorgt derLadungsträger für <strong>die</strong>korrekte Verpackung.Als KLT (Kleinladungsträger),GLT (Großladungsträger),aufPaletten, in Kartons,umverpackt odereinzeln verpackt, An<strong>und</strong>Ablieferung insKonsignationslager:oxaion beherrscht alleVarianten. Bild: Oxaion02/2013 · MIDRANGE MAGAZIN27


SCHWERPUNKTCRM <strong>und</strong> Social MediaDas gefällt mir: Erfolgs-Controlling für Social MediaFünf konkrete Tipps helfenbei der ErfolgskontrolleDas Thema Social Media ist in aller M<strong>und</strong>e. Gerade Website-Betreiber erhoffen sich vonentsprechenden Aktivitäten eine Vielzahl an neuen Besuchern oder gar Käufern. In denwenigsten Fällen gehen sie das Thema jedoch wirklich strategisch <strong>und</strong> zielführend an.Dabei lassen sich mit einfachen Methodendes Web-Controllings guteSocial Media-Maßnahmen schnell vonerfolglosen Bemühungen unterscheiden.Wie das geht <strong>und</strong> worauf Website-Betreiber dabei achten sollten, zeigtWeb-Controlling Spezialist etracker inden folgenden fünf Tippszur Erfolgskontrolle im SocialMedia-Marketing.Tipp 1: IdentifizierenSie zunächst Ihre wichtigstenSocial Media-Kanäle.Bevor Sie mit eigenenSocial Media-Aktivitätenstarten, sehen Sie sich alserstes mit einer geeignetenWeb-Analyse Software an,von welchen Social Media-Netzwerken aus Besuchervon alleine auf Ihre Websitefinden. Oft dominiereneinzelne Netzwerke, auf<strong>die</strong> Sie Ihre Aktivitäten inder Anfangsphase fokussierenkönnen.Eine kurze Analyseoffenbart dabei wichtigeDetails: Welche Ihrer Seiten werden besondershäufig verlinkt? Von welchenSocial Media-Quellen kommen Besuchermit langer Verweildauer oder imbesten Fall sogar hoher Kaufrate? Soidentifizieren Sie <strong>die</strong> relevantesten SocialMedia-Kanäle für Ihre Website <strong>und</strong>erkennen, in welchen sozialen NetzwerkenSie derzeit das größte Potenzialbesitzen.Tipp 2: Erstellen Sie zielgruppengerechteSocial Media-Beiträge.Haben Sie <strong>die</strong> für Sie wichtigsten SocialMedia-Plattformen <strong>und</strong> Foren erst einmalidentifiziert, ist ein eigenes ProfilEin Beispiel der etracker Social Media Plattformdort schnell angelegt. Eigene Beiträge(Posts) sind eine gute <strong>und</strong> günstige Gelegenheit,um auf sich aufmerksam zumachen <strong>und</strong> über Ihr Online-Angebotzu informieren. Platzieren Sie kleineInformationshappen im eigenen Profilals Köder, um Besucher per Link auf IhreWebsite zu lotsen. Dort findet dann<strong>die</strong> eigentliche Überzeugungsarbeit mitweiteren Informationen statt. Da SocialCommerce, also das Einkaufen direktim Social Web, noch in den Kinderschuhensteckt, ist Ihre Website auchder perfekte Ort für Bestellungen ausdem Social Web.Doch wie sieht ein guterSocial Media-Beitragaus? Das hängt unter anderemvon Ihrer Zielgruppeab. Lernen Sie daher <strong>die</strong>Interessen <strong>und</strong> EigenschaftenIhrer Social Media-Besucherauf einzelnen Plattformenbesser kennen. Ameinfachsten geht das über<strong>die</strong> konsequente ErfolgskontrolleIhrer gestreutenLinks. Überprüfen Sie, wieviele Besucher durch welchenBeitrag auf Ihre Websitegekommen sind.Je mehr Seiten IhrerPräsenz sich einzelneBild: etracker Besucher danach ansehen,desto besser habenSie Ihre Zielgruppe mitIhrem Beitrag erreicht <strong>und</strong> desto relevanterwaren <strong>die</strong> Inhalte, <strong>die</strong> Siepräsentiert haben. So bekommen Sieein gutes Gefühl dafür, was einen erfolgreichenBeitrag ausmacht, <strong>und</strong>können Ihre Erfolge leicht variiert <strong>und</strong>auf anderen Plattformen oder Forenwiederholen.28MIDRANGE MAGAZIN · 02/2013


Tipp 3: Verteilen Sie Ihr Budgetfür Social Media-Werbung strategisch.Wenn Sie <strong>die</strong> Interessen <strong>und</strong>Eigenheiten Ihrer Social Media-Besucherauf einzelnen Plattformen besserkennen gelernt haben, sollten Sie darübernachdenken, eigene Anzeigen zuschalten. Social Media-Plattformen wieFacebook bieten <strong>die</strong> Möglichkeit, ganzgezielt <strong>die</strong> Besuchergruppen auszuwählen,<strong>die</strong> Ihre Anzeige sehen sollen.Aber Vorsicht: Verlassen Sie sich nichtdarauf, dass <strong>die</strong> Inhalte auf Ihrer Websitefür Ihre gewählte Zielgruppe auchfunktionieren. Selbst wenn Sie durchinteressante Anzeigenmotive <strong>und</strong> guteEinschränkung der Werbeadressatenviele Klicks generieren <strong>und</strong> neue Besucherfür Ihre Website gewinnen, bedeutetdas nicht automatisch, dass IhrWerbebudget optimal angelegt ist. EinBlick in <strong>die</strong> Webstatistik zeigt schnell,welche Kombination aus Anzeige, Zielgruppe<strong>und</strong> Einstiegsseite am bestenwirkt. Sie erfahren, welche Besucherlange auf Ihrer Website verweilen, dortim besten Fall einkaufen – <strong>und</strong> auch, anwelcher Stelle Sie rechtzeitig offensichtlicheBudgetlecks schließen sollten.Tipp 4: Erstellen <strong>und</strong> optimierenSie eigene Fanpages <strong>und</strong> Inhalte. Miteiner eigenen Fanpage oder Unternehmensseitelassen sich Inhalte direkt imSocial Web veröffentlichen. Plattformenwie Facebook bieten dabei umfangreicheStatistiken zu den Fanpage-Besuchern,mit denen Sie den Erfolg <strong>und</strong><strong>die</strong> Reichweite Ihrer Inhalte messenkönnen. Im besten Fall generieren Sieüber ansprechende Inhalte viele Fansauf der Fanpage, von denen möglichstviele zu K<strong>und</strong>en werden. Hierfür habensich zwei Vorgehensweisen bewährt:Entweder Sie platzieren Social Media-Angebote auf Ihrer Fanpage, oder Siebieten durch eigene Social Media-Appsbesondere Services an. Wie wäre es miteiner Geburtstagsliste für <strong>die</strong> Fre<strong>und</strong>eIhrer Fans, in der Sie Geschenkvorschlägeaus Ihrem Shop passend zu denInteressen der Fre<strong>und</strong>e machen?Wenn Sie viel Aufwand <strong>und</strong> Geldin Inhalte, Aktionen <strong>und</strong> eigene Appsinvestieren sollten Sie auf jeden Fall sicherstellen,dass Sie Erfolge bzw. Misserfolgeauch sichtbar machen können.Eigene Facebook-Inhalte <strong>und</strong> -Appshaben technisch den Vorteil, dass sieaus normalen, von Ihren Entwicklernoder Dienstleistern erstellten HTML-Inhalten bestehen. Viele Unternehmen,<strong>die</strong> Facebook-Apps eingeb<strong>und</strong>en haben,wissen oft gar nicht, dass sie <strong>die</strong>se mitvielen Web-Controlling Lösungen genausoanalysieren können wie <strong>die</strong> eigeneWebsite. Dabei stehen Ihnen für <strong>die</strong>seInhalte sämtliche Funktionen umfassenderWeb-Controlling Lösungen wieNutzungs- <strong>und</strong> E‐Commerce-Analysen,Online-Befragungen, Feedback Buttonsoder Mouse Tracking zur Verfügung.Nutzen Sie <strong>die</strong>se Werkzeuge, um Apps<strong>und</strong> individuelle Pages auf Facebookdamit genauso zu optimieren wie IhreWebsite.Tipp 5: Analysieren Sie SocialMedia-Elemente auf der eigenenWebsite. Haben Sie erst einmal erfolgreicheInhalte in den Social Media-Plattformen geschaffen, lohnt es sich,<strong>die</strong>se auch auf Ihrer Website zu bewerben.Google+, Facebook <strong>und</strong> andere bietendazu eigene Widgets oder Buttonsan, mit denen Sie Besucher auf IhreSocial Media-Aktivitäten aufmerksammachen können. Ob <strong>die</strong>se Elemente tatsächlichgenutzt werden, lässt sich miteiner Web Analyse-Lösung leicht herausfinden.Ob Social Media-Elementeauf der eigenen Website optimal platziertsind, lässt sich im Detail auch miteiner Mouse Tracking-Lösung überprüfen:grafische Auswertungen zeigen aufeinen Blick, ob beispielsweise ein FacebookLike-Button von den Besucherngut wahrgenommen wird oder nicht.So erkennen Sie, ob ein Element Aufmerksamkeitgeneriert <strong>und</strong> können beiBedarf <strong>die</strong> Platzierung entsprechendoptimieren. Christian Bennefeld ówww.etracker.comDAS HAPPY END ISTVORPROGRAMMIERTERP für alle ServerplattformenKlares, frisches DesignUnabhängig von DatenbankenInternational in 14 SprachenOffen <strong>und</strong> flexibelWir sind auf derCeBIT in Halle 5,Stand C3429info@oxaion.de I www.oxaion.de


SCHWERPUNKTCRM <strong>und</strong> Social MediaCRM-Offensive für den MittelstandSugar 6.5 nun auch in derIBM City <strong>Cloud</strong> erhältlichIm Rahmen der IBM City <strong>Cloud</strong> arbeiten SugarCRM <strong>und</strong> IBM künftig noch enger zusammen.Beide Unternehmen erweitern das <strong>Cloud</strong>-Angebot für den Mittelstand <strong>und</strong> <strong>die</strong> Integrationder CRM-Lösungen in <strong>die</strong> IBM-Systemlandschaft: Die CRM-Lösung Sugar 6.5 läuft bereitsauf dem System i sowie auf IBM PureSystems. Aber auch beim <strong>Cloud</strong> Computing kooperierenbeide Unternehmen: Erste Anwender hosten ihre CRM-Lösung bereits im IBM-eigenenRechenzentrum in Ehningen.Da viele Unternehmen der <strong>Cloud</strong>aber noch skeptisch gegenüberstehen– insbesondere wenn es um denSpeicherort der Daten geht – hat IBMin Deutschland das City <strong>Cloud</strong>-Projektentwickelt. Hier werden <strong>die</strong> Software-Lösungen ausgewählter Partner regionalgehosted. SugarCRM ist einerder ersten ISV- <strong>und</strong> der einzige CRM-Anbieter, der seine Software über <strong>die</strong>City <strong>Cloud</strong> anbietet. Die IBM City <strong>Cloud</strong>ist ab sofort auch für deren K<strong>und</strong>enverfügbar.Erweiterung des <strong>Cloud</strong>-Angebotsplus Fokus auf den MittelstandDas Thema <strong>Cloud</strong> wird für Entscheiderin Deutschland immer mehr zumThema. Daher sind auch für Software-Entwickler über <strong>die</strong> Jahre neue Herausforderungenentstanden. Dazu zählenAnfragen von K<strong>und</strong>en, <strong>die</strong> zwar auf <strong>die</strong><strong>Cloud</strong> setzen wollen, aber nur im Rahmeneines regionalen Daten-Hostings.Die IBM City <strong>Cloud</strong> ist ein Schritt, umMittelständlern <strong>die</strong> <strong>Sicherheit</strong>sbedenkenbeim Thema <strong>Cloud</strong> Computing zunehmen. Denn deutsche Unternehmenkönnen durch das lokale Hosting <strong>die</strong>hier geltenden Compliance-Richtlinienerfüllen <strong>und</strong> sich zugleich ganz aufihr Kerngeschäft konzentrieren – ohneAufwand für eine eigene IT.Sugar 6.5 verfügt über integrierte<strong>Cloud</strong>-Funktionen, <strong>die</strong> vom Anwenderout of the box genutzt werden können.Diese Funktionen sind für Unternehmenmit bis zu 20 Usern ausgelegt.Bei CRM-Projekten mit 50 bis 100 odermehr Usern werden Vertriebsprozesse<strong>und</strong> <strong>Cloud</strong>-Projekte anspruchsvoller,wie z. B. durch <strong>die</strong> Integrationsschnittstellenzum ERP (Enterprise RessourcePlanning) oder zu anderen Backend-Systemen, <strong>die</strong> programmiert werdenmüssen.Bei <strong>die</strong>sen Projekten wird <strong>die</strong> CRMSoftware entsprechend angepasst. In<strong>die</strong>sem Fall kommen Programmierervon Partnern ins Spiel. Mit der IBMCity <strong>Cloud</strong> kann den K<strong>und</strong>en nun zusätzlichein Netzwerk an zertifiziertenIBM-Partnern angeboten werden,<strong>die</strong> für sie regionale <strong>Cloud</strong>-Projekteumsetzen.Die City <strong>Cloud</strong>-Anbieter kümmernsich nicht nur um das Hosting der<strong>Cloud</strong>, sondern auch um <strong>die</strong> Anpassungder CRM Software. Von der Initiativeauch <strong>die</strong> Bestandspartner vonSugarCRM. Sie können in Kooperationmit den City <strong>Cloud</strong>-Partnern ihr bestehendesService- <strong>und</strong> Beratungsangeboterweitern, indem sie <strong>die</strong> Möglichkeithaben, ihren K<strong>und</strong>en <strong>die</strong> lokale <strong>Cloud</strong>-Lösung anzubieten.Regina Holzapfel, Marketing Directorfür <strong>die</strong> EMEA-Region bei SugarCRM,erklärt <strong>die</strong> strategischen Hintergründe:„Das City <strong>Cloud</strong>-Angebot macht unsnoch flexibler. Wir positionieren unsdamit noch offener <strong>und</strong> bieten mittelständischenUnternehmen eine weitereLösung für <strong>die</strong> Umsetzung ihrer <strong>Cloud</strong>-Konzepte.Sie können so entscheiden, ob sieunsere Lösung on premise, als Public,Private oder eben als City <strong>Cloud</strong> implementieren,deren lokales Daten-Hosting<strong>die</strong> <strong>Sicherheit</strong>sbedenken ihrer K<strong>und</strong>enausräumen wird. Weitere Vorteile sind:Verschiedene <strong>Cloud</strong>-Lösungen ergebenmehr Vertriebswege <strong>und</strong> damit höhereMarktanteile.“ Matthias Baldauf ówww.sugarcrm.de30MIDRANGE MAGAZIN · 02/2013


Kommunikation vernetzen <strong>und</strong> Potenziale besser nutzenWas ist Enterprise SocialNetworking?Soziale Netzwerke haben sich bewährt, um privat sich <strong>und</strong> andere auf dem Laufendenzu halten. Allerdings führen sie in den meisten Unternehmen bislang ein Schattendasein.Mitarbeiter nutzen sie zwar mehr <strong>und</strong> mehr zur geschäftlichen Kommunikation, <strong>die</strong>sefindet aber außerhalb der unternehmenseigenen IT statt. Laut einer Stu<strong>die</strong> der BITKOMsetzen 86 Prozent der Unternehmen in Deutschland externe soziale Netzwerke ein, nur13 Prozent verfügen über eigene Online-Communities.Wenn Unternehmen <strong>die</strong> Vorteilevernetzter Kommunikation innerhalbdes Unternehmens oder mitK<strong>und</strong>en <strong>und</strong> Partnern nutzen möchten,können sie sich jedoch Social Networkingzu eigen machen. Für solche Angebotesind unterschiedliche Begriffeim Umlauf: Neben Enterprise SocialNetworking sind es beispielsweise SocialIntranet, Social Collaboration <strong>und</strong>Social Projectmanagement.Unternehmen oder Abteilungen bisetwa 500 Mitarbeiter finden mittlerweileein breites Angebot in der <strong>Cloud</strong> alsSaaS-Lösung vor, womit sie ihr eigenessoziales Netzwerk innerhalb von Minutenstarten können. Die Fixkosten betragenfünf bis zwanzig Euro pro User<strong>und</strong> Monat, zum Teil existieren kostenloseEinsteigerversionen.Großunternehmen brauchenOn-Premise-LösungFür Großunternehmen ist dagegenmeist nur eine On-Premise-Lösungflexibel genug, um ihre bestehendenTechnologien zu integrieren <strong>und</strong> dasEnterprise Social Network an existierendeProzesse anzupassen. Skalierbare<strong>und</strong> zugleich zukunftssichere Technologien,<strong>die</strong> auf <strong>Power</strong> Systems lauffähigsind, bieten beispielsweise Oracleoder IBM.Was <strong>die</strong> Features angeht orientierensich <strong>die</strong> meisten Produkte zunächst anden Vorbildern aus dem Consumer-Bereich<strong>und</strong> bieten sie in einem geschütztenRaum an. Zu den Basis-Features gehörenKurznachrichten, Bewertungen,Gruppen <strong>und</strong> Activity Streams. Zu <strong>die</strong>sensozialen <strong>und</strong> kommunikativen Featuresgesellen sich Funktionen, <strong>die</strong> sichan den Bedürfnissen von Unternehmenausrichten.Integration mit E-Mail-Systemengilt bereits als StandardHierzu gehören Zeiterfassung, Reporting,Dokumenten- <strong>und</strong> Aufgabenmanagement.Standard ist eine Integrationmit E‐Mail-Systemen. Das heißtz. B., dass das System automatisiertbestimmte Nachrichten oder Alerts perE‐Mail versendet <strong>und</strong> dass <strong>die</strong> Mitgliederdes Social Network auch direkt ausder Oberfläche heraus E‐Mails schreibenkönnen. In der Regel sind auch mobileOberflächen <strong>und</strong> native Apps vorhanden,um <strong>die</strong> bequeme Nutzung vonSmartphones <strong>und</strong> beliebigen Clients zuerlauben. Kriterien für businesstauglicheProdukte sind v. a. ein rollenbasiertesRechtemanagement, ein hohes<strong>Sicherheit</strong>sniveau, ein Dokumentenmanagement<strong>und</strong> <strong>die</strong> Integration vonAufgaben- <strong>und</strong> Projektmanagement.Bei weiterentwickelten Projektmanagement-Funktionenkönnen berechtigtePersonen zusätzlich Planaufwände<strong>und</strong> Zusammenhänge definieren. Undder Projektleiter hat – genau wie beigängiger Projektmanagement-Software– ein Gantt-Diagramm zur Verfügung.Mit sozialem Projektmanagement (SocialPM) erhält er auf der vom Projektteamin Echtzeit gepflegten Datenbasiseine Planungs- <strong>und</strong> Fortschrittssichtauf komplette Projekte.Robert Szilinski óANZEIGEwww.esentri.comWilsch hostet Ihre AS/400Umgebung – <strong>und</strong> mehrWilsch <strong>Power</strong> HostingProduktion, Backup, ArchivWir haben <strong>die</strong> Maßlösung für Sie!Wollen Sie mehr erfahren?Karl-Valentin-Straße 17 · D-82031 GrünwaldTel.: +49-89-64169-0 · Fax: +49-89-64169-25E-Mail: info@wilsch.de · www.wilsch.de02/2013 · MIDRANGE MAGAZIN31


SCHWERPUNKTCRM <strong>und</strong> Social MediaIn-Memory-Technik plus CRM wird zu „K<strong>und</strong>ennähe 3.0“HANA spielt mit CRM zusammenK<strong>und</strong>en nicht nur be<strong>die</strong>nen, sondern sie auf Basis von Echtzeit-Analysen in ihrenBedürf nissen abholen – überall <strong>und</strong> von jedem Gerät: Mit SAP 360 Customer bündelt<strong>die</strong> SAP AG eine r<strong>und</strong>erneuerte Version von SAP CRM mit SAP HANA <strong>und</strong> integriertIn-Memory‐, <strong>Cloud</strong>- <strong>und</strong> Collaboration-Technologien.Positive Aha-Erlebnisse eines K<strong>und</strong>ensind ein wesentlicher Differenzierungsfaktor.Doch brauchen vieleUnternehmen noch immer bis zu vierWochen <strong>und</strong> mehr, um zum Beispiel aufeine Beschwerde zu reagieren. Meist aufBasis eines standardisierten Antwortschreibens– in Sachen K<strong>und</strong>enbindungein echtes no go. Mit SAP 360 Customersollen Firmen künftig auf ganz neuemNiveau agieren können: Wer das sozialeProfil seiner K<strong>und</strong>en aktiv in seineCRM-Prozesse einbezieht, kann schnellsein <strong>und</strong> differenzieren. „Mit <strong>die</strong>serneuen Lösung lassen sich Marketing,Vertrieb <strong>und</strong> Service verbessern, umein wirklich erstklassiges K<strong>und</strong>enerlebniszu schaffen“, erklärte Bill Mc-Dermott, Co-CEO der SAP AG anlässlichder Ankündigung der Lösung inMadrid. Während der SAPPHIRE NOWstellte er eine „echte 360-Grad-Sicht“auf den jeweiligen K<strong>und</strong>en in Aussicht– Informationen, <strong>die</strong> überall <strong>und</strong> inEchtzeit zur Verfügung stehen.SAP HANA verständlichEin dreidimensionaler Stadtplan half den Besuchernder SAPPHIRE NOW, SAP HANA zuverstehen <strong>und</strong> auf Basis realer Daten auchgleich zu testen. „Wie hoch war der Energieverbrauchin Midtown am 3. Juni? Zu welcherTageszeit wird auf der Upper East Side ammeisten Strom verbraucht?“ Die Daten vonganz Manhattan waren in SAP HANA hochgeladenworden <strong>und</strong> lösten in Madrid ein weitverbreitetes Problem: SAP HANA <strong>und</strong> <strong>die</strong> In-Memory-Technologie sind für viele K<strong>und</strong>enimmer noch sehr abstrakte Begriffe.Unternehmen sollen K<strong>und</strong>en <strong>und</strong>deren Anforderungen besser einschätzen<strong>und</strong> deren Präferenzen ableitenkönnen. Im besten Fall werden kommendeKaufabsichten schon prognostiziert,bevor der K<strong>und</strong>e selbst einenImpuls zur Investition verspürt. Daszumindest implizieren zahlreiche Kurzvideos,mit denen SAP ihr Verständnisvon 360-Grad unter anderem auf You-Tube erklärt. Im R<strong>und</strong>umblick sind Informationenaus direktem Kontakt, ausBackoffice-Transaktionen <strong>und</strong> öffentlichzugänglichen Informationen aussozialen Netzwerken gebündelt.Only you …Echtzeitinformationen machen <strong>die</strong> individuelleInteraktion mit K<strong>und</strong>en überalle Kommunikationskanäle hinwegmöglich, personalisierte Angebote werdengenau auf deren spezifische Anforderungen<strong>und</strong> Wünsche zugeschnitten.Firmen können prompt auf neue (Vertriebs-)Entwicklungenreagieren <strong>und</strong>ihre K<strong>und</strong>enbeziehungen aktiv pflegen,um Problemlösungen anzubieten, neueProdukte <strong>und</strong> Services vorzustellensowie kommende Aktionen zu planen.Auch <strong>die</strong> operativen Abläufe profitierenvon SAP 360 Customer: Die Lösung unterstütztmobile Mitarbeiter, verbessert<strong>die</strong> Zusammenarbeit <strong>und</strong> beschleunigtTransaktionen sowie Antwortzeiten.Der PC-Hersteller Lenovo zum Beispielhat <strong>die</strong> Plattform von SAP HANA als Pilotk<strong>und</strong>eeingesetzt. „Genau zu wissen,was zu jedem Zeitpunkt in unseremUnternehmen passiert, <strong>und</strong> schnell aufsich verändernde Marktbedingungenreagieren zu können, ist entscheidendfür den Erfolg von Lenovo. SAP HANAhat sich als hochleistungsfähige Plattformerwiesen, <strong>die</strong> uns hilft, <strong>die</strong>ses Zielzu erreichen. Daher testen wir zurzeit<strong>die</strong> Beschleunigung unseres K<strong>und</strong>enbeziehungsmanagementsmit SAP HANA“,sagt Xiaoyu Liu, Vice President, GlobalApplication Development bei Lenovo. Inder Vali<strong>die</strong>rungsphase habe man zentraleProzesse bereits um das 30-fachebeschleunigen können, <strong>die</strong> ersten Resultateseien „vielversprechend“.SAP 360 Customer soll künftig umweitere cloud-basierte Produkte wieSAP Customer onDemand, <strong>die</strong> Social-Software-Plattform SAP Jam <strong>und</strong> diversemobile Lösungen ergänzt werden.SAP CRM powered by SAP HANA wirdkünftig als Rapid Deployment Solutioneingesetzt werden können. Die flottenKomplettpakete bestehen aus vorkonfigurierterSoftware, Implementierungsservices,Inhalten <strong>und</strong> Endanwender-Services <strong>und</strong> sind laut SAP innerhalbvon maximal zwölf Wochen zum Festpreisinstalliert.Die klare Mission von SAP 360Customer: Technologie soll helfen, <strong>die</strong>K<strong>und</strong>enzufriedenheit zu steigern – <strong>und</strong>damit auch Absatz, Umsatz <strong>und</strong> Innovation.Die Lösung wird über <strong>die</strong> SAPAG <strong>und</strong> ihre Partner angeboten <strong>und</strong>implementiert.ówww.sap.de32MIDRANGE MAGAZIN · 02/2013


Kann interne Kommunikation <strong>die</strong> Produktivität steigern?Wettbewerbsvorteilefür unternehmenBereits 2012 wurde viel über Social Business berichtet. In den meisten Unternehmenankommen wird <strong>die</strong>se Entwicklung jedoch wohl erst in <strong>die</strong>sem Jahr. Angelehnt an <strong>die</strong> aussozialen Netzwerken bekannte einfache <strong>und</strong> schnelle Art der Kommunikation sowie desVerbreitens von Informationen, Bildern <strong>und</strong> Videos wurden bereits Social-Business- <strong>und</strong>Collaboration-Funktionen in der CRM-Software einiger – überwiegend amerikanischer –Unternehmen eingeführt.Aber auch einzelne deutsche Firmenhaben hier eine Vorreiterrolleeingenommen: So vereinfacht beispielsweise<strong>die</strong> TeamBox von weclapp,ein neu entwickeltes <strong>und</strong> in sämtlicheSoftware-Anwendungen integrierbaresChat- <strong>und</strong> Kommunikationstoolden Informationsfluss innerhalb einesTeams. Mit <strong>die</strong>sem Tool können alleTeammitglieder öffentlich miteinanderkommunizieren. Ein Klick auf K<strong>und</strong>en,Interessenten, Chancen oder Kampagnenbietet <strong>die</strong> Möglichkeit, bestehendeKommentare zu lesen oder neue zu erstellen.Dadurch kann zeitnah reagiertwerden – <strong>und</strong> lästiges Suchen entfällt.Ein positiver Nebeneffekt bei derVerwendung solcher Anwendungen ist<strong>die</strong> Eindämmung der häufig unnötigenE‐Mail-Flut. Neben der Kommunikationsverbesserungkann auch <strong>die</strong> Collaborationdurch eine Chronik der Aktivitäteneffektiver gestaltet werden. Beiweclapp heißt <strong>die</strong>ser Verlauf ActivityStream <strong>und</strong> vereinfacht den Workflowdurch verbesserte Zusammenarbeit imTeam, etwa durch einfachen Zugriff aufwichtige Informationen <strong>und</strong> durch automatisierteArbeitsschritte. So ist z. B.für alle Teammitglieder auf einen Blickersichtlich, wann ein K<strong>und</strong>e das letzteMal kontaktiert oder welches Angebotihm unterbreitet wurde. So bleiben<strong>die</strong> Nutzer über alle Aktivitäten aufdem Laufenden. Es wird immer kontextbezogen<strong>und</strong> in Echtzeit gearbeitet– im Büro oder von unterwegs. DieseForm der Zusammenarbeit vereinfacht<strong>und</strong> beschleunigt Unternehmensprozesse,erhöht <strong>die</strong> Produktivität desTeams <strong>und</strong> <strong>die</strong> Effizienz des K<strong>und</strong>enmanagements.Umschrieben wird <strong>die</strong>se Art derKommunikation mit dem englischenBegriff Social Enterprise oder auch SocialBusiness. Das Prinzip ist simpel: Daten,Anwendungen <strong>und</strong> Informationensind an einem zentralen Ort verfügbar<strong>und</strong> <strong>die</strong> gemeinsame Bearbeitung vonDokumenten ist gegeben. Social BusinessSoftware wird häufig kostenlosals Funktion mit einer <strong>Cloud</strong>-basiertenSoftware-Anwendung – wie CRM oderProjektmanagement – angeboten. Aberauch als alleinstehende webbasierteLösung kann <strong>die</strong> soziale Software imUnternehmen neben den existierendenSystemen genutzt werden.Das Modell hat Zukunft: Nach Einschätzungder Marktforscher von IDCsteigt der Umsatz mit Social BusinessSoftware für unternehmensinterneKommunikation bis 2016 weltweit auf4,5 Milliarden Dollar, das entsprichteinem jährlichen Wachstum von mehrals 42 Prozent. Und somit scheint essicher zu sein, dass sich Social-MediaähnlicheKommunikation im Unternehmensalltagetablieren wird.Ertan Özdil óANZEIGEwww.weclapp.de02/2013 · MIDRANGE MAGAZIN33


SCHWERPUNKTOutput- <strong>und</strong> ArchivierungslösungenDas digitale Archiv in einer neuen AusprägungDokumente in der <strong>Cloud</strong>sicher archivierenArchiv- <strong>und</strong> Dokumenten-Management-Systeme sind nichts Neues. Neu ist der Ansatz,den <strong>die</strong> Berliner Saperion AG mit ihrem Produkt „Saperion ECM Together“ verfolgt.Es verlagert das Archiv in <strong>die</strong> <strong>Cloud</strong> <strong>und</strong> macht es somit völlig unabhängig von derlokalen IT‐Infrastruktur.Auf <strong>die</strong>se Weise lassen sich Dokumentejederzeit <strong>und</strong> völlig ortsunabhängigerstellen, einsehen, für anderePersonen freigeben, gemeinsambearbeiten <strong>und</strong> rechtssicher archivieren.Dazu wird lediglich ein Internetzugangmit einem PC oder Smartphonebenötigt. Die Daten werden in der„<strong>Cloud</strong>“ gespeichert. Falls gewünscht,werden alle oder nurausgewählte Dokumente <strong>und</strong>Informationen bei jedem Zugriffüber das WWW auf demlokalen Gerät synchronisiert,so dass auch eine Bearbeitungoffline möglich ist.Ob es um den zeit- <strong>und</strong>ortsunabhängigen mobilenZugriff auf Dokumente geht,um <strong>die</strong> gemeinsame Arbeit aneinem Projekt oder um ein bezahlbaresdigitales Archiv – <strong>die</strong>neue Variante eines digitalenDokumentenarchivs in der <strong>Cloud</strong> eignetsich hierfür gut. Mit <strong>die</strong>ser neuen Lösungwill der Berliner DMS- <strong>und</strong> ECM-Spezialist Unternehmen jeder Größeansprechen, für <strong>die</strong> „Collaboration“<strong>und</strong> damit das Teilen von Informationenwichtig ist. Die Lösung richtet sichdabei nicht nur an große Unternehmen,<strong>die</strong> eine komfortable Lösung für <strong>die</strong>gemeinsame Arbeit an Projekten suchen,sondern auch an Freiberufler,Selbständige <strong>und</strong> Unternehmen, deneneine zeitgemäße digitale Archivierungbisher zu aufwendig oder zu teuer war.Herbert Lörch, Vorstand von Saperion:„Unser Ziel ist es, <strong>die</strong> rechtssichere Archivierung<strong>und</strong> den Zugriff auf <strong>die</strong> archiviertenDaten einfach <strong>und</strong> sicher zugestalten. Mit Saperion ECM Togethergelingt <strong>die</strong>s ohne großen Aufwand.“Die App zeigt alle Ordner sowie im ausgewählten Ordner <strong>die</strong>einzelnen Dokumente. Die Thumbnails erleichtern <strong>die</strong> schnelleAuswahl des gesuchten Dokuments.Bild: Saperion AGDaher werden unterschiedlicheVersionen angeboten – von der preisgünstigenEinstiegslösung bis hin zuausgefeilten Lösungen für internationalaktive Großunternehmen.Je nach Anforderung ist das Archivin einer „Private <strong>Cloud</strong>“ ausschließlichfür das jeweilige Unternehmen oder alsSaaS-Lösung in einer „Public <strong>Cloud</strong>“ gespeichert.In jedem Fall stehen Datensicherheit<strong>und</strong> Verfügbarkeit an ersterStelle.Internationalen Unternehmen eröffnet<strong>die</strong> Organisation archivierter Informationenin beliebig vielen Projekträumen<strong>die</strong> Möglichkeit, einfach <strong>und</strong> sicherüber Unternehmensgrenzen hinweg zukommunizieren, Dokumente auszutauschen<strong>und</strong> Informationen zu teilen. BerechtigteBenutzer können auch unternehmensfremdePersonen wieetwa Mitarbeiter von K<strong>und</strong>en,Lieferanten <strong>und</strong> Partnerfirmenin <strong>die</strong> eigenen Projekträumeeinladen. Damit lassen sich sehreinfach <strong>und</strong> ggf. auch temporärArbeitsgruppen bilden, <strong>die</strong> z. B.an einem gemeinsamen Projektarbeiten. Die Dokumente bleibenaber immer unter Kontrolledes Projektraums, also desUnternehmens. Darüber hinauskann externen Benutzern auchder schreibgeschützte Zugangzu ausgewählten Dokumentengewährt werden – es reicht, <strong>die</strong> URL desDokuments bekannt zu geben. DieserZugriff lässt sich beschränken, indem<strong>die</strong> übermittelte Adresse nur währendeines bestimmten Zeitraums gültig ist.So ist es beispielsweise möglich,dass ein Finanzberater für einen seinerMandanten entsprechende Unterlagenbereitstellt <strong>und</strong> ihm dann Lesezugriffauf <strong>die</strong> Dokumente gewährt. Eingeladene<strong>und</strong> entsprechend berechtigte Benutzerkönnen wiederum weitere Personen34MIDRANGE MAGAZIN · 02/2013


zu dem Projektraum hinzufügen. Dokumente,<strong>die</strong> von „externen“ Benutzernerstellt wurden, werden in dem Projektraumdes Unternehmens verwaltet, das<strong>die</strong> ursprüngliche Einladung verschickthat. Neben dem Einstellen, Ändern <strong>und</strong>Löschen von Dokumenten können <strong>die</strong>Benutzer Dokumente kommentieren<strong>und</strong> mit Tags verschlagworten, wie siees von sozialen Netzwerken gewohntsind.Die Navigation in den Projekträumenist durch <strong>die</strong> Anlehnung an bekannteMechanismen, wie z. B. denWindows Explorer, sehr intuitiv.Benutzer können sich sehreinfach durch <strong>die</strong> hierarchischeOrdnerstruktur bewegen. AlleDokumente können vor demÖffnen über ein Miniaturbild(Thumbnail) identifiziert werden.Das Öffnen mehrerer Dokumenteauf der Suche nacheinem Dokument kann so vermeidenwerden, da das Bildschon einen Eindruck dessengibt, was sich im Archiv dahinterverbirgt. Genauso vergebenberechtigte Mitarbeiter Schlagwörter<strong>und</strong> andere Indexwerte, über <strong>die</strong> dasDokument gef<strong>und</strong>en werden kann.Jeder Mitarbeiter im Unternehmen,der einen Zugang zum Archiv besitzt,kann sich eigene Projekträume einrichten,in <strong>die</strong>sen Verzeichnisstrukturenals Ordner <strong>und</strong> Unterordner erstellen<strong>und</strong> darin Dokumente ablegen.Ein wesentlicher Vorteil besteht darin,dass <strong>die</strong> eigenen Dokumente <strong>und</strong>solche, <strong>die</strong> von anderen freigegebenworden sind, auch über mobile Geräteabrufbar sind. Eine App auf einemSmartphone, Tablet oder ein Internetbrowsermachen alle oder ausgewählteDokumente sichtbar <strong>und</strong> lassen, jenach Berechtigung, weitere Aktionenwie <strong>die</strong> Bearbeitung oder Neuerstellungzu. Zusätzlich ist <strong>die</strong> Synchronisationvon beliebig vielen ausgewählten Dokumentenauf <strong>die</strong> eigene Festplatte möglich.Diese Dokumente können auchoffline <strong>und</strong> ohne aktive Verbindung mitdem Internet <strong>und</strong> der <strong>Cloud</strong> bearbeitetwerden. Sobald der PC dann wieder imOnline-Modus ist, werden alle oder ausgewählteInformationen <strong>und</strong> Dokumentesynchronisiert.„Saperion ECM Together“ umfasstalle Funktionen, <strong>die</strong> zu einem modernenArchiv- <strong>und</strong> Dokumenten-Management-System gehören: individuelle Ordner<strong>und</strong>Aktenstrukturen, Schlagworte fürjedes Dokument, Vorschaubilder <strong>und</strong><strong>die</strong> Vergabe von Rechten für Projekte<strong>und</strong> Ordner, <strong>die</strong> mehrere DokumenteSaperion ECM Together im Web Client zeigt alle Ordnersowie im ausgewählten Ordner chronologisch alle Dokumenteals „Thumbnails“. Diese erleichtern <strong>die</strong> schnelle Auswahl desgesuchten Dokuments.Bild: Saperion AGenthalten. Darüber hinaus eignet sichdas Archiv sehr gut dazu, gemeinsaman Projekten zu arbeiten <strong>und</strong> Informationenmit anderen zu teilen. Eine revisionssichereSpeicherung, <strong>die</strong> jede Änderungnachvollziehbar macht <strong>und</strong> hilft,alle rechtlichen Vorgaben einzuhalten,ist selbstverständlich.Datensicherheit muss passenWerden geschäftliche Daten in der<strong>Cloud</strong> gespeichert, ist <strong>die</strong> Datensicherheitbesonders wichtig. Das Archivsteuert über ein flexibles Berechtigungskonzept,wer, wann <strong>und</strong> wie aufwelche Inhalte zugreifen kann. DieDaten sind wahlweise in einer „Public<strong>Cloud</strong>“ gespeichert oder liegen in einer„Private <strong>Cloud</strong>“ – also beispielsweise imRechenzentrum des Unternehmens. Da<strong>die</strong> Informationen nicht einem einzelnenBenutzer zugeordnet sind, sonderndem Unternehmen, bleibt das Firmenwissenimmer unter der Kontrolle derOrganisation. Dies ist ein wesentlicherVorteil gegenüber vielen ähnlichenAngeboten, <strong>die</strong> nicht auf eine Nutzungim geschäftlichen Umfeld ausgerichtetsind. Der Zugriff für einzelne interneoder externe Benutzer kann jederzeitschnell gesperrt werden. Zusätzlichwerden alle Dokumente im Archiv verschlüsseltabgelegt <strong>und</strong> erst beim Zugriffwieder deco<strong>die</strong>rt. Dadurch sind siezusätzlich vor unberechtigtem Zugriffverlässlich geschützt.Sind <strong>die</strong> Daten <strong>und</strong> Dokumente ineiner „Public <strong>Cloud</strong>“ gespeichert,befinden sie sich in einemnach strengen Richtlinien<strong>und</strong> Vorgaben zertifiziertenRechenzentrum, das <strong>die</strong> hohenAnforderungen an Verfügbarkeit,Ausfallsicherheit <strong>und</strong> Datenschutzsicherstellt. Insbesonderedurch <strong>die</strong> zugesicherteDatenhaltung explizit innerhalbDeutschlands werden <strong>die</strong> strengenEU-Datenschutzregularien<strong>und</strong> insbesondere auch <strong>die</strong>Vorschriften nach deutschenRechtsvorgaben eingehalten. Dennochist der Zugriff auf <strong>die</strong> Daten <strong>und</strong> Dokumente– z. B. über mobile Endgeräte– für international verteilte Teamsoder Niederlassungen problemlos <strong>und</strong>sicher möglich. Insbesondere aktuelleCompliance-Regelungen der Unternehmenwerden eingehalten, da jederzeitbekannt ist, wo <strong>die</strong> Daten liegen <strong>und</strong>wer darauf Zugriff hat. Auch hinsichtlichFlexibilität <strong>und</strong> Effizienz, kombiniertmit planbaren <strong>und</strong> nutzungsabhängigenmonatlichen Kosten, stelltder Einsatz von Saperion ECM Togetheraus der Public <strong>Cloud</strong> für viele Unternehmeneinen echten Mehrwert dar.Der Einstieg ist einfach, schnell <strong>und</strong>unkompliziert <strong>und</strong> führt umgehend zuoptimierten Arbeitsprozessen <strong>und</strong> zuspürbaren Teamerfolgen. Kurt-Christian Tennstädt ówww.saperion.com02/2013 · MIDRANGE MAGAZIN35


SCHWERPUNKTOutput- <strong>und</strong> ArchivierungslösungenAutomobilzulieferer optimiert WorkflowsDruck management aus einemGuss dank NotesToPaperInnovationen – ein Stichwort, von dem auch <strong>die</strong> Automobilbranche lebt. Neue Entwicklungensorgen dafür, dass Mobilität immer komfortabler <strong>und</strong> umweltfre<strong>und</strong>licher wird. Für Unternehmen,<strong>die</strong> mit <strong>die</strong>sen Entwicklungen beschäftigt sind, ist das Qualitätsmanagement einwichtiger Bereich, schließlich spielt hier auch das Thema <strong>Sicherheit</strong> mit hinein.Das weiß auch ein Partnerunternehmender Automobilindustrie ausHessen, <strong>die</strong> Veritas AG, <strong>die</strong> wie vieleFirmen weltweit ihre Datenbanken mitLotus Notes verwaltet. Auch wenn <strong>die</strong>Software mittlerweile zu den Standardsystemengehört, sind <strong>die</strong> Ausgabemöglichkeitennach wie vor begrenzt:Um mehr als nur bildschirmorientierteAnsichten drucken zu können, greifenviele Anwender auf externe Programmezurück. Darum wurde nach einemTool gesucht, das <strong>die</strong> Arbeitsabläufeim Qualitäts- <strong>und</strong> Projektmanagementnicht unterbricht. Gef<strong>und</strong>en hat maneine Applikation, mit der <strong>die</strong> Nutzerdirekt aus Lotus Notes heraus hochwertigeDrucke erstellen können, seien esPläne, K<strong>und</strong>eninformationen oder Artikellisten.So bleibt der Workflow imFluss <strong>und</strong> <strong>die</strong> Mitarbeiter können sichauf ihre Kernaufgabe konzentrieren –das Entwickeln innovativer Produkte.Bereits seit zwölf Jahren nutzt manbei der Veritas AG, <strong>die</strong> sich mit der Forschung<strong>und</strong> Entwicklung maßgeschneiderterLösungen für <strong>die</strong> K<strong>und</strong>en aus derAutomobilbranche befasst, ein Tool, dasauch seinen Beitrag dazu leistet: Mitder Software NotesToPaper der Soft-Vision Development GmbH überwindetman <strong>die</strong> beschränkten Druckmöglichkeitenvon Lotus Notes. „NotesToPaperermöglicht genaue Ausdrucke von beispielsweiseQualitätsmanagementplänen<strong>und</strong> Fehlermöglichkeits- <strong>und</strong> Einflussanalysen“,erklärt Karl Obernitz,Applikationsentwickler für Lotus Notesbei der Veritas AG. „Diese sind einewichtige Gr<strong>und</strong>lage für <strong>die</strong> Mitarbeiter,denn aus Notes heraus können sonstnur Ansichten gedruckt werden. Daswar uns nicht genug.“NotesToPaper ermöglicht als Druckwerkzeug<strong>die</strong> formatierte <strong>und</strong> kontrollierteAusgabe von Daten auf Papier<strong>und</strong> <strong>die</strong> Erstellung von elektronischenDokumenten <strong>und</strong> Reports. Anwender<strong>und</strong> Entwickler können so Ausdruckevon z. B. Formularen, Rechnungen oderEtiketten erstellen <strong>und</strong> elektronischeReports in unterschiedlichen Formatenwie PDF, XML oder DOC generieren,so dass <strong>die</strong> begrenzten Druckmöglichkeitenvon Notes durch das Tool direktin der Domino-Anwendung überw<strong>und</strong>enwerden. Als Entwickler stellt KarlObernitz den Anwendern <strong>die</strong> verschiedenenDruck- <strong>und</strong> Auswertungsmöglichkeitendirekt im Notes Frontendzur Verfügung, ohne dass ein externesProgramm genutzt werden muss. „UnsereMitarbeiter nutzen zum Druckeneinfach einen Button, <strong>und</strong> auch Reportskönnen sie ganz einfach selbst generieren“,beschreibt Karl Obernitz <strong>die</strong> Handhabungdes Tools. „Die Funktionsweiselässt sich leicht erklären, so dass <strong>die</strong>Einführung auch an den internationalenStandorten unkompliziert war. EineSchulung war gar nicht notwendig, wirhaben das alles telefonisch besprochen.Das Programm ist wirklich selbsterklärend.“Zur Einführung war SoftVisioneiner der wenigen Anbieter auf demMarkt von Notes-Druckapplikationen<strong>und</strong> deutschlandweit sogar der einzige.„Ob das Generieren von Reports, dasErstellen von Kopf- <strong>und</strong> Fußzeilen oderder Druckerwechsel, von Anfang anfunktionierte alles reibungslos“. DenSupport von SoftVision brauche maninzwischen kaum noch <strong>und</strong> wenn doch,dann sei <strong>die</strong> Problemlösung schnell<strong>und</strong> effizient.Mittlerweile nutzen 54 Anwender<strong>die</strong> Möglichkeiten, <strong>die</strong> NotesToPaperbietet. Auch wenn viele Arbeitsschrittedigital vonstatten gehen, so profitierendas Projekt- <strong>und</strong> Qualitätsmanagementdoch deutlich von gut gedruckten Plänen<strong>und</strong> Analysen, v. a. wenn es umPräsentationen beim K<strong>und</strong>en geht. Da<strong>die</strong>s an allen internationalen Standortenwichtig ist, überlegt man bei derVeritas AG, den Einsatz der Applikationauszuweiten. „Eventuell kommen neueStandorte hinzu, <strong>die</strong> Erweiterungsmöglichkeitenstehen uns ja jederzeit offen“,erklärt Karl Obernitz. „Und durch<strong>die</strong> einfache Handhabung ist so eineEinführung ja auch ein Leichtes.“Carolin Sühl ówww.softvision.de36MIDRANGE MAGAZIN · 02/2013


Rechnungsprozesse mit ArchivPlus <strong>und</strong> eComPlus optimierenAutomatisierte Bearbeitungvon EingangsrechnungenDas Steuervereinfachungsgesetz aus dem Jahre 2011 hat Erleichterungen für elektronischeRechnungen gebracht <strong>und</strong> zu einer Reduzierung von Papierrechnungen geführt. Durch denelektronischen Rechnungsversand per E‐Mail <strong>und</strong> <strong>die</strong> automatisierte Bearbeitung von Eingangsrechnungenauf der Empfängerseite können Rechnungsprozesse vereinfacht werden.Bis zu 70 Prozent der Kosten lassensich auch im Geschäftsk<strong>und</strong>enbereich(B2B) bei optimaler Gestaltungder Rechnungsprozesse sowohl aufVersender- als auch auf Empfängerseiteeinsparen. So können Ausgangsrechnungendirekt aus der Fakturierung aufdem IBM System i als PDF-Dateien anE‐Mails angehängt <strong>und</strong> automatisiertan <strong>die</strong> Rechnungsempfänger mit GräberteComPlus übermittelt werden.Nachfolgend soll der Fokus auf <strong>die</strong>Optimierung von Multichannel-Rechnungsprozessenauf der Empfängerseitegelegt werden. Beim Empfängerkönnen mit der automatisierten Bearbeitungvon Eingangsrechnungen überverschiedene Verfahren Rechnungsdatenaus multiplen Quellen ausgelesen<strong>und</strong> gegen Bestelldaten auf Plausibilitätgeprüft werden: aus den empfangenenTelefaxen, aus PDF-Dateien, <strong>die</strong> alselektronische Rechnungen per E‐Mail-Anhang übermittelt werden oder auchaus gescannten Papierrechnungen.Bei Papierrechnungen muss <strong>die</strong>eingehende Rechnungspost geöffnet<strong>und</strong> Heftklammern müssen entferntwerden. Anschließend werden <strong>die</strong>Rechnungen vorsortiert (ein-/beidseitigbedruckt) <strong>und</strong> in den automatischenDokumenteneinzug des Scanners eingelegt.Das passende Scanprofil wirdausgewählt <strong>und</strong> der Scanvorgang gestartet.Wenn jedoch eine Rechnungper Telefax übermittelt <strong>und</strong> direkt voneinem Fax-Computer elektronisch empfangen(z. B. eComPlus) wird, so kann<strong>die</strong> Grafikdatei, <strong>die</strong> das Fax abbildet, direktin den Zyklus der OCR-Texterkennungimportiert werden.Elektronisch empfangene PDF-Rechnungen können importiert werden.Dazu wird ein E‐Mail-Konto überwacht,<strong>die</strong> ankommenden E‐Mails werden abgeholt<strong>und</strong> <strong>die</strong> angehängten PDF-Dokumenteals elektronischeRechnungen importiert.Die einzelnen Seiteneines jeden gescanntenoder importiertenStapels werden anhanddes enthaltenen Textesin <strong>die</strong> korrekte Orientierunggedreht <strong>und</strong> zuRechnungsdokumentenzusammengefasst. AmBildschirm besteht anschließendeine Prüfmöglichkeit. ImRahmen der Verarbeitung wird überdas aus der Rechnung ausgelesene Logodes Lieferanten geprüft, ob eine Erkennungsvorlagevorhanden ist. Diesewird dann für <strong>die</strong> Datenextraktion angewendet.Anderenfalls werden <strong>die</strong> Rechnungsdatenper Freiformerkennungausgelesen. Durch <strong>die</strong> Vali<strong>die</strong>rung <strong>und</strong>Korrektur von Rechnungen erfolgt einautomatisches Training zur schrittweisenVerbesserung der Erkennungsleistungfür vali<strong>die</strong>rte Lieferanten.Mit den Modulen zur Datenextraktionfür das Dokumenten-Management<strong>und</strong>Archivierungssystem GräbertArchivPlus für IBM System i könnenaus den Kopf- <strong>und</strong> FußdatenfeldernRechnungsnummer <strong>und</strong> -datum, Bestellnummer,Rechnungsanschrift,Währung, Rechnungsbeträge netto <strong>und</strong>brutto, Steuerbeträge <strong>und</strong> Steuersätze,Umsatzsteuer-ID <strong>und</strong> Bankverbindung(zur Ermittlung von Lieferantenummer<strong>und</strong> -name aus den Stammdaten) ausgelesenwerden. Aus den Positionenkönnen Artikelnummer <strong>und</strong> Artikelbezeichnung,Einzelpreis, Menge <strong>und</strong>Gesamtpreis extrahiert werden. Dieextrahierten Rechnungsdaten werdeninhaltlich geprüft <strong>und</strong> im Fehlerfall zurVali<strong>die</strong>rung im Dialog am Bildschirmangeboten. Horst Barthel ówww.graebert-gse.de02/2013 · MIDRANGE MAGAZIN37


TECHNIK & INTEGRATIONMehr Security für das System iKennwortsicherheitDie Integration von IBM-Anwendungen in heterogene Umgebungen erfordert an vielenStellen der klassischen OS/400‐, i5/OS- oder IBM i-Umgebung Anpassungen, damit <strong>die</strong>Ressourcen <strong>und</strong> Anwendungen des Systems mit externen Daten, Funktionen <strong>und</strong>Komponenten zusammenarbeiten können.Von jeher hat das System i einenguten Ruf, was <strong>die</strong> <strong>Sicherheit</strong> anbelangt.<strong>Sicherheit</strong>seinstellungen sorgenauf vielfältige Art <strong>und</strong> Weise dafür,dass keine unerlaubten Zugriffe erfolgenkönnen.Leider stellt man jedoch immer wiederfest, dass <strong>die</strong> vermeintlich sicherenSysteme durch Standardkennwörter imGr<strong>und</strong>e ungeschützt sind. Lassen wiran <strong>die</strong>ser Stelle einmal <strong>die</strong> Notwendigkeitder Kennwortänderung in gewissenZeitabständen außen vor. Aber sind aufIhrem System wirklich alle Standardkennwörtergeändert?Nimmt man beispielsweise einmal<strong>die</strong> von IBM mitgelieferten Benutzerprofile– hier sind neben QSECOFR<strong>und</strong> QSYSOPR auch <strong>die</strong> BenutzerprofileQPGMR, QUSER, QSRC <strong>und</strong> QRSVBASzu nennen – gilt es als Empfehlung,<strong>die</strong>se Benutzerprofile hinsichtlich möglicherStandardkennwörter zu prüfen<strong>und</strong> bei Bedarf anzupassen!Aber nicht nur <strong>die</strong> IBM i-Benutzerprofile,sondern auch <strong>die</strong> DST-Benutzersollten in Sachen Kennwortvergabe geprüftwerden. Nicht selten existieren aufdem System DST-Benutzer mit höchstenRechten – <strong>und</strong> das mit Standardkennwörtern.Hier ist ebenfalls im Sinne einerZugriffsicherung Handlungsbedarfgeboten. Die Standardkennwörter für<strong>die</strong> DST-Benutzer – wie z. B. QSECOFR;QSRV, 11111111 <strong>und</strong> 22222222 – solltenebenfalls geprüft werden.Eine der wichtigsten Änderungen,<strong>die</strong> IBM in Bezug auf <strong>die</strong> IBM i-<strong>Sicherheit</strong>vorgenommen hat, ist <strong>die</strong> Erweiterungdes Kennworts für den Systemzugang.In der Vergangenheit genügten inder Regel Kennwörter mit einer maximalenLänge von bis zu zehn Zeichen.Die damit verb<strong>und</strong>ene <strong>Sicherheit</strong> magzwar für IBM i-interne Anwendungenausreichend sein, stellt aber für Hackerkeine wirkliche Hürde dar. Erweiterungender <strong>Sicherheit</strong>sanforderungenhaben dazu geführt, dass Betreiber desSystems IBM i seit Version V5R1M0 voni5/OS wählen können, ob neben denzehnstelligen Kennwörtern auch Kennwörtermit bis zu 128 Zeichen zulässigsind. Außerdem kann <strong>die</strong> Verschlüsselungder <strong>Sicherheit</strong>sinformationen miteinigen Einstellungen vorgenommen1werden, was ein Muss für viele Unternehmenist.Mit <strong>die</strong>ser Änderung wird auch <strong>die</strong>Integration von IBM i-Bereichen in SingleSign-On-Umgebungen erleichtert,denn <strong>die</strong>se erfordern doch ein wenigmehr Flexibilität in Sachen Kennwörter<strong>und</strong> Schutzeinstellungen.In der Abbildung sehen Sie exemplarisch<strong>die</strong> Auswahlmöglichkeiten für<strong>die</strong> Anpassung des Systemwerts QP-WLVL (Password Level), über den <strong>die</strong>maximale Länge der Kennwörter systemweitdefiniert werden kann.Achtung: Ändern Sie <strong>die</strong>sen Wertnicht ohne Weiteres, denn <strong>die</strong> Auswirkungenkönnen den Betrieb der Anwendungen<strong>und</strong> den Zugriff massiv beeinträchtigen!Veränderungen an denAuswahlmöglichkeiten für Systemwert QPWLVL38MIDRANGE MAGAZIN · 02/2013


Einstellungen von QPWDLVL bedürfeneiner vorherigen Analyse im Zusammenspielmit anderen Systemen <strong>und</strong>Anwendungen im Netzwerk.Client Access-Versionen, <strong>die</strong> älterals V5R1 sind, müssen vor dem Einsatzvon langen Kennwörtern auf eine neuereVersion angehoben werden.Es ist außerdem dringend zu empfehlen,dass vor dem Anpassen der Einstellungenvon QPWDLVL <strong>die</strong> <strong>Sicherheit</strong>sdatendes Systems mit dem BefehlSAVSECDTA gesichert werden. Im Notfallist damit eine Rückkehr zu den ursprünglichenEinstellungen möglich.Der Standardwert von QPWDLVL ist„0“ <strong>und</strong> entspricht damit einer maximalenKennwortlänge von 10 Stellen.Mit den Werten „1“ bis „3“ werdennicht nur längere Kennwörter festgelegt,sondern in den Kennwörtern kannauch ein Mix zwischen Klein- <strong>und</strong> Großbuchstabenverwendet werden.Die Kennwortverschlüsselung wirdmit den beiden Werten „2“ <strong>und</strong> „3“ eingeführt.Für <strong>die</strong>se Stufen müssen <strong>die</strong>Client-Anwendungen in der Lage sein,<strong>die</strong> Verschlüsselungen zu verarbeiten.Wussten Sie eigentlich, dass beimSystem IBM i bei jeder Kennwortänderungoder bei jeder Benutzeranmeldung<strong>die</strong> Kennwörter auf dem Systemsicher weggeschrieben werden <strong>und</strong> somitauch auf Systemen mit QPWDLVL0 oder 1 <strong>die</strong> Kennwortversionen für <strong>die</strong>Stufen 2 <strong>und</strong> 3 existieren?Für jedes Kennwort wird in Vorbereitungauf den potenziellen Einsatzder Stufen „2“ oder „3“ ein adäquatesKennwort generiert <strong>und</strong> gespeichert.Das bedeutet z. B., dass folgende Versionenan Kennwörtern vorgehalten werdenkönnen:Kennwort mit Stufe 0: WILLI1ABC2Dieses Kennwort wird automatischauch folgendermaßen gespeichert:willi1abc2Man beachte <strong>die</strong> Groß-/Kleinschreibung– <strong>die</strong>se Anpassung ist für <strong>die</strong>Nutzung von Windows-Umgebungenmaßgeblich.Wenn der Wert für QPWDLVL erstmal verändert worden ist, dann ist eineRückkehr nur begrenzt möglich.Gr<strong>und</strong>sätzlich sollten folgenden Regelnbeachtet werden:ó Stellen Sie sicher, dass <strong>die</strong> Änderungder Kennwortregeln mit den im Netzwerkenthaltenen Komponenten <strong>und</strong>Anwendungen abgestimmt ist.ó Schützen Sie zumindest <strong>die</strong> Sicher-heitsdaten vor Änderungen.– SAVSECDTAó Für <strong>die</strong> Änderung von QPWDLVLsind <strong>die</strong> Sonderberechtigungen* SECADM <strong>und</strong> *ALLOBJ erforderlich.– Empfehlung: Änderungen mitQSECOFR durchführen.ó QPWDLVL-Veränderung auf 2:– Der Wert kann auf „0“ oder „1“zurückgesetzt werden.– Ansonsten ist eine Rücksetzungnicht wirklich sinnvoll bzw. erfordertzusätzliche Schritte in Bezugauf Erstellung <strong>und</strong> Prüfung derKennwörter auf dem System.ó Veränderungen des SystemwertsQPWDLVL erfordern in jedem Falleinen IPL.Meist gehen <strong>die</strong> Anpassungen derKennworteinstellungen mit Abstimmungendes Netzwerks einher. Der Datenaustauschmit der Windows-Welt ist häufigeiner der Gründe für <strong>die</strong> Anpassung der<strong>Sicherheit</strong>seinstellungen des Systems.Im Folgenden werden <strong>die</strong> verschiedenenEinstellungen <strong>und</strong> deren Auswirkungengezeigt:Ändern von QPWDLVL von „0“auf den Wert „1“Mit <strong>die</strong>ser Einstellung werden nach wievor Kennwörter mit einer maximalenLänge von 10 Zeichen verwendet. Aufdem System werden alle Kennwörterfür IBM i NetServer für Windows Clientsmit den Versionen 95/98/ME entfernt.Diese Einstellung kann also nurdann vorgenommen werden, wenn keineder zuvor genannten Windows-Altversionenmit Zugriff auf das System ieingesetzt werden.Notfalls kann ein auf „1“ geänderterWert wieder zurück auf den Ausgangswert„0“ gestellt werden. Dabei müssendann aber <strong>die</strong> <strong>Sicherheit</strong>sdaten auf dasSystem eingespielt werden, da einigeKennwörter nicht mehr nutzbar sind.Änderung von QPWDLVLauf den Wert „2“Mit der Einstellung „2“ ist es möglich,auf dem System i Kennwörter mit einermaximalen Länge von 128 Zeichen zuverwenden.Eine Besonderheit des BetriebssystemsIBM i ist es, dass auf dem SystemBenutzerprofile angelegt werdenkönnen, <strong>die</strong> keine Kennwörter aufweisenbzw. deren Kennwörter nicht füreine Umstellung auf QPWDLVL „2“geeignet sind. In Vorbereitung auf <strong>die</strong>Anpassung von QPWDLVL sollten Siedeshalb mit dem Befehl PRTUSRPRFTYPE(*PWDINFO) eine Auflistung deraktuell auf dem System befindlichenBenutzerprofile zur Kennwortanalyseerstellen. Sind für <strong>die</strong> Benutzerprofilekeine Kennwörter definiert, dann sind<strong>die</strong>se anzupassen.Alle Client-Anwendungen müssenin der Lage sein, <strong>die</strong> neuen Kennwortversionenverarbeiten zu können. ÄltereClient Access-Versionen bieten keineUnterstützung der langen Kennwörter.Wenn man außerdem auf weitereÄnderungen von sicherheitsrelevantenWerten verzichtet, lässt sich im Analysefallnur schwer abwägen, weshalb einProblem auftritt.Der Wert „2“ ist <strong>die</strong> höchste Einstellung,mit der iSeries NetServer-Kennwörterunterstützt werden können.Der Signon-Bildschirm wird nachder Anpassung sowie einem IPL miteinem Kennwort-Eingabefeld von 128Zeichen dargestellt. Jörg Zeig óCLICK towww.midrange.deDer vollständige Artikel steht Abonnentenonline zur Verfügung.02/2013 · MIDRANGE MAGAZIN39


TECHNIK & INTEGRATIONZusammenspiel von Microsoft .NET & IBM System iRAD-EntwicklungsumgebungLightSwitch – Teil IIIm vorangegangenen Artikel wurde ein strategischer Blick auf LightSwitch geworfen,in <strong>die</strong>sem Artikel geht es darum zu erfahren, wie man mit LightSwitch Anwendungenentwickelt. Voraussetzung ist, dass man eine Version von VisualStudio2010 <strong>und</strong> dasLightSwitch-Plugin installiert hat.Zur Produkteinführung wird MicrosoftLightSwitch auch in einereigenen VisualStudio-Shell angeboten.Bis dahin kann man LightSwitch vomDeveloperCenter kostenlos herunterladen:msdn.microsoft.com/de-de/lightswitch/default(en-us).aspxEin LightSwitch-Projekt wird – wiein VisualStudio üblich – über den gewohntenWeg des Projektdialogs erstellt(siehe Bild 1). Beachten Sie dabei,dass in der Auswahlbox zum Frameworkdas neue .NET-Framework 4 eingestelltwurde, da ansonsten <strong>die</strong> Templatesnicht angezeigt werden können1 Neues Projekt erstellen4 Daten-Quellen6DB-Auswahldialog2Framework wählen5DB-Provider7Tabellenauswahl3Das Projekt wurde erstellt40MIDRANGE MAGAZIN · 02/2013


(siehe Bild 2). Nach der Auswahl einesVerzeichnisses sowie der Eingabe einesNamens erstellt VisualStudio das Projekt(siehe Bild 3).Der nächste Schritt besteht in derZusammenstellung der Datenumgebungfür das Projekt. Nach Attach to aexternal database wird der Auswahldialogangezeigt (siehe Bild 4).Mit Create new table wird auch eineDatentabelle definiert; sie kann imProjekt verwendet werden. Neben derDatenbank können in der Beta-Versionauch SharePoint-Dateien <strong>und</strong> WCF-Services verwendet werden. Man solltebeachten, dass in <strong>die</strong>ser Beta-Versionnur <strong>die</strong> Verbindung zum SQL-Serverunterstützt wird (Bild 5). Angekündigtwurde, dass das Release alle Datenprovider– so auch <strong>die</strong> DB2/400 – unterstützenkann.Mit dem Auswahldialog für <strong>die</strong>Datenverbindungsdetails <strong>und</strong> der Auswahlder Datentabellen (Bild 7) wurden<strong>die</strong> Voraussetzungen geschaffen, dassLightSwitch arbeiten kann. In Bild 8 istdas Projekt in VisualStudio mit geöffneterSicht auf <strong>die</strong> Tabellen zu sehen. Dieerste Tabelle „EINHEIT“ befindet sichin der Ansicht.Erstellen von DialogprogrammenNun ist es soweit, ein Dialogprogrammzu erstellen. Im Folder Screen im Solution-Explorerwird <strong>die</strong> rechte Maustastegedrückt <strong>und</strong> Add Screen… (sieheBild 9) ausgewählt.Der Programmgenerierungsdialogbietet eine Auswahl von Templates an,mit denen man einen Namen <strong>und</strong> eineDatentabelle bestimmen kann. Für dasBeispiel wurde ein kombinierter Dialogaus Liste <strong>und</strong> Detailsicht gewählt, dereinem typischen Dialog-Wartungsprogrammmit Auswahl-Subfile der Green-Screen-Welt entspricht. Das war’s dannauch schon, denn Light-Switch hat nungenug Informationen, um einen Screenzu erstellen (siehe Bild 11).Im Solution-Explorer findet manden Screen <strong>und</strong> im Designer kann mandann – anstatt einer Dialogmaske – eineeher abstrakt wirkende Baumstrukturerkennen, auf <strong>die</strong> später eingegangenwird. Im Folgenden kann man sichzuerst das Ergebnis ansehen; das Erstellender Objekte erfolgt über F5.Christian Neissl óCLICK towww.midrange.deDer vollständige Artikel steht Abonnentenonline zur Verfügung.8 Projekt mit eingeb<strong>und</strong>ener Datenquelle 10 Programmgenerierungsdialog11Das erste Dialogprogramm9Erstellen eines Dialogprogramms02/2013 · MIDRANGE MAGAZIN41


marktübersichtThin ClientsAnbieterübersicht2X Softwarewww.2x.com/deMobile Computingadisoft systems GmbH & Co. KGwww.adisoft.dealigia GmbHwww.aligia.deamagu GmbHwww.amagu.de<strong>Sicherheit</strong> für Konzepte à la BYODZugriffsverhaltenauf Netze ändert sichBYOD-Umgebungen bringen ein zusätzliches Gefährdungspotenzialfür <strong>die</strong> <strong>Sicherheit</strong> der Unternehmensnetzwerke.Um geschäftsrelevante Daten besser gegen neuartige<strong>Sicherheit</strong>sbedrohungen zu schützen <strong>und</strong> verlässlichergegen Risiken abzuschirmen, sind zusätzlicheFunktionalitäten für <strong>die</strong> <strong>Sicherheit</strong>slösungen nötig.»Blue« CommunicationsSoftware GmbHwww.bluecom.deBusch & Partnerwww.PCSACC400.deCortado AGwww.cortado.deEBF-EDV Beratung Föllmer GmbHwww.ebf.deECOS Technology GmbHwww.ecos.deGÖRING iSeries Solutionswww.goering.deHelmut Knappe - HiT Softwarewww.hitsw.deHOBwww.hob.deInfoniqa Informationstechnik GmbHwww.infoniqa-it.atKCS.net AG Westwww.kcs.netMatrix 42www.matirx42.deML-Software-Entwicklungs-, Dienstwww.ml-software.comCLICK toÜber unsere Online-Datenbankwww.midrange-solution-finder.definden Sie alle Kontaktdaten zu den Unternehmen.Die Produktübersicht enthältumfassende Details zu den Lösungen.Ausgereifte <strong>und</strong> effektive <strong>Sicherheit</strong>srichtliniensowie neue Technologiensind für Unternehmen nötig,<strong>die</strong> sich auf das „Abenteuer Bring YourOwn Device“ (BYOD) einlassen. Dabeisteigen <strong>die</strong> Anforderungen, um Netzwerkezuverlässig abzusichern <strong>und</strong> zuverwalten, da sich <strong>die</strong> Art der Angriffeeinerseits <strong>und</strong> das Zugriffsverhaltender Mitarbeiter auf Netzwerke andererseitsf<strong>und</strong>amental ändern.Für <strong>Sicherheit</strong>slösungen entstehtdadurch der Bedarf, <strong>die</strong> Identifizierung<strong>und</strong> Verwaltung des Geräte- <strong>und</strong>Anwenderverhaltens erkennen <strong>und</strong>darauf auch reagieren zu können.Hierzu gehören beispielsweise reputationsbasierteRichtlinien, optimierteBotnetz-Erkennung <strong>und</strong> -Abwehr sowie<strong>die</strong> Überprüfung des verschlüsseltenDatenverkehrs.Verstärkte <strong>Sicherheit</strong> gegen immerprofessionellere BedrohungenDazu hat Fortinet <strong>die</strong> neueste Versionseines Betriebssystems, Fortios 5.0, mitüber 150 neuen Funktionen <strong>und</strong> Erweiterungenausgestattet. Sie ermöglichenes Unternehmen, sich besser gegenneuartige <strong>und</strong> immer ausgereiftereBedrohungen abzusichern. Zugleichkönnen Anwender ihr Netzwerk problemloserverwalten <strong>und</strong> für eine stetigwachsende Anzahl neuer mobiler Geräte<strong>und</strong> Anwendungen absichern.Ein konsoli<strong>die</strong>rtes <strong>Sicherheit</strong>srankingaller Geräte bietet das Client-Reputationsfeature.Es verwendet zahlreicheVerhaltensmuster <strong>und</strong> klassifiziertdamit <strong>die</strong> eingesetzten Endgeräte.Unternehmen erhalten gezielte <strong>und</strong>umsetzbare Informationen, mit denensich bedrohte Systeme <strong>und</strong> potenzielleZero-Day-Attacken in Echtzeit identifizierenlassen. Das verbesserte Anti-Malware-System wurde um verhaltensbasierte<strong>und</strong> heuristische Methodensowie <strong>Cloud</strong>-basierte Antivirus-Diensteergänzt, <strong>die</strong> Betriebssystemtests <strong>und</strong>eine Botnetz-IP-Reputation-Datenbankbeinhalten.„Mit Fortios 5.0 reagieren wir aufdas geänderte Nutzerverhalten, wiees mit BYOD ins Spiel kommt“, urteiltChristian Vogt. Der Regional DirectorDeutschland <strong>und</strong> Niederlande bei Fortineterklärt: „Wir bieten unseren K<strong>und</strong>envielfältigste Funktionen, <strong>die</strong> zugleichvollständig in unserem Hochleistungs-Fortiasics <strong>und</strong> Fortigate-System integriertsind. Diese Kombination erlaubtunseren K<strong>und</strong>en ein komfortables verwaltender <strong>Sicherheit</strong>sumgebung sowieeine passende Analyse – <strong>und</strong> das allesmit der notwendigen Performance derLösung.“42MIDRANGE MAGAZIN · 02/2013


AnbieterübersichtUm <strong>die</strong> Endpunktsicherheit fürWindows- <strong>und</strong> Macintosh-Geräte kümmertsich der Forticlient. Zu seinenVerbesserungen gehört eine überarbeiteteDurchsetzung von <strong>Sicherheit</strong>srichtlinienin Off-Net-Situationen. Siegarantiert <strong>die</strong> Einhaltung von Unternehmensrichtlinienauch wenn keineVerbindung zum Netzwerk besteht.Zudem verfügt der Forticlient über eineverbesserte Integration mit Fortigate-Geräten zur Vereinfachung der Remote-VPN-Provisionierung.Eine zentrale Verwaltungsplattformfür alle AufgabenAls zentrale Management-Plattform füralle Fortinet-Systeme bietet <strong>die</strong> Fortimanager5.0-Funktion Verbesserungenfür Unternehmen:ó Physikalische <strong>und</strong> virtuelle Sicher-heits-Devices lassen sich mithilfe einereinzigen webbasierten, grafischenBenutzeroberfläche (GUI) verwalten.Zu den neuen Funktionen gehören„Mit Fortios 5.0 reagieren wir auf das geänderteNutzerverhalten, wie es mit BYOD ins Spiel kommt“,urteilt Christian Vogt, Regional Director Deutschland<strong>und</strong> Niederlande bei Fortinet. Er plä<strong>die</strong>rt zudem fürein komfortables Verwalten der <strong>Sicherheit</strong>sumgebungsowie eine passende Analyse.ódas Drag-and-Drop einzelner Objekte,das direkte Bearbeiten von Objektenin den Policies, voller IPv6-Supportsowie eine neue Skript-Möglichkeit.Zusätzliche administrative Profilesowie optimierte Be<strong>die</strong>nerfre<strong>und</strong>lichkeit.Verbesserte Provisionierungs-Mög-lichkeiten für große Rollouts.Optimiertes Reporting <strong>und</strong> verbesser-te Analyse mit Multi-Frame-Display,Drag-and-Drop-Regeln, eingebautesLogging <strong>und</strong> Reporting sowie vollerIPv6-Support.óóAnalyseoptionen sind direktin den Security-Geräten verfügbarAlle Analyseoptionen sind in der Fortianalyzer-Familiekonzentriert. Alle Informationen<strong>und</strong> alle Logging‐, Analyse<strong>und</strong>Berichtsanwendungen führt <strong>die</strong>sesSystem aus den Fortinet-Geräten wieauch aus anderen Syslog-kompatiblenDevices zusammen. Die Schlüsselfunktionendes Fortianalyzer 5.0 lauten:ó Verbesserte Datenvisuali-sierung <strong>und</strong> -analyse, damitAnwender geschäftskritischeEinblicke in <strong>die</strong> <strong>Sicherheit</strong>sstellungihrer Netzwerke erhalten.ó Ein konsoli<strong>die</strong>rtes Reportingfür alle Fortios-basiertenGeräte <strong>und</strong> Endpunkte ermöglichtbessere Einblickein Bandbreitenbedarf, Anwendungsnutzung<strong>und</strong> NetzwerkauslastungóDie Verwaltung physikali-scher aber auch virtuellerAppliances für <strong>die</strong> konsoli<strong>die</strong>rteKonfigurationó Ein universell angewandtesReporting über verschiedeneFortianalyzer-Systeme hinweg.Synchronisation verschie-dener Fortianalyzer für einheitlicheKonfiguration <strong>und</strong>optimiertes Reporting. Rainer Huttenloher óóMP Orgawww.mporga.comnicos AGwww.nicos-ag.comopenthinclient gmbHwww.openthinclient.comsysob IT-Distributionwww.sysob.comThin ClientsAffirmativewww.affirmative.deAxel GmbHwww.axel.comECOS Technology GmbHwww.ecos.deEpatec GmbHwww.epatec.deFujitsuwww.fujitsu.comGEFAHARD GmbHwww.gefahard.deIGEL Technology GmbHwww.igel.deIIE GmbHwww.thinner.deLG Electronics Deutschland GmbHwww.lge.deopenthinclient gmbHwww.openthinclient.comStratodesk Software GmbHwww.stratodesk.comsysob IT-Distributionwww.sysob.comVXL Instrumentswww.vxl.netAlle aktuellen Software-, Hardware- <strong>und</strong>Dienstleistungsangebote finden Sie in unsererOnline-Datenbank. Wir haben für Siemehr als 4.600 Produkte von über 1.200Anbietern zusammengestellt, <strong>die</strong> von denAnbietern ständig aktuell gehalten werden.www.midrange-solution-finder.de02/2013 · MIDRANGE MAGAZIN43


marktübersichtThin ClientsMobile Device Management in UnternehmenTipps zum sicheren Umgangmit mobilen EndgerätenDie Zeiten, in denen sich Systemadministratoren nur um ihre Server <strong>und</strong> PC-Arbeitsplätzekümmern mussten, sind vorbei. Denn an Smartphones <strong>und</strong> Tablets kommt heute keinUnternehmen mehr vorbei. Doch werden <strong>die</strong>se Geräte nicht so administriert wie derklassische Arbeitsplatzrechner, sind <strong>die</strong> mobilen Arbeitsgeräte doch vor allem eines:ein großes <strong>Sicherheit</strong>srisiko.Denn auf Smartphones <strong>und</strong> iPadsbefinden sich immer mehr sensibleUnternehmensdaten, deren Verlustselten nur ärgerlich ist, oft aber teuerwerden kann. Was Firmen beim Umgangmit mobilen Endgeräten beachtensollten, haben <strong>die</strong> Spezialisten vonAagon Consulting in folgenden zehnTipps zusammengefasst. Hier erklärensie u. a. auch, warum „Bring your owndevice (BYOD)“ für Unternehmen nichtunbedingt der beste Ansatz ist.Wer braucht eigentlich ein MobileDevice Management (MDM)?Eine Faustregel besagt, dass sich derEinsatz eines klassischen Client-Managementsystemszur Administrationvon Arbeitsplatz-PCs irgendwo zwischen20 bis 50 Rechnern anfängt zulohnen. Diese Formel gilt bei Smartphones<strong>und</strong> Tablets nicht mehr, sobaldauf den Geräten vertrauliche Unternehmensdatengespeichert sind. Denn imGegensatz zum PC auf dem Schreibtischsind <strong>die</strong> mobilen Geräte mit ihremBenutzer regelmäßig unterwegs – <strong>und</strong>können dabei verloren gehen, gestohlenoder von Dritten „ausgeliehen“werden. Wer im Fall eines Verlusts dasbetroffene Smartphone oder Tablet ausder Ferne nicht sperren oder besser löschenkann, gibt leichtfertig sensibleDaten in fremde Hände – <strong>und</strong> seien esauch „nur“ firmeninterne E‐Mails. Esgilt daher, dass selbst bei nur einigenwenigen im Einsatz befindlichen Mobilgerätenzumindest ein rudimentäresMDM vorhanden sein sollte.Der Mythos BYODBring your own device – kurz BYOD –ist als Schlagwort in aller M<strong>und</strong>e <strong>und</strong>wird auch gerne von Softwareherstellernals der Gr<strong>und</strong> angeführt, warumUnternehmen unbedingt ein Mobile-Device-Management-System kaufensollten. Doch ist BYOD bei näherer Betrachtungfür Unternehmen nicht unbedingt<strong>die</strong> bessere Alternative. Denn <strong>die</strong>vordergründige Ersparnis bei der Beschaffungder Endgeräte (sofern <strong>die</strong>sewirklich vom Anwender selbst gekauftwerden) wird schnell von einem vielaufwendigeren Management <strong>und</strong> v. a.von rechtlichen <strong>und</strong> administrativenHerausforderungen zunichte gemacht.Besser ist es, wenn das Unternehmenselbst <strong>die</strong> gewünschten Endgeräte beschafft<strong>und</strong> sie seinen Mitarbeitern zurVerfügung stellt – <strong>und</strong> zwar mit ganzgenauen Richtlinien auch für <strong>die</strong> privateNutzung.Geben ist besser als nehmenWer mobile Endgeräte administriert,wird in den allermeisten Fällen bestimmteNutzungsbereiche einschränken.Beispielsweise könnten Unternehmen<strong>die</strong> Funktion der Kamera insicherheitssensiblen Bereichen deaktivieren,<strong>die</strong> Installation unerwünschterAnwendungen verbieten, einen Sperrbildschirmmit Passworteingabe aufdem Smartphone verlangen oder beiVerdacht auf Diebstahl Daten auf demGerät löschen. Wer <strong>die</strong>s als Unternehmenauf dem von einem Mitarbeiter privatbeschafften <strong>und</strong> bezahlten Endgerättun möchte, wird hier sehr schnell aufUnverständnis stoßen. Kauft hingegen<strong>die</strong> Firma ihren Angestellten das neuesteiPhone <strong>und</strong> erlaubt ihnen auch <strong>die</strong>private Nutzung innerhalb bestimmterSpielregeln, ruft <strong>die</strong>s wahrscheinlichvornehmlich positive Reaktionen hervor<strong>und</strong> motiviert <strong>die</strong> Mitarbeiter.Homogenität stattGeräte wildwuchsWenn Unternehmen selber über <strong>die</strong>Auswahl der mobilen Endgeräte entscheiden,haben sie u. a. <strong>die</strong> Kontrolledarüber, welche Devices mit welchenBetriebssystemen zum Einsatz kommen.Auf <strong>die</strong>se Weise lässt sich – analogzu den Arbeitsplatz-PCs – eine relativhomogene mobile Infrastruktur herstellen.Und das wiederum vereinfachtderen Administration deutlich. Werbeispielsweise nur iPhones der viertenGeneration mit iOS 6 verwalten muss,44MIDRANGE MAGAZIN · 02/2013


tut sich deutlich leichter als ein Unternehmen,das verschiedenste Geräte vonHTC, Samsung, Apple <strong>und</strong> Blackberrymit unterschiedlichen Speicherkapazitäten,Bildschirmauflösungen, Prozessoren<strong>und</strong> mit allein 24 verschiedenenAndroid-Versionen seit Android 2.0,mehreren Versionen von iOS sowie diversenVarianten des Blackberry-OSunterstützen muss.Zugang zum FirmennetzkontrollierenWohl jedes Unternehmen mit Internetzugangbetreibt mittlerweile zumindesteine Firewall, um sich vor unerwünschtenBesuchern zu schützen. Doch ummobilen Mitarbeitern zentrale IT-Ressourcenzur Verfügung zu stellen, müssen<strong>die</strong>se auch von unterwegs aus erreichbarsein. Am sichersten ist hierbeiimmer noch der Zugang überein VPN, was jedoch auch mit einemhohen Administrationsaufwandverb<strong>und</strong>en ist. Alternativ kann auch einMobile-Device-Management-System <strong>die</strong>Aufgabe der Zugangskontrolle übernehmen<strong>und</strong> nur ihm bekannten Gerätenden Zugriff auf zentrale Anwendungen<strong>und</strong> Daten gestatten. Dabei arbeitet dasMDM-System als den Anwendungenvorgeschalteter Proxy-Server.Usability gilt als <strong>die</strong>SchlüsselfunktionAlle Hersteller von Lösungen für dasMobile Device Management kochennur mit Wasser. In der Praxis heißt das,dass sich <strong>die</strong> Programme bezüglich ihrerMöglichkeiten zur Administrationder verschiedenen Mobilgeräte nichtgroß voneinander unterscheiden – sofern<strong>die</strong> Hersteller alle von den mobilenBetriebssystemen bereitgestelltenSchnittstellen entsprechend implementierthaben. Denn was aus der Ferneetwa auf einem iPhone an Einstellungen<strong>und</strong> Aktionen möglich ist, entscheidetletztlich nicht der Entwicklereiner MDM-Software, sondern Apple.Android-Geräte beschränken sich analogauf <strong>die</strong> von Google bereitgestelltenManagementfunktionen, mit der Ausnahme,dass Samsung erst kürzlichzusätzliche Administrationsmöglichkeitenfür MDM-Systeme auf seinenAndroid-Smartphones implementierthat. Umso wichtiger ist es, dass einMobile-Device-Management-System eineeinfach zu benutzende Oberflächebereitstellt, <strong>die</strong> auch unerfahrenerenAdministratoren eine schnelle Nutzungdes Systems ermöglicht. Ist <strong>die</strong> Benutzerschnittstellezu komplex, wird dasMDM nicht genutzt – mit allen negativenAuswirkungen auf <strong>die</strong> <strong>Sicherheit</strong>des Unternehmens.Jailbreak <strong>und</strong> Rootmüssen draußen bleibenBei der Auswahl eines MDM-Systemsist es wichtig, dass es sowohl Jailbreaksauf iOS-Geräten als auch „gerootete“Android-Devices erkennt – <strong>und</strong> perEinstellung am besten gleich abweist.Denn Geräte, bei denen sich der Benutzeran den <strong>Sicherheit</strong>smaßnahmen derHersteller vorbei den Vollzugriff auf Betriebssystem<strong>und</strong> Hardware verschaffthat, können auf keinen Fall mehr als sicherbetrachtet werden. Für den Einsatzin Unternehmen gibt es zudem – dankentsprechender Enterprise App Stores– keinen Gr<strong>und</strong> mehr, ein Mobiltelefonmit Jailbreak einzusetzen, um eigeneAnwendungen auf dem Gerät betreibenzu können. Anders gesagt: Wer trotzdemTelefone mit Jailbreak oder Root-Zugriff in seinem Netz erlaubt, kannseinen Anwendern auch gleich dasAdministratorpasswort für den Firmenserverübergeben.Restriktionen nicht übertreibenAuch wenn moderne MDM-Systemeunzählige Möglichkeiten bieten, Funktionenauf den damit verwalteten mobilenEndgeräten einzuschränken, solltenUnternehmen hier Augenmaß waltenlassen. Denn ein „komplett sicheres“iPhone, auf dem nicht einmal ein privatesSpiel installiert werden darf, wirdMitarbeiter sicher nicht motivieren. Beiden Einschränkungen sollte daher gelten:So viel wie nötig <strong>und</strong> so wenig wiemöglich. Ein Beispiel für eine in denmeisten Fällen zu strenge Regel wäreetwa, alle Inhalte auf einem Smartphonenach dreimalig falscher Eingabeder PIN komplett zu löschen. Auch <strong>die</strong>Vorgabe von zehnstelligen Passwörternmit Sonderzeichen sowie Groß- <strong>und</strong>Kleinschreibung wird spätestens dannwütende Anrufe beim Support auslösen,wenn der erste Mitarbeiter versucht,sein Gerät einhändig im Auto zube<strong>die</strong>nen.Rechtzeitig mit Mobile DeviceManagement beginnenWer zu spät mit der Einführung einesMobile-Device-Management-Systemsbeginnt, der riskiert, dass sich <strong>die</strong> Mitarbeiterbereits an ihre grenzenloseFreiheit bei der Nutzung von Smartphones<strong>und</strong> Tablets mit firmeneigenen Datengewöhnt haben. Jede Beschränkungder Nutzer – sei sie auch noch so sinnvoll– wird dann schnell als Schikanewahrgenommen. Besser ist es, so frühwie möglich <strong>die</strong> Spielregeln für denEinsatz mobiler Endgeräte im Unternehmenfestzulegen <strong>und</strong> den Mitarbeiternklar zu kommunizieren.Kommunikation ist allesUmfangreiche Kommunikation imVorfeld sollte dabei nicht nur <strong>die</strong> eigenenMitarbeiter betreffen, sondernauch deren Vertretung im Betriebsratin entsprechende MDM-Projekte miteinbinden. Denn da auf Smartphones<strong>und</strong> Tablets neben Firmendaten auchpersönliche Informationen gespeichertsein können, ist es ratsam, etwaigeBedenken gleich von Anfang an auszuräumen.Und auch hier empfiehlt essich, durch klare Richtlinien – in <strong>die</strong>semFall für <strong>die</strong> Administratoren – einemissbräuchliche Nutzung des MDM zuunterbinden. Sebastian Weber ówww.aagon.de02/2013 · MIDRANGE MAGAZIN45


marktübersichtThin ClientsKosteneffizient, langlebig <strong>und</strong> schickKonzernweite, effiziente Filial-ITDie deutsche Görgens Gruppe senkt <strong>die</strong> IT-Kosten in der Kölner Zentrale <strong>und</strong> den mehrals 80 Modefilialen mithilfe der Virtualisierung. Dabei übernehmen <strong>die</strong> Thin Clients vonIgel Technology <strong>und</strong> eine IBM Server-Infrastruktur eine wichtige Rolle.Cöln Carré, Jeans Palast, Kult, Olymp& Hades, Planet, Steinbruch <strong>und</strong>Style – <strong>die</strong> r<strong>und</strong> 20 Tochterunternehmender Görgens Gruppe vereinen über50 Jahre Erfahrung im Modegeschäftmit einer modernen <strong>und</strong> schnell auszurollendenFilial-IT. Alle Tochterfirmender Görgens Gruppe greifen von ihrenFilialen auf eine konzernweit einheitlicheIT-Umgebung zu, <strong>die</strong> zentral amKonzernsitz in Köln gehostet wird. DieAnfänge <strong>die</strong>ser Private <strong>Cloud</strong> reichenins Jahr 2005 zurück. Damals bautedas Unternehmen in Zusammenarbeitmit dem IBM InfrastrukturpartnerBLUE Consult eine Citrix Serverfarmfür <strong>die</strong> Gruppe auf. Um darauf zuzugreifen,nutzten <strong>die</strong> Filialen zunächst jeeinen Kassen-PC, der später durch eineIBM-Lösung ersetzt wurde, sowie einen„Hintergr<strong>und</strong>-PC“. An letzteren warenjeweils ein Etiketten- <strong>und</strong> ein Bürodruckersowie ein Barcodescanner für <strong>die</strong>manuelle Datenerfassung (MDE) angeschlossen.Diese Lösung erwies sichjedoch als zu kostenintensiv, denn dashohe Aufkommen von Kartonstaub imLager begrenzte <strong>die</strong> Lebensdauer derPC-Hardware auf gerade einmal 1,5 Jahre– ein Wert, der für <strong>die</strong> Görgens Gruppeauf Dauer nicht akzeptabel war.Neuer Ansatz mit Thin ClientsDas Konzept des Hintergr<strong>und</strong>-PCsstammte noch aus der Zeit vor Einführungder Citrix Server, als es noch in jederFiliale ein Client-/Server-Netzwerkmit zwei Windows 2000 Servern gab.Diese wurden mit der IT-Zentralisierunghinfällig. Um in den Genuss robusterer,kompakterer <strong>und</strong> letztendlich auch schickererArbeitsgeräte zu kommen, führte<strong>die</strong> Unternehmensgruppe auf Empfehlungvon BLUE Consult Thin Clientsdes Herstellers Igel Technology ein. „ImVergleich zu typischen Arbeitsplatz-PCs besitzen <strong>die</strong>se Universal DesktopThin Clients keine mechanischen Bauteile,wie z. B. Lüfter oder Festplatten,<strong>und</strong> überzeugen daher insbesondere instaubbelasteten Umgebungen“, erklärtder Virtualisierungsexperte <strong>und</strong> projektverantwortlicheBerater bei BLUEConsult, Marc Metzler. „Neben der höherenLebensdauer gibt es aber nocheine Reihe weiterer Vorteile, wie z. B.den geringeren Stromverbrauch oder<strong>die</strong> höhere Datensicherheit, denn ohnelokale Speichermöglichkeit werdenalle Unternehmensdaten gr<strong>und</strong>sätzlichzentral gespeichert.“Universeller Einsatz inFilialen <strong>und</strong> ZentraleDie neue Desktop-Lösung in den Filialender Görgens Gruppe besteht ausdem Modell Igel UD3 ES. Für <strong>die</strong> Kommunikationmit der WarenwirtschaftslösungHILTES Fashion 4000 <strong>und</strong> denweiteren zentral gehosteten Applikationennutzt der Thin Client das CitrixtypischeICA-Protokoll. In den Filialenarbeiten insgesamt 100 Igel-UD3-ES-Geräte. In der Zentrale sind es dagegen60 Thin Clients vom Typ Igel UD3 LX.„Der Unterschied zwischen beiden Modellenliegt im Betriebssystem“, erklärtMarkus Steinkamp, Vertriebsleiter Retailbei Igel. „Die LX-Modelle arbeitenmit einem lizenzkostenfreien Igel Linux,sind dadurch in der Anschaffung46MIDRANGE MAGAZIN · 02/2013


etwas günstiger <strong>und</strong> zu 100 Prozent mitallen Funktionen fernadministrierbar,inklusive Display- <strong>und</strong> Dualview-Einstellungen.“Bei der Görgens Gruppeist Letzteres insbesondere für <strong>die</strong> Gerätewichtig, <strong>die</strong> in der Konzernzentralemit zwei Monitoren genutzt werden,beispielsweise in der Buchhaltung zurparallelen Darstellung von DATEV <strong>und</strong>Warenwirtschaft.Neben der Warenwirtschaftslösungnutzen <strong>die</strong> Mitarbeiterinnen <strong>und</strong> Mitarbeiterder Görgens Gruppe über <strong>die</strong>neuen Thin Clients insbesondere MicrosoftOffice, Internet Explorer sowieein DMS. Gehostet sind <strong>die</strong>se <strong>und</strong> weitereAnwendungen auf fünfzehn physischenServern <strong>und</strong> einem IBM Bladesystemmit 40 Servern, <strong>die</strong> mittelsVMware ESX Server virtualisiert sind.Auch der Igel UMS-Server ist virtualisiert.Im nächsten Schritt sollen <strong>die</strong>seim Serverbereich der Görgens Gruppeerprobten Technologien auch auf <strong>die</strong>Desktops übertragen werden. Im Rahmeneines Pilotprojekts wurden <strong>die</strong>ersten drei Filialen Mitte 2012 komplettauf VMware View umgestellt. Der für<strong>die</strong> komplette Migration benötigte Ressourcenbedarfist bereits gedeckt: ImKölner Rechenzentrum stehen für r<strong>und</strong>1.000 User etwa 50 TB an Festplattenkapazität<strong>und</strong> 1 TB an RAM-Speicherzur Verfügung.Managementlösung inklusiveUm den über das gesamte Filialnetzverteilten Thin Client-Pool von derKölner Konzernzentrale aus fernadministrieren<strong>und</strong> verwalten zu können,kommt <strong>die</strong> für alle Modelle einheitliche<strong>und</strong> im Lieferumfang enthaltene Remote-ManagementsoftwareIgel UniversalManagement Suite (UMS) zum Einsatz.Die IT-Gesellschaft der Görgens Gruppeprofitiert dabei insbesondere von demprofilbasierten Aufbau der Igel UMS.Für jede einzelne Konzerntochter wurdenverschiedene Profile angelegt, <strong>die</strong>den Thin Clients nach dem Anschlussans Netzwerk automatisch zugewiesenwerden. Danach muss <strong>die</strong> IT-Abteilungpraktisch nicht mehr eingreifen. Imunwahrscheinlichen Fall eines Hardwaredefektsschließen <strong>die</strong> Filialmitarbeiterkurzerhand eines von je zweivorrätigen Ersatzgeräten an. Die Aktualisierungdes Thin Client-Betriebssystemsgestaltet sich ebenfalls komfortabel.Um <strong>die</strong> Bandbreite zu den Filialennur minimal zu belegen, lassen sich <strong>die</strong>‚ES‘-Modelle über ein partielles Updatenur mit dem jeweils betreffenden Teildes Betriebssystems aktualisieren.Arbeiten wie am PCDank der Entscheidung für das UniversalDesktop-Konzept, das ein breitesSpektrum an Lösungen zur Anwendungs-<strong>und</strong> Desktop-Virtualsierung unterstützt,können <strong>die</strong> Thin Clients dergeplanten Migration problemlos folgen.Für VMware View sprachen das effiziente<strong>und</strong> komfortable Desktop-Management.„In Verbindung mit einem virtuellenWindows 7 Desktop <strong>und</strong> der IgelUMS ist <strong>die</strong> Migration verhältnismäßigeinfach <strong>und</strong> <strong>die</strong> Lösung arbeitet sehr zuverlässig“,findet Marc Metzler. Für <strong>die</strong>Anwender bedeutet <strong>die</strong> Einführung derDesktop-Virtualisierung eine bessereBenutzererfahrung sowie einen gewissenZeitgewinn. Denn mithilfe des vonIgel entwickelten Appliance Mode fürVMware View gelangen sie sofort nachdem Einschalten bzw. Aufwecken ausdem Sleep-Mode ohne Umweg über <strong>die</strong>lokale Thin Client-Oberfläche zur Anmeldemaskeihres virtuellen Desktops.40 Prozent KostenersparnisDie Umstellung auf Thin Clients von Igelerfolgte in der Zentrale abteilungsweise,ansonsten filialweise. Das gesamteProjekt erstreckte sich über drei Jahre,wobei auf <strong>die</strong> Thin Client-Installationinsgesamt nur 25 Personentage entfielen.Die Installation der Terminalserverdauerte etwa drei Monate. Angesichtseiner Kostenersparnis von jährlich 40Prozent zahlt sich der Migrationsaufwandfür <strong>die</strong> Görgens Gruppe fraglosaus. Für <strong>die</strong> früheren Hintergr<strong>und</strong>-PCsmusste der Konzern demgegenüber jeFiliale <strong>und</strong> Monat durchschnittlich achtSt<strong>und</strong>en für Wartungsarbeiten aufwenden.Mit der umfassenden Fernadministrationist <strong>die</strong>ser Zeitaufwand imGr<strong>und</strong>e entfallen. Zudem hat sich <strong>die</strong>Lebensdauer der Geräte mit sechs Jahrenim Vergleich zu 1,5 Jahren vervierfacht.Die Desktop-Anschaffungskostensind um etwa zwei Drittel gesunken<strong>und</strong> <strong>die</strong> erforderlichen Bandbreitenfür <strong>die</strong> Anbindung an <strong>die</strong> Zentralekonnten minimiert werden.Hans-Peter Bayerl ówww.igel.com02/2013 · MIDRANGE MAGAZIN47


marktübersichtThin ClientsMit Virtual Client Computing zum flexiblen IT-ArbeitsplatzSchlanke <strong>und</strong> vielseitige ClientsTraditionelle Client-Umgebungen mit PCs sind nur bedingt für kommende Anforderungenwie z. B. flexiblere Arbeitsmodelle, eine effizientere Kostenkontrolle <strong>und</strong> höhere Umweltverträglichkeitausgelegt. Eine Lösung ist der Einsatz von Thin Clients in Verbindung mitVirtual Client Computing <strong>und</strong> virtualisierten Desktop-Umgebungen.Nach wie vor dominiert in deutschenUnternehmen der klassischeDesktop-PC. Doch bereits 15Prozent der Firmen nutzten 2012 lauteiner Stu<strong>die</strong> der deutschen MarktforschungsfirmaAMA alternative Konzeptewie Server-Based Computing (SBC)oder Virtual Client Computing sowieeine Virtual Desktop Infrastructure(VDI). Eine VDI stellt eine individuelleDesktop-Umgebung zur Verfügung,<strong>die</strong> in einem Rechenzentrumgehostet wird. Der Nutzer greiftüber Thin-Client-Systeme, Zero-Clients oder Ultra-Thin-Clientsdarauf zu. Dabei kommen Standardprotokollewie MicrosoftRDP (Remote Desktop Protocol),Citrix ICA (Independent ComputingArchitecture) oder VMwareView zum Einsatz.Für Virtual Client Computingsprechen viele Argumente.Eines ist <strong>die</strong> höhere Flexibilität.Unternehmen müssen heute ihre Hard<strong>und</strong>Software schnell an geänderteAnforderungen anpassen. Das gilt beispielsweisefür <strong>die</strong> Migration von Betriebssystemen<strong>und</strong> Anwendungen. Solässt sich in einer VDI der Wechsel zueinem neuen Betriebssystem deutlichschneller bewerkstelligen. Der Gr<strong>und</strong>:Die IT-Abteilung muss nicht jeden PCseparat umstellen, also eine neue Windows-Version,Anwendungen <strong>und</strong> neueHardware-Treiber installieren. Es genügt,im Data Center <strong>die</strong> virtualisiertenDesktops anzupassen. Hinzu kommt,Vergleich PC <strong>und</strong> Thin ClientBild: Fujitsu Technology Solutionsdass <strong>die</strong> heutige Arbeitswelt andereAnforderungen an den IT-Arbeitsplatzstellt. So müssen sich neue Mitarbeiter,Projektgruppen, Beschäftigte in Außenstellen<strong>und</strong> Home Offices sowie mobileMitarbeiter in <strong>die</strong> Unternehmens-ITeinbinden lassen. Bei Virtual ClientComputing entfällt <strong>die</strong> aufwendige Installation<strong>und</strong> Konfiguration von Rechnernvor Ort. Mitarbeiter im Büro oderHome Office erhalten einen „schlanken“Client <strong>und</strong> <strong>die</strong> mobilen Mitarbeitergreifen über den Browser ihresTablet-Rechners oder Smartphones aufihren Desktop zu.Speziell in Unternehmen, in denenMitarbeiter von unterschiedlichen Arbeitsplätzenoder von unterwegs ausauf das Firmennetz zugreifen, spieltein weiterer Faktor eine zentrale Rolle:<strong>die</strong> <strong>Sicherheit</strong>. Hier hat Virtual ClientComputing unbestreitbar Vorteile. Anwendungen<strong>und</strong> Daten werden im DataCenter vorgehalten. Das reduziert <strong>die</strong>Gefahr, dass Angreifer über kompromittierteEndgeräte (Endpoints) angeschäftskritische Informationen gelangenoder in das Corporate Networkvordringen. Einer der größten Vorteilevon Virtual Client Computing ist <strong>die</strong>Trennung von Hardware- <strong>und</strong> Software-Zyklen. Der Wechsel von Betriebssystemen<strong>und</strong> Anwendungen hat in einerkonventionellen Client-Umgebung häufig<strong>die</strong> Anschaffung neuer Endgerätezur Folge, je nach Upgrade-Zyklus alledrei bis vier Jahre. In einer VDIstellen Server den Desktop bereit.Der Thin Client benötigtdaher eine weniger leistungsfähigeHardware <strong>und</strong> lässt sichetwa fünf bis sieben Jahre langeinsetzen.Unternehmen, <strong>die</strong> VirtualClient Computing bzw. eine VirtualDesktop Infrastructure implementierenmöchten, müssenmehrere Faktoren berücksichtigen.So sollte im Vorfeld eineKosten-Nutzen-Berechnung erstelltwerden. Hier treten oft unterschiedlicheAuffassungen von IT-Abteilung <strong>und</strong>Geschäftsführung oder Finanzvorstandzu Tage. In der Praxis beträgt der ROI-Zeitraum bei einer VDI zwischen 18 <strong>und</strong>24 Monaten. Finanzverantwortliche erwartenjedoch oft einen ROI innerhalbvon 12 Monaten. In solchen Fällen kann<strong>die</strong> IT-Abteilung, ergänzend zu den bereitsgenannten Faktoren, folgende Argumenteins Feld führen:Zeitersparnis durch niedrigereBoot-Zeiten: Das Booten eines Netz-48MIDRANGE MAGAZIN · 02/2013


werk-PCs dauert manchmal einige Minuten.Bei Thin Clients sind es etwa 40Sek<strong>und</strong>en. Bei etwa 250 Arbeitstagenim Jahr <strong>und</strong> einer PC-Boot-Zeit von zirkazehn Minuten bedeutet das eine Ersparnisvon etwa 39 St<strong>und</strong>en, also fasteiner Arbeitswoche.Niedrigerer Strombedarf <strong>und</strong>CO 2-Ausstoß: Nach Daten des ITK-Branchenverbands Bitkom verbrauchtein Standard-Arbeitsplatzrechner (PC)pro Jahr 200 kWh, ein Thin Client nur40 kWh. Fujitsu erreicht einen niedrigerenStromverbrauch bei seinen ThinClients durch den Einsatz von Embedded-Technologiesowie durch abgespeckteCPUs einschließlich passiverKühltechnik. Dank der geringen Größeder Clients werden sowohl bei der Produktionals auch beim Recycling wenigerRessourcen benötigt, entsprechendniedriger fällt auch der Energieverbrauchwährend der Produktion aus.Angesichts steigender Strompreise <strong>und</strong>schärferer Umweltvorgaben fällt damit<strong>die</strong> Energieeffizienz von Thin Clientsimmer stärker ins Gewicht.Raum für attraktive <strong>und</strong> flexibleArbeitsmodelle: Speziell jüngereFachkräfte wünschen sich flexiblereArbeitszeitmodelle <strong>und</strong> wollen zudemim Unternehmen private Mobilgeräteverwenden. Das lässt sich mithilfe vonVirtual Desktop Computing einfacherumsetzen: Unterwegs greift der Mitarbeiterüber den Browser eines Tabletsoder Smartphones auf <strong>die</strong> Desktop-Umgebung zu, im Home Office oder imBüro nutzt er einen Thin Client.Bei der Planung einer VDI-Umgebungist zu berücksichtigen, welcheApplikationen sich virtualisieren lassen.Zudem gilt es zu prüfen, ob sich<strong>die</strong> erforderlichen Peripheriegeräte, wieScanner, Barcode-Lesegeräte oder Drucker,anbinden lassen. Eine Hilfe bietethier USB Redirection, das alle gängigenVDI-Lösungen unterstützen.Wenn Anwender über das WideArea Network (WAN) auf IT-Ressourcenin einem Rechenzentrum zugreifen,spielt <strong>die</strong> WAN-Bandbreite eine zentraleRolle. Je nach Anwendung dürfen <strong>die</strong>Netzwerk-Latenzzeiten maximal 20 bis50 Millisek<strong>und</strong>en betragen. Um <strong>die</strong>s zuerreichen, müssen ggf. WAN-Optimierungssystemeimplementiert werden.Das gilt v. a. für Regionen, in denen keineBreitbandanschlüsse zur Verfügungstehen.„Mal eben schnell“ Virtual Client Computingzu implementieren, dürfte allerdingsden meisten Unternehmenschwer fallen. Das gilt insbesondere fürmittelständische Unternehmen, derenIT-Abteilungen in der Regel weder über<strong>die</strong> erforderliche Expertise verfügennoch über genügend Zeit. Für <strong>die</strong>se Firmenkommen VDI-B<strong>und</strong>les in Betracht.Sie bestehen beispielsweise aus einemPrimergy Server von Fujitsu sowie dererforderlichen Hard- <strong>und</strong> Software.Eine Technologie, <strong>die</strong> Thin Client<strong>und</strong> Virtual Client Computing künftigergänzen wird, ist <strong>die</strong> Personal <strong>Cloud</strong>.Sie stellt dem Mitarbeiter einen personalisiertenCorporate Desktop zur Verfügung<strong>und</strong> somit Zugriff auf seine individuelleArbeitsumgebung, inklusiveAnwendungen <strong>und</strong> Daten. Ergänzenddazu kann der Nutzer Applikationenüber einen „App Store“ beziehen, etwaden Fujitsu <strong>Cloud</strong> Store.Eine Personal <strong>Cloud</strong> wird zentral ineinem Rechenzentrum gehostet. DiesesZentrum kann das firmeneigeneData Center sein, aber auch das eines<strong>Cloud</strong> Service-Providers. Fujitsu testetderzeit das Konzept der Personal <strong>Cloud</strong>im eigenen Haus. Ab Frühjahr 2013 soll<strong>die</strong> Technologie unter der Bezeichnung„Fujitsu Personal <strong>Cloud</strong>“ Unternehmen<strong>und</strong> Organisationen zur Verfügung stehen.Jürgen Graf ówww.fujitsu.comIGEL’S NEUER HDX SoC-THIN CLIENTPerfekte Ausstattung bei minimalen Maßen:Multiprotokoll System-on-Chip (SoC)-DevicePerformante Multimediabeschleunigung für Citrix ® HDX TM<strong>und</strong> Microsoft ® RemoteFX TMJetzt schon in der Thin Client-Einstiegsklasse Full-HD Videos abspielenHervorragendes Preis-/LeistungsverhältnisIntelligente Remote Management Software – IGEL UniversalManagement Suite (UMS)schon ab€ 239,–zzgl. MwSt.Fordern Sie jetzt Ihre kostenlose Teststellung an:www.igel.com/de/testenIGEL Technology – Thin Client Software & Hardwarefacebook.com/igel.technologytwitter.com/igel_tech_dach02/2013 · MIDRANGE MAGAZINMany functions. One device.49


SERVICEGLOSSEVORSCHAUAchtung: AuditMit den guten Vorsätzen ist das ja so eine Sache: Manche braucheneinen Jahreswechsel, um schlechte Gewohnheiten anden Nagel zu hängen, andere einen besonderen Fixpunkt auf ihremKalender, um Besserung nicht nur zu geloben, sondern auch anzugehen.Viele Firmen haben sich zum Jahreswechsel vorgenommen,ihre Lizenzsituation in den Griff zu bekommen. Kein W<strong>und</strong>er: Kaumein Unternehmen ist bei einem Audit in der Lage, zu <strong>die</strong>sem Themaein klares Statement abzugeben. Die Unwissenheit kann teuer werden:Laut Gartner haben <strong>die</strong> Überprüfungen seit 2007 stark zugenommen.Zu <strong>die</strong>sem Zeitpunkt berichteten 35 Prozent der befragtenUnternehmen von mindestens einem Audit in den letzten 12 Monaten;2011 waren es schon 65 Prozent. Das Ergebnis hieß in vielenFällen Über- oder Unterlizenzierung – beide monetär nicht wirklicherstrebenswert. In Sachen E‐Mail ist ein „Zuviel“ offenbar besonderslästig: Gemäß einer neuen Stu<strong>die</strong> gönnen sich 43 Prozent der Userregelmäßig virtuelle Auszeiten von ihrem Postfach, in dem bei jedemZehnten mehr als 10.000 elektronische Postdokumente schlummern.„Ordnung halten“ könnten sich 17 Prozent der Befragten für 2013vorgenommen haben, <strong>die</strong> ihre Mailbox gemäß Varonis bis dato nieaufgeräumt haben. So manchem platze vor lauter „Sie haben Post!“irgendwann der Kragen, so dass der komplette Posteingang in dendigitalen Papierkorb entsorgt werde. Aus den Augen, aus dem Sinn…43 Prozent der Befragten versuchen, ihre Sinne zu sammeln, indemsie ihr Postfach verlassen <strong>und</strong> stattdessen Nachrichten im Internetlesen. Da drängt sich <strong>die</strong> Frage auf: Was ist Regen, was Traufe?C‐Level-Führungskräfte <strong>und</strong> Manager sind beim Abschaltversuchdeutlich häufiger auf Social Media-Sites zu finden als ihre Mitarbeiter.Statt Flucht vor der E‐Mail-Flut könnten deren guter Vorsatz für2013 lauten: Mit gutem Beispiel wegbleiben. IH óMIDRANGE MAGAZIN 03/2013erscheint am 19. 02. 2013SCHWERPUNKTHochverfügbarkeitskonzepteUnternehmen müssen sich entscheiden:Je höher der Verfügbarkeitsgrad umsoteurer wird <strong>die</strong> Lösung.Business Process ManagementEin Optimieren der Geschäftsprozesseverspricht eine deutlich höhere Effizienzfür Unternehmen.MARKTÜBERSICHTTools für Softwareentwicklung<strong>und</strong> -modernisierungOhne geeignete Tools geht bei der Softwareentwicklung<strong>und</strong> -modernisierungnichts. Vor allem das Change Managementver<strong>die</strong>nt besondere Aufmerksamkeitin umfangreichen Projekten.Felixr, iStockphoto.comInserentenimpressum2x Software . . . . . . .42www.2x.com/deCAS . . . . . . . . . . . . . 17www.cas.deComarch . . . . . . . . . . 21www.comarch.comEPOS . . . . . . . . . . . . . 11www.eposgmbh.comIgel . . . . . . . . . . . . . .49www.igel.comITP. . . . . . . . . 13, 19, 51www.midrange.deK+H . . . . . . . . . . . . . . .3www.kh-software.deKendox . . . . . . . . . . .23www.kendox.comoxaion . . . . . . . . . . . 29www.oxaion.dePersonal . . . . . . . . . . .7www.personal-messe.deRaz-Lee . . . . . . . . . . 33www.razlee.deToolmaker . . . . . . . . .52www.toolmaker.deUBL . . . . . . . . . . . . . 19www.ubl-is.deWilsch . . . . . . . . . . . . 31www.wilsch.deWMR . . . . . . . . . . . . 25www.wmr.atMIDRANGE MAGAZINISSN 0946-2880Herausgeber: Klaus-Dieter JägleREDAKTIONTel. +49 8191 9649-26E-Mail redaktion@midrange.deRainer Huttenloher (rhh), Chefredakteur(V.i.S.d.P.), Klaus-Dieter Jägle (kdj),Martina Weber (MW), Irina Hesselink (IH),Klaus-Peter Luttkus (KPL), RobertEngel (RE), Jörg Zeig (JZ)ANZEIGENVERWALTUNG/MEDIABERATUNGBrigitte Wildmann, Tel. +49 8191 9649-24E-Mail brigitte.wildmann@midrange.deANZEIGEN/MEDIABERATUNGMichaela Koller, Tel. +49 8191 9649-34E-Mail michaela.koller@midrange.deBezugspreis (Jahresabo):Inland € 149,– inkl. MwSt., Ausland € 169,–Erscheinungsweise: 12 Ausgaben pro JahrGültige Anzeigenpreisliste: Nr. 23/2013Urheberrecht: Alle im MIDRANGE MAGAZINerschienenen Beiträge sind urheberrechtlichgeschützt. Alle Rechte, auch Übersetzungen,vorbehalten. Reproduktionen, gleich welcherArt, ob Fotokopie, Mikrofilm oder Erfassungin Datenverarbeitungsanlagen, nur mitschriftlicher Genehmigung des Verlages.Hiervon ausgeschlossen sind abgedruckteProgramme, <strong>die</strong> dem Leser zum ausschließlicheigenen Gebrauch zur Verfügung stehen.Aus der Veröffentlichung kann nichtgeschlossen werden, dass <strong>die</strong> beschriebeneLösung oder verwendete Bezeichnung freivon gewerblichen Schutzrechten ist.Haftung: Für den Fall, dass im MIDRANGEMAGAZIN unzutreffende Informationenoder in veröffentlichten Programmen oderSchaltungen Fehler enthalten sein sollten,kommt eine Haftung nur bei grober Fahrlässigkeitdes Verlages oder seiner Mitarbeiterin Betracht.Namentlich gezeichnete Beiträge gebennicht unbedingt <strong>die</strong> Meinung der Redaktionwieder. Für unaufgeforderte Einsendungenaller Art übernimmt der Verlag keine Haftung.Bei Nichtbelieferung im Fall höhererGewalt, bei Störung des Betriebsfriedens,Arbeitskampf (Streik, Aussperrung) bestehenkeine Ansprüche gegen den Verlag.VERLAGITP VERLAG GmbHKolpingstraße 26, D-86916 KauferingTel. +49 8191 9649-0Fax +49 8191 70661E-Mail service@midrange.deInternet www.midrange.deGesellschafter: U. E. JäkelGeschäftsführer: Klaus-Dieter JägleMarketing: Klaus-Dieter JägleAbonnentenservice: Tel. +49 8191 9649-25Bankverbindungen Deutschland:VR-Bank Landsberg-Ammersee eGKonto-Nr. 5137 500, BLZ 700 916 00Donner & ReuschelKonto-Nr. 116 310 300, BLZ 200 303 00PRODUKTIONSatz <strong>und</strong> Druckvorstufe: Michael Schnürer,Popp Media Service, AugsburgDruck: Joh. Walch GmbH, AugsburgMitglied der Informationsgemeinschaftzur Feststellungder Verbreitungvon Werbeträgern e.V.50MIDRANGE MAGAZIN · 02/2013


Carmen RascheCL-ProgrammierungDie Steuersprache für <strong>Power</strong> i Systemadministration,RPG-, Cobol- <strong>und</strong> ClientprogrammiererDie Autorin, Carmen Rasche, hat hierein Fachbuch vorgelegt, welches gespicktist mit modernen praktischenBeispielen. Sie erläutert Schritt fürSchritt <strong>die</strong> Technik <strong>und</strong> wie Sie <strong>die</strong>CL-Programmierung erfolgreich einsetzenkönnen.Die Programmquellen sowie der gesamteInhalt <strong>die</strong>ses Fachbuchs sindauf der mitgelieferten CD enthalten.Inklusive CD-ROM mit PDFdes gesamten Buchinhalts!ca. 450 Seitennur 198,– €Bestellnummer 444073ISBN 978-3-930176-76-2CL wurde in den letzten Jahren ständig erweitert<strong>und</strong> verbessert. Aufgr<strong>und</strong> vieler neuer Features<strong>und</strong> durch <strong>die</strong> hohe Flexibilität kann CL heute zuweit mehr als nur zu reinen Steuerungsaufgabeneingesetzt werden.Systemadministratoren brauchen CL, weil alleBefehle für das Betriebssystem in CL-Programmenverwendet werden können. So ist es möglichmit Hilfe der CL-Programmierung viele Routinearbeitenzu automatisieren. Hierzu gehören beispielsweiseSicherungsaufgaben, Bereinigungsfunktionenoder Datentransfers. Ein kleines,mit geringem Aufwand erstelltes CL-Programmschafft Freiraum <strong>und</strong> sorgt für Zuverlässigkeit.RPG- <strong>und</strong> Cobol-Programmierer brauchen CL,weil jede System i-Applikation mindestens „zweisprachig“arbeitet. Es werden also immer zweiProgrammiersprachen eingesetzt, wovon eine CList. CL-Programme stellen in <strong>die</strong>sem Zusammenhangnicht nur <strong>die</strong> Laufzeitumgebung für Hochsprachenprogrammezur Verfügung, sondernermöglichen auch <strong>die</strong> Kommunikation mit demBetriebssystem <strong>und</strong> über Servergrenzen hinweg.Client-Programmierer (JAVA, PHP u. a.) brauchenCL, weil damit im Rahmen von SQL-Zugriffen Datenaus dem Betriebssystem abgerufen werdenkönnen. Mit einfachen Mitteln können externeSQL-Prozeduren oder externe SQL-Funktionenerstellt werden, <strong>die</strong> CL-Programme aufrufen;selbst der Parameteraustausch ist hierbei problemloszu realisieren.Aus dem InhaltCL-Programme – erster ÜberblickGr<strong>und</strong>lagenwissen Konstanten, Variablen, Datenstrukturen<strong>und</strong> Pointer einsetzen Basisanweisungen(CHGVAR, *CAT, %SST) Bedingungen <strong>und</strong> Schleifen ko<strong>die</strong>ren(DOWHILE, DOUNTIL, DOFOR) Möglichkeiten der Fehlerbehandlungmit MONMSGProgrammkommunikation Informationsaustausch durchNachrichten Synchrone <strong>und</strong> asynchroneProgrammaufrufe realisieren Gr<strong>und</strong>lagenwissen ApplicationProgram Interface(API) *DTAQ, *DTAARA <strong>und</strong> *USRSPCim Einsatz Einsatz von User Spaces <strong>und</strong>ListAPIsDateiverarbeitung im CL-Programm Die Entwicklungswerkzeuge(SDA <strong>und</strong> Screen Designer) Bildschirmdateien verwenden Ausgabedateien <strong>und</strong> DruckausgabennutzenCommand-Erstellung Eigene CL- Commands erstellen Verschiedene Befehlsinterfacesfür API-Aufrufe realisierenCL-Programme im ILE-UmfeldBestellung per Fax +49 8191 70661im Web www.midrange-shop.com▢ Ja, ich bestelle mein Fachbuch„CL-Programmierung“zum Preis von 198,– € zzgl. Versand kosten.Abonnenten von MIDRANGE MAGAZIN oderTechKnow Letter erhalten 10 % Treuerabatt.Weitere interessante Fach bücherfinden Sie im Web:www.midrange-shop.comVertrauensgarantie:Ich habe das Recht, binnen zweiWochen von heute an von meinerBestellung zurückzutreten.Zur Wahrung der Frist genügt<strong>die</strong> rechtzeitige Absendung anservice@midrange.de. Solltemir das gelieferte Fachbuch nichtgefallen, kann ich es nach Erhaltbinnen zwei Wochen samt derbeiliegenden Rechnung wiederzurückschicken <strong>und</strong> <strong>die</strong> Sache istfür mich erledigt. Diese Vereinbarungennehme ich mit meinerzweiten Unterschrift zur Kenntnis.FirmaNameStraßePLZ, OrtTelefonDatumDatum1. Unterschrift2. UnterschriftE-Mail-AdresseFaxITP VERLAG GmbH | Kolpingstraße 26 ı 86916 Kaufering | Tel. +49 8191 9649-0 ı Fax +49 8191 70661 | www.midrange.de ı service@midrange.de


Konsequent.InKonsequent.Warum sichern Sie jede Nacht auf Band?Braucht Ihr <strong>Power</strong> i-System eigentlich eine Datensicherung? Schließlich ist es legendärzuverlässig, <strong>und</strong> in all den Jahren ist nie etwas passiert. Trotzdem sichern Sie jede Nacht auf Band.KONSEQUENT. Sie wollen ja schließlich keine Daten verlieren.Ist Bandsicherung konsequent?Daten verlieren Sie trotz Bandsicherung, wenn Ihr System crasht. Dann sind alle Daten-Änderungen, <strong>die</strong> Ihre IBM <strong>Power</strong> i seit der letzen Sicherung verarbeitet hat, unrettbar verloren: neueAufträge, Lieferungen, Rechnungen, E-Mails, Buchungen, Zahlungen. Riesige Datenmengen,<strong>die</strong> nicht wiederherzustellen sind.Nur kontinuierlich sichern ist konsequentWenn Sie ihre <strong>Power</strong> i-Daten zusätzlich zur täglichen Bandsicherung mit directsync4i sichern,werden alle Daten-Änderungen während des laufenden Betriebs sofort in eine externe Datenbank aufeinen PC geschrieben. Bei einem Crash sind alle Transaktionen des Tages dort sicher gespeichert<strong>und</strong> können auf Knopfdruck wiederhergestellt werden. Die Arbeit geht da weiter, wo sie unterbrochenwurde. Ohne Datenverlust. Ohne Kopfschmerz.Mehr Informationen zur kontinuierlichen Datensicherung <strong>und</strong> directsync4i finden Fachleute unter: www.toolmaker.de/kdsDort lesen Sie auch, dass directsync4i noch viel mehr kann!Deutschland | Tel. 08191 968111 | www.toolmaker.deSchweiz | Tel. 043 3057323 | www.toolmaker.ch

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!