Midrange MAGAZIN Oktober 2005

midrange

Midrange MAGAZIN Oktober 2005

OktOber 2005

AusgAbe 177

3 13,00

CHF 25,00

305819I98e

IssN 0946-2880

b 30465

Marktübersicht

MAGAZIN

MIDRANGE

IT-Wissen und Lösungen für eServer im Unternehmensnetzwerk

+ WLAN + UMTS + RFID + Bluetooth + Infrarot + GSM + GPRS +

Netzwerk-

Connectivity

Mangelnder Datenschutz kann teuer werden

Sensible Schutzbefohlene:

Personenbezogene Daten

IBM zentralisiert die Durchführung von Schulungen

Wissensgaranten

Was, woher und wann lernen?

Wissen, woher nehmen?

Drucken im Netz,

Spezialdrucker

Technik & Integration

Von RPG nach ASP

SySTemS 2005

24. – 28. Oktober

I.T.P. VERLAG


Warum sind unsere Kunden so begeistert von ihrer Unternehmenssoftware?

Weil wir sie speziell für sie entwickelt haben.

Wir fokussieren uns ausschließlich auf die Fertigungsindustrie und den Großhandel.

Wir sind die Experten, wenn es darum geht, die alltäglichen

Herausforderungen unserer Kunden zu meistern.

Wir kennen ihr Geschäft, sprechen die gleiche Sprache und halten immer,

was wir versprechen.

Genau dafür lieben uns unsere Kunden – und das sieht man.

Deutschland: 0800 000 45 81

Österreich: +43 (0)732 779 748 0

Schweiz: +41 (0)52 264 92 92

www.infor.com


Liebe Leserinnen, liebe Leser

Ablage P

midrange mAGAZIN Oktober 2005

Editorial

Den Charakter eines Menschen erkennt man an den Scherzen, die er übel

nimmt. So zumindest sah es Christian Morgenstern. Einen Eindruck vermitteln

auch die typischen Erstbesuchsblicke: einer in den Kühlschrank, je einer ins

CD- und Bücherregal. Wer hinter die Kulisse einer Persönlichkeit schauen will,

für den gibt es nur einen Weg: Man werfe einen ungestörten Blick in dessen

Papierkorb.

Obwohl dieses Möbelstück seinen Namen nicht grundlos trägt und das

Recycling-Geschäft in Deutschland nur auf Basis penibler Mülltrennung

funktionieren kann, kommen diese meist aus PP bestehenden Auffangbehälter

einem persönlichen Biotop gleich: Kerngehäuse neben Kaugummi-Stanniol,

Hirschsalami-Endstücke an Gohrsmühle (hadernhaltig), Zigarettenschachteln mit dem Hinweis,

dass der jetzige Inhalt schon vor dem Inhalieren tödlich hätte sein können. Je nach Fleiß und Entleerungsgewohnheiten

sind diese Bestandteile noch nicht oder auch sehr eng miteinander verwachsen –

Zwischenlagerverwalter oder Hüter eines Endlagers: Der Betrachter hat die freie Wahl. Wenn mittendrin

vertrauliche Memos oder die vergilbte Liste der kompletten Kundendatei kleben, ist die Klassifizierung

des Behälterbesitzes immer noch nicht eindeutig: Sehschwacher Mr. Sorglos oder cleverer Datenklau-

Komplize? Wer weiß…

Papierkörbe und deren mitunter hochsensibler Inhalt sind Themen, die ein Datenschutzbeauftragter immer

wieder auf seiner Agenda hat. Dass sie den Posten falsch besetzt haben oder ihn längst hätten schaffen

müssen, ist vielen Unternehmen gar nicht bewusst. Personenbezogene Daten, so glauben manche, haben und

verarbeiten wir doch gar nicht. Der Irrtum kann teuer werden und beginnt bereits bei dem Glauben daran,

dass die Schutzwürdigkeit von Daten erst bei Glaubensfragen oder gesundheitlichen Details beginnen.

Ob Sie einen Datenschutzbeauftragten stellen müssen und wer diesen Job auf keinen Fall übernehmen darf,

das lesen Sie ab der Seite 18.

Hohe Bußgelder beim Verstoß gegen das Bundesdatenschutzgesetz sind eine Sache – die wachsenden

Bedrohungen und die nötige Aufmerksamkeit eine andere. In der zweiten Jahreshälfte 2004 wurden mehr

als 1.400 neue IT-Schwachstellen entdeckt – ein Anstieg von 13 Prozent im Vergleich zum ersten Halbjahr.

Noch dramatischer sieht die Lage bei den IT-Schädlingen aus. Mehr als 7.300 neue Wurm- und

Virenvarianten wurden im gleichen Zeitraum registriert. Trojanische Pferde machten ein Drittel der

50 häufigsten Internet-Schädlinge im zweiten Halbjahr 2004 aus, der Anteil von Spam-Nachrichten beträgt

inzwischen 60 bis 90 Prozent am gesamten e-Mail-Verkehr. Ein Anti-Spyware-Anbieter hat jüngst neueste

Zahlen veröffentlicht, nach denen ein drastischer Anstieg von Spyware-Zwischenfällen in Unternehmen

sowie auch eine alarmierende Zunahme von Spionageprogrammen auf Firmenrechnern stattgefunden hat:

Alleine im zweiten Quartal 2005 habe der Zuwachs 19 Prozent betragen. Die Anzahl der Web-Seiten,

die Spyware verbreiten, sei auf 300.000 URLs angestiegen und habe sich damit seit Anfang 2005

vervierfacht. Die Mehrheit der spionierenden Programme hat ihren Ursprung übrigens in den USA. Polen

folgt an zweiter und die Niederlande an dritter Stelle.

Erfahrungen muss man teuer bezahlen, obwohl man sie gebraucht viel billiger haben kann – meine

Gespräche mit Usern und Anbietern münden immer wieder in einem Schluss: Die Klugheit gibt nur Rat,

die Tat entscheidet. Los geht’s…

Herzlichst, Ihr

Michael Wirt


marco Decker,

Netzwerk-Connectivity und

Netzwerkkomponenten

Franz-Rainer Schmidt,

Marketing- und Vertriebsleiter der OGS:

„Wir haben eine Investition in die

Zukunftsfähigkeit gemacht. Im

Neukundengeschäft erhoffen wir uns

durch die Plattformunabhängigkeit

Zutritt zu den Kunden, die Vorbehalte

gegen den Einsatz der iSeries-Plattform

haben.“ (siehe Seite 24)

Wenn Zugang zu einem Netzwerk benötigt

wird, muss die einzige Entscheidung, die

getroffen werden muss, wohl Folgende sein.

Welches der verfügbaren Netze möchte ich

von diesem aktuellen Standort aus nutzen.

Der mobile Zugang zu Netzwerken ist über

verschiedenste Arten möglich.

Direktor IBM IT Education Services:

„Das Schulungsgeschäft in der IT hat

sich verändert. Heute werden verstärkt

Veranstaltungen, in denen strategisches

Wissen vermittelt wird, besucht.“

(siehe Seite 16)

Dr . Hannes merten,

Vorstandsvorsitzender SoftM AG:

„Im Hinblick auf mittelständische

Kunden ist die Anforderung an

ein plattformneutrales System ausschlaggebend.

Wir können uns nicht mehr

nur auf ein bestimmtes System – wie

z. B. die iSeries – konzentrieren.“

(siehe Seite 26)

Inhalt

Titelthema

Ins Netz gegangen . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Netzwerk-Connectivity und Netzwerkkomponenten

RFID-Lösungen optimieren Logistikprozesse . . . . 8

Integration und Überwachung

Sicherheit: ein muss für alle . . . . . . . . . . . . . . . . . . . 10

Kontrolle über Viren, Spam und Spyware

IT-Sicherheit ist Chefsache . . . . . . . . . . . . . . . . . . . . 12

Sorgfalts- und Haftungspflichten der Geschäftsleitung

Aktuelles

Vertrauen schaffen . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

Kommentar zur Frage des Monats vom August 2005

Wissensgaranten . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

IBM zentralisiert die Durchführung von Schulungen

…Schutzbefohlene: Personenbezogene Daten . . . . 18

Mangelnder Datenschutz kann teuer werden

Fit für Ihr Rating . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Kommentar zu Basel II

Change management immer wichtiger . . . . . . . . . . 2

Mit CM den Benutzer in IT-Innovationen integrieren

Frischzellenkur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

Neue Version der OGSid-Software

Alles aus einer Hand . . . . . . . . . . . . . . . . . . . . . . . . . 26

ERP-Anbieter, Berater und Systemintegrator

Jetzt geht’s los . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Die SySTEMS 2005: Themen, Stimmen, Schwerpunkte

Macher der Märkte

macher der märkte . . . . . . . . . . . . . . . . . . . . . . . . . .

Service Provider für IBm Software . . . . . . . . . . . . . 5

INFO AG ist der Erste

Technik & Integration

Von RPG nach ASP . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Zukunft von RPG-Anwendungen mit Web-Services

Unternehmensdaten weltweit überwacht . . . . . . . 8

Konsolidierte und verfügbare IT

Wissen, woher nehmen? . . . . . . . . . . . . . . . . . . . . . 0

Was, woher und wann lernen?


Marktübersicht

Druck von außen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

Drucken im Netz, Spezialdrucker

Anbieterübersicht . . . . . . . . . . . . . . . . . . . . . . . . . . 5

Das rechnet sich . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

Kosten senken beim Drucken im Netz

Rubriken

Impressum . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

Fachautoren dieser Ausgabe . . . . . . . . . . . . . . . . . . . 2

Inserenten/Beilagen . . . . . . . . . . . . . . . . . . . . . . . . . . 50

GO NeXT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Anzeige

Ob Pilot-, Grossprojekt oder Schnittstelle: Wir

schöpfen aus einem breiten Erfahrungsspektrum:

– In enger Zusammenarbeit mit Ihnen setzen

wir Ihre Anforderungen um.

– Von der Evaluation bis zur Implementierung

werden wir Teil Ihres Informatikteams.

Übrigens: – i5-Server sind unsere Leidenschaft...

midrange mAGAZIN Oktober 2005

Drucken im Netz, Spezialdrucker

Für Drucker, die im Businessbereich eingesetzt werden

sollen, ist eine Ethernetschnittstelle mittlerweile ein Muss.

Nur damit ist es möglich, das betreffende Gerät mehreren

Anwendern zur Verfügung zu stellen, ohne dass es lokal an

einen PC angeschlossen werden muss. Die Zukunftstrends

im Printbereich sind auf der einen Seite kabellos, wenn es um

die Datenübertragung geht, und auf der anderen Seite kabelgebunden,

wenn der Strom für einen Printserver nicht mehr

aus der Steckdose, sondern aus dem Netzwerkkabel kommen

soll. Wie auch immer: Ganz ohne Kabel geht es (noch) nicht.

������� ��� ��������������� ����������� ��� ��������� ��� �����������

������������� ��� ��������� ����� ��� ��������������� �� ��� ���� ��� ��������� ����

Wenn es um Individuallösungen

geht, sind Sie unser Fokus.

������������������ �� � ������� ������

�������������������������

���� � �� �� ��� �� �� � ��� ��� �� ��� �� ��

5


Titelthema

Netzwerk-Connectivity und Netzwerkkomponenten

Wenn Zugang zu einem Netzwerk benötigt

wird, muss die einzige Entscheidung,

die getroffen werden muss, wohl Folgende

sein. Welches der verfügbaren

Netze möchte ich von diesem aktuellen

Standort aus nutzen. Der mobile Zugang

zu Netzwerken ist über verschiedenste

Arten möglich. Über GSM,

GPRS, UMTS und WLAN sind mittlerweile

sogar Mobiltelefone in der Lage,

browserbasierte Informationen, die von

einem Server wie der iSeries bereitgestellt

werden, abzurufen. Die Nutzungsmöglichkeiten

innerhalb der Verbindung

sind nur durch die jeweilige Bandbreite

limitiert. Aber auch mit einem geringen

Datendurchsatz kann viel erreicht

werden.

Von low bis high-Speed

Eine simple GSM-Verbindung reicht

z. B. aus, um SMS-Meldungen von der

iSeries zu empfangen oder an diese zu

senden. Die IBV Informatik AG, Gräbert

Software + Engineering GmbH

sowie die Toolmaker GmbH bieten z. B.

Lösungen dieser Art an. Eine kurze

Nachricht an den Server und innerhalb

von Sekunden erscheinen die gewünschten

Informationen, wie z. B. der System-

6 www .midrangemagazin .de Oktober 2005

Ins Netz gegangen

Wer den Zugang zu einem Netzwerk, dem Internet oder einem Intranet sucht, sollte sich nicht erst an die passende Örtlichkeit begeben müssen,

an welcher die dort vorhandene Infrastruktur dies ermöglicht.

Anzeige

status oder die Umsätze eines Kunden,

auf dem Display des Mobiltelefons oder

PDAs. Bei einem Fehler in einem

Batchlauf informiert die iSeries von sich

auf diese Weise den Administrator und

dieser kann wiederum nur mit seinem

Mobiltelefon der Maschine hilfreich unter

die Arme greifen.

Zugang, einfach und doch sicher

So simpel das Beispiel auch sein mag,

spiegelt es doch die Hauptanforderungen

an alle kabelgebundenen oder

kabellosen Netzwerke wieder. Der Zugang

muss einfach, schnell und trotzdem

sicher sein. Die ersten beiden Anforderungen

werden meist mühelos erreicht,

beim letzten Punkt hingegen kann der

Aufwand nicht groß genug sein. Alle,

die kleinen, die mittleren und die auch

großen Unternehmen sind in immer größer

werdendem Maße von ihrer funktionierenden

Netzwerk-Infrastruktur und

den sicheren und kontinuierlichen Zugängen

zu Ihrem Netzwerk abhängig.

Was tut eine iSeries?

Der Aufgabenbereich einer iSeries ist

nicht mehr der, den eine AS/400 inne

hatte. Die Rolle dieses Server-Systems

Anbieter & Produkte zu Netzwerk-Connectivity

und Netzwerkkomponenten ständig online unter:

www.MidrangeSolutionFinder.de www.MidrangeSolutionFinder.de


innerhalb eines Firmennetzwerkes hat

sich verändert. Zu den klassischen

Green Screen-Applikationen sind neue

Anwendungen und Dienste hinzugekommen.

Applikationen und Dienste

wie z. B. Webservices, WebSphere, Online-Shopsysteme,

Lotus Domino/Notes

und die vielen LINUX, UNIX und

WINDOWS Anwendungen haben die

traditionellen 5250-Applikationen

mittlerweile hervorragend ergänzt oder

ganz abgelöst und laufen doch noch auf

der iSeries. Der gesicherte und immer

verfügbare Informations- und Datenaustausch

mit anderen Systemen wird

immer wichtiger.

Security, gestern und heute

Beantworteten sich die Sicherheitsfragen

bei einer AS/400 in der Vergangenheit

rein durch die verwendeten Technologien

wie TokenRing und Twinax quasi

von alleine, haben iSeries-Administratoren

bei TCP/IP-basierten Netzwerken

etwas mehr zu tun. Hier sind Spezialisten

mit speziellem Know-how gefragt.

Der Zugriff auf eine iSeries kann nicht

mehr nur über das gesicherte Intranet

erfolgen. Spätestens bei der Anbindung

von Filialen oder dem Außendienst via

Internet sind die Anforderungen an interne

und externe Security im sich täglich

verändernden e-Business sehr hoch

geworden.

Neben Browseranfragen muss der gesicherte

Zugang auch über WLAN, GPRS,

UMTS oder GSM erfolgen. Diese „Öffnung“

Ihres Netzwerkes dürfen Sie nicht

als Gefahr ansehen, sondern als Chance

für neue Geschäftsideen. Beispiel RFID:

Diese neue Technik ist auf dem Weg,

Barcodes in einigen Bereichen komplett

abzulösen. Die ersten Anwendungen

findet man daher auch zunächst dort,

wo bisher Barcodes das Sagen hatten,

z. B. beim Handelskonzern Metro und

in diversen Krankenhäusern.

In den Bereich „neue Ideen“ fällt dann

wohl das erfolgreich realisierte Projekt

der Cambium-Forstbetriebe, die zusammen

mit der Progress Software GmbH

eine RFID-Lösung zur Reduzierung des

Holzschwundes erreichten. Der Anwenderbericht

ist in dieser Ausgabe des Mi-

drange Magazins enthalten. Profis für

die Beratung und den Aufbau sicherer

Netzwerke hingegen finden Sie im Midrange

Solution Finder unter www.Midrange-Solution-Finder.de.

Hier noch

ein Beispiel (m)einer sehr persönlichen

Netzwerk-Connectivity: Auch ich nutze

Anzeige

midrange mAGAZIN Oktober 2005

die SMS-Funktion „meiner“ iSeries, indem

ich mir von ihr ab und an eine SMS

schicken lasse. Der Grund: Ich lasse

mich damit frühmorgens 100% zuverlässig

wecken...

M.W.

Titelthema

6 Werke, 300 User,

2 Währungen

PSIpenta.com als ERP-Standard

auf den IBM-Plattformen i-, p- und x-series

PSI Aktiengesellschaft Dircksenstraße 42-44 10178 Berlin (Mitte) Deutschland

Telefon: +49/30/28 01-2130 Telefax: +49/30/2801-1042 info@psipenta.de

www.psipenta.de Software für Versorger und Industrie


Titelthema

RFID-Lösungen optimieren

Anders als beim Barcode lassen sich per

Radiofrequenztechnik zu Identifikationszwecken

(RFID) Objekte mit Lesegeräten automatisch

und ohne menschliche Interaktion erkennen.

Auch wenn RFID die Barcodes nicht von heute

auf morgen verdrängen wird, hat die Technologie

enormes Potenzial und wird heute

schon in zahlreichen Projekten in Handel und

Logistik eingesetzt.

RFID ermöglicht eine vollständige

Kontrolle im Warenfluss über alle

Stufen der Supply Chain hinweg. Eine

der Bedingungen dafür sind direkt an

den Objekten angebrachte Chips (Transponder

oder Tags genannt), mit denen

Informationen über die Waren abgerufen

werden können.

Beispiel: Horst- und

Forstwirtschaft

Integration und Überwachung

Pilotprojekte wurden in nahezu allen

Branchen gestartet, so auch in der Holz-

und Forstwirtschaft. Insbesondere

durch die hohen Kosten der Holzernte

ist der wirtschaftliche Druck in diesem

Wirtschaftszweig in den letzten Jahren

enorm angestiegen. Forstfachleute

schätzen die Genauigkeit der Prozesskette

in der Holzwirtschaft in Abhängigkeit

vom Sortiment auf teilweise unter

90 Prozent. Etwa 10 Prozent ist

Schwund auf dem Weg vom Wald bis

zur Sägemühle. Bei einem geschätzten

Aufkommen von zirka 200 Millionen

Holzstämmen pro Jahr in Deutschland

stellt dies einen erheblichen ökonomischen

Schaden dar. Das RFID-Projekt

der im Odenwaldkreis ansässigen Cam-

8 www .midrangemagazin .de Oktober 2005

Logistikprozesse

bium-Forstbetriebe hat das Ziel, eine

Massengenauigkeit von 95 Prozent zu

erreichen. Realisiert wurde das Projekt

von der DABAC GmbH in Heilbronn,

einem Partner von Progress Software.

Deren Datenmanagement- und Integrationstechnologien

bilden tragende Säu-

Implementierung einer RFID-Architektur

len der RFID-Lösung. Höchste Ehren

für Cambium in den USA: Die Lösung

wurde im Juni 2005 mit dem 21st Century

Achievement Award des Computerworld

Honors Program in der Kategorie

Manufacturing ausgezeichnet.

Der Preis geht an Projekte, die sich

Der Sonic enterprise Service Bus (eSB) bildet das Transport- und

Integrationsmedium für die aufbereiteten RFID-Daten

Progress Software

Progress Software


durch hohe Kreativität und innovative

Nutzung von IT auszeichnen.

RFID-Integrationstechnologie

ermöglicht Tracking und Tracing

Das neue Tracking-System ermöglicht

den Aufbau einer durchgängig optimierten

Informations- und Prozesskette.

Dazu befestigt der Waldarbeiter beziehungsweise

die Holzerntemaschine mit

einem Spezialhammer einen RFID-Tag

am Stamm. Der Tag trägt als einzige Information

eine ID-Nummer, die zusammen

mit den spezifischen Daten des

Holzstammes (Baumart, Länge, Durchmesser,

Qualität etc.) per Handheld-

Computer drahtlos an eine zentrale

Progress-Datenbank übertragen wird.

Hier sind alle Informationen zusammengeführt,

stehen allen Prozessbeteiligten

zur Verfügung und können als

Steuerungs- und Abrechnungsgrundlage

eingesetzt werden.

In diesem RFID-Projekt kommen folgende

Technologien zum Einsatz:



Passive Transponder mit den

zugehörigen Leseeinrichtungen

Mobile Datenerfassung

mit Hand-Held-Devices

Barcode vs . RFID

RFID wird Barcodes auf absehbare Zeit nicht völlig verdrängen, sie wohl aber in

einigen Einsatzszenarien ergänzen sowie in vielen Fällen die automatische Identifikation

und Datenerfassung für eine effiziente Gestaltung von Lieferketten erst ermöglichen.

Für den Barcode sprechen die geringen Kosten der Etiketten, einheitliche

Standards und die verbreitete Technologie. Allerdings enthalten Barcodes nur statische

Informationen, ihnen kann nur eine begrenzte Datenmenge zugewiesen werden,

das Etikett muss beim Lesen sichtbar sein und es kann pro Zeiteinheit nur jeweils

ein Barcode gelesen werden.

Im Vergleich dazu erlaubt die RFID-Technologie, viele Objekte gleichzeitig (Pulk-

Erfassung) und berührungslos zu erfassen. Es muss keine direkte Sichtverbindung

zwischen dem RFID-Transponder/Tag und der Leseeinheit bestehen. Ein wesentliches

Merkmal des RFID-Transponder/Tag ist der Speicher, der gelesen und wiederholt

beschrieben werden kann. Noch sind die RFID-Transponder recht teuer

und deren Funktionalität kann zudem von Metallgegenständen beeinflusst werden.

Als Nachteil zu verbuchen ist auch, dass es bis heute noch keinen einheitlichen

Standard gibt. Dennoch wissen viele Unternehmen bereits um die Vorzüge der

RFID-Technologie, setzen sie gezielt in Projekten ein und sammeln so wertvolle

Erfahrungen. Letztlich wird die ständig größer werdende Zahl von Projekten RFID

zu einer größeren Marktdurchdringung verhelfen.

midrange mAGAZIN Oktober 2005





Drahtlose Datenübermittlung auf

WLAN-Basis und auf der Grundlage

des GSM-Standards

Integrationstechnologien auf der

Basis von Sonic ESB 6.0

(Enterprise-Service-Bus) und der

XML-Kommunikation von Sonic

Software

Relationale Datenbanken von

Progress Software

Objektorientierte Datenmanagementsysteme

Progress ObjectStore

Enterprise und Progress ObjectStore

PSE Pro der Progress Real Time

Division (vormals ObjectStore)

Einer der entscheidenden Bestandteile

einer RFID-Architektur ist die Verbindung

eines Echtzeit-Datenmanagementsystems

mit einer integrativen Kommunikationsinfrastruktur.

Das Datenmanagementsystem

muss in der Lage sein,

in Echtzeit große Datenmengen zu verifizieren

und zwischenzuspeichern. Erst

die Middleware sorgt so für ein nahtloses

Einfügen der RFID-Technologie in

die Backend-Systeme sowie in die Geschäftsprozesse

des Unternehmens.

Fachautor: Thomas Ehrke

Anzeige

ML-Software-Entwicklungs-,

Dienstleistungs- und

Vertriebsgesellschaft mbH

Titelthema

plattformunabhängig erweiterbar Kostensenkung

„ Warum,

Herr Münch und Herr Bender,

hat sich rentconcept für eine

Migration von RPG und CL

nach .NET mit MLoRPG

entschieden?“

Darum:


... weil unsere Software dadurch datenbank-

und plattformunabhängig wird

und unseren Kunden weiterhin die

Vorteile unserer bewährten Lösung

erhalten bleiben.

... weil wir mit einer Migration von RPG

und CL nach .NET neuen Kundenanforderungen

gerecht werden können.

... weil mit MLoRPG ein Wechsel auf eine

moderne Technologie in kürzester Zeit

und ohne Investitionsverlust ermöglicht

wird.

... weil durch die schnelle Umstellung der

Time to Market Zyklus für die migrierte

Software optimiert wird.

... weil nach der Migration unsere

Software durch neue und leistungsfähige

Funktionalitäten, objektorientierte und

ereignisgesteuerte Programmierung,

erweitert werden kann.

+++ LIVE +++

Wöchentliche Präsentationen bei

ML-OnlineMeeting

unter www.ml-software.com


Software GmbH

Hertzstraße 26 • D-76275 Ettlingen

Herr Münch und Herr Bender sind

Geschäftsführer des Softwarehauses

rentconcept GmbH in Ettlingen

T +49(0)7243 56550 • F +49(0)7243 565516

www.ml-software.com • info@ml-software.com 9


Titelthema

Kontrolle über Viren, Spam und Spyware

Sicherheit: ein muss für alle

Über Security reden heute alle. Die meisten

Firmen haben die Virenproblematik ganz ordentlich

im Griff. SPAM ist kontrollierbarer,

aber beim Thema Spyware steckt das Knowhow

noch in den Kinderschuhen.

Aus vielen Studien ist bekannt, dass

die meisten sicherheitsrelevanten

Attacken intern ausgelöst werden. Fragen

Sie sich mal, wie es um die Sicherheit

Ihrer iSeries und dem Netzwerk bestellt

ist?

Definition des Problems

Mit der Lösung folgender Probleme

sollten Sie sich dringend befassen:

1. Es ist nicht möglich, User-Berechtigungen

für spezifische Server-Funktionen

und Objekte zu vergeben.

2. Operations, die auf der Kommandozeile

eingeschränkt wurden, können

von remote über das Netzwerk ausgeführt

werden (z. B. per Dateitransfer

oder FTP etc.).

3. Das System Log (der iSeries) hat massive

Schwächen im Bereich Netzwerk,

es gibt kein sinnvolles Log der

Netzwerk-Aktivitäten.

4. Es gibt keinerlei Intrusion Detection-

System innerhalb des OS/400 – i5/OS.

5. OS/400 – i5/OS Security Management

ist sehr aufwendig.

Sehen bei Ihnen die falschen Leute sensible

Informationen? Im IBM Umfeld

gab es mit dem SNA-Protokoll das richtige

Instrument für eine ausgefeilte Security.

Heute mit TCP/IP haben wir uns

gleichzeitig mit einer wesentlich leistungsfähigeren

Connectivity leider

auch Security-Löcher in das Unternehmen

geholt. Trotz einer überzeugenden

Security in OS/400 ist es kein Problem,

die Schwachstellen der iSeries zu finden.

Wenn noch eine entsprechend schwach

programmierte Anwendung oder ein

nicht bzw. nur wenig ausgebildeter Security-Spezialist

als Netzwerkadministrator

hinzukommen, steht einem nicht

autorisiertem Zugriff auf die Ressourcen

im Netzwerk nichts mehr im Wege.

Anzeige

Die ERP-Lösung

für den erfolgreichen Mittelstand.

eröffnet...

…Ihrem Unternehmen ungeahnte Vorteile.

Weitere entscheidende Merkmale erhalten

Sie unter www.softm.com oder unter

089/14329-1197

maßnahmen

10 www .midrangemagazin .de Oktober 2005

Für Ihre Branche.

Für Ihre Aufgabe.

1. Es muss möglich sein, einzelnen Benutzern

dediziert Zugriff auf Ressourcen

zu geben, für alle anderen ist der

Zugriff automatisch eingeschränkt oder

gesperrt.

2. Es müssen einfache Werkzeuge und

Tools für den Security-Administrator

(z. B. das mit „IBM Server Proven“ ausgezeichnete

Bsafe/Global Security for

iSeries) implementiert werden, um die

weltweiten Security-Standards zu

erfüllen.

„Meine iSeries ist nicht mit dem Internet

verbunden!“, ist kein Argument, um die

Security zu vernachlässigen.

Bedeutung der ISO 1 99…

Die wohl weltweit bedeutendste ISO für

Sicherheits-Standards ist die ISO 17799

(siehe www.iso17799software.com). In

dieser ISO ist wie in einem Handbuch

für Security geregelt, wie und mit welchen

Hilfsmitteln ein Unternehmen einen

zertifizierten Sicherheitsstatus erreicht.

Viele Produkte decken bereits

heute die meisten darin abgesprochenen

Punkte umfassend ab. Ein Beispiel: Die

im Produkt Bsafe Global Security for

iSeries enthaltenen Module wie Role

Manager, IP Address Manager, Bsafe

Log, Secure Gateway, Intrusion Detection,

Dataflow Database Integrity, PC

GUI Client sowie der enthaltene grafische

Analyzer decken nahezu perfekt

die ISO Paragrafen ab, welche die Anforderungen

beschreiben.

… und des Sarbanes-Oxley

Act von 2002

Als Folge einer Serie von massiven Missbräuchen

im Börsenbereich wurde in

den USA der Sarbanes-Oxley Act (SOX)

definiert und verabschiedet (siehe www.

sarbanes-oxley.com). Elf Punkte definieren

eindeutig die Vorgehensweise eines

Unternehmens zur Erzeugung einer besseren

Kontrolle.

Fachautor: Wolfgang Greulich


Titelthema

Der Gesetzgeber hat ein weit reichendes Netz,

das nicht nur die Steuern der Unternehmen

betrifft, sondern auch ihre internen Sicherheitsstrukturen

der IT. Hier herrschen Vorgaben

hinsichtlich Haftung und Transparenz, die es in

sich haben. Was zählt sind deshalb langfristige

Maßnahmen, die das Unternehmen

rundum schützen und auch die vorhandenen

Paragrafen wahren.

Die verfügbaren Informationen

müssen vor dem Zugriff nicht befugter

Personen geschützt werden, um

beispielsweise das Vertrauen der Kunden

zu wahren. IT-Sicherheit heißt dementsprechend

nicht eine Masse von unüberschaubaren

Einzelmaßnahmen,

sondern ein klares Konzept mit strategischen

Fokus und rechtlichem Hintergrund.

Dies soll im Folgenden kurz und

verständlich dargestellt werden – ohne

Anspruch auf eine rechtlich verbindliche

Beratung. Dafür sind Juristen immer

noch die besten Ansprechpartner.

Rahmenbedingungen

Sorgfalts- und Haftungspflichten der Geschäftsleitung

IT-Sicherheit ist Chefsache

Die relevanten gesetzlichen Rahmenbedingungen

für die IT-Verantwortlichen

reichen vom Straf- über Zivil- und Unternehmensrecht

bis hin zu Basel II. Bereits

1998 trat in Deutschland mit

„KontraG“ ein Gesetz in Kraft, das börsennotierte

Unternehmen verpflichtete,

ein Überwachungssystem zur Früherkennung

Existenz-gefährdender Entwicklungen

einzurichten. Dazu gehören

auch die IT und die mit ihr verbundenen

Sicherheitssysteme. KontraG steht für

„Gesetz zur Kontrolle und Transparenz

im Unternehmensbereich“ und soll als

externe Kontrollinstanz Fehl-Entwicklungen

in der Geschäftsführung entge-

gen wirken. Da es sich hier nur um börsennotierte

Firmen dreht, bemüht sich

der Gesetzgeber in erster Linie um das

Wohl und Vertrauen der Anleger. Aktiengesellschaften

stehen weitaus stärker

im Fokus des Interesses der Öffentlich-

Anzeige

Grafiken, Logos

und Barcodes direkt von

Ihrer iSeries / i5

ausdrucken.

Formulare auf der

iSeries / i5

schnell und leicht ändern.

Spool-Ausgabe für Fax,

e-Mail, Archiv, Office, Internet,

Standarddrucker!

www.spoolmaster.info

keit und müssen rechtliche Änderungen

kontinuierlich beobachten. Doch auch

für Unternehmen, die nicht an der Börse

sind, gibt es keinen Grund, das Thema

„IT-Sicherheit“ stiefmütterlich zu behandeln.

Jede Firma kann für Schäden

durch Hacker, Viren oder Datendiebstahl

direkt zur Verantwortung gezogen

12 www .midrangemagazin .de Oktober 2005

werden. Und auch von innen droht Gefahr,

denn Mitarbeiter können Daten

entwenden oder unwissentlich weitergeben.

Uneingeschränkte Zugriffsrechte

sind also Vertrauensbeweis mit unkalkulierbaren

Folgen. Doch diese allgemeinen

Aussagen nutzen im Geschäftsalltag

nur wenig. Wann genau ziehen

rechtliche Vorgaben konkrete Änderungen

im Unternehmen nach sich?

1 . Vertrauen ist vertraulich

Die Wahrung des Betriebsgeheimnisses

durch den Mitarbeiter wird in der Regel

bereits im Arbeitsvertrag festgelegt. Die

unbefugte Weitergabe und Verwertung

führt durch die Geheimhaltungsverpflichtung

zu einer strafrechtlichen Verfolgung

(Paragraf 204, Absatz 1 Strafgesetzbuch,

Paragraf 17 Gesetz gegen den

unlauteren Wettbewerb). Doch die

Strafverfolgung greift erst, wenn der

Schaden bereits da ist. Deshalb sollte

man sich lieber nicht nur darauf verlassen.

Vorbeugende Maßnahmen sind

besser als eine potenzielle Bestrafung.

Das Anlegerschutzverbesserungsgesetz

vom 30. Oktober 2004 regelt den Umgang

mit Insider-Informationen. Der

neu eingeführte Paragraf 15b des Wertpapierhandelsgesetzes

verpflichtet Unternehmen,

ein Verzeichnis der für sie

tätigen Personen anzulegen, die Zugang

zu persönlichen Daten haben. Um diese

Listen auch in der Praxis zu leben, ist es

notwendig, Sicherheitstechniken mit

gruppen- und nutzerbezogenen Zugriffsrechten

zu verwalten. Eine Änderung

darf nur durch den Administrator

durchgeführt und jede Änderung muss

protokolliert werden.

2 . Freies Netz – nein danke

Die EU-Datenschutzrichtlinie für elektronische

Kommunikation – kurz Anti-

Spam-Richtlinie – enthält grundsätzliche


Bestimmungen über Sicherheit und Vertraulichkeit

der Kommunikation über

elektronische Netze in der EU. Dazu gehören

selbstverständlich das Internet

und auch alle mobilen Geräte. Wenn

also über e-Mail Interna ausspioniert

werden, ist das kein unbedeutendes

Missgeschick, sondern ein ernstzunehmendes

Problem. Insbesondere Unternehmen

mit zahlreichen Außendienstmitarbeitern,

die sensible Kundendaten

ständig vorrätig haben, sind hier angesprochen.

Sie sollten ein IT-Sicherheitspaket

von Passwort-Management bis

zur granularen Zugriffsrechteverwaltung

nutzen. Hier steht nicht nur der

Datenverlust des Unternehmens auf

dem Spiel, sondern auch ein enormer

Imageschaden.

. einmal Chef – immer Chef

Beim Thema IT ist Amerika eigentlich

nie weit weg und das betrifft auch den

Bereich Recht. Der „Sarbanes Oxley

Act“ von 2002 betrifft beispielsweise

Unternehmen (Mutter und Tochter), die

an US-amerikanischen Börsen gelistet

sind. Folglich müssen sich auch zahlreiche

deutsche Unternehmen damit beschäftigen.

Das Gesetz verschärft die

Offenlegungspflicht und die Notwen-

mögliche Gefahren:





midrange mAGAZIN Oktober 2005

digkeit interner Kontrollsysteme. Ein

wesentlicher Unterschied zu dem bereits

beschriebenen KontraG ist die persönliche

Haftung des oberen Managements.

Mit diesem Wissen im Hinterkopf muss

die Chef-Etage täglich handeln. Schadensersatzforderungen

sind die mögliche

Folge von „offenen Hintertüren“

im IT-System. In Deutschland sollen mit

dem Deutschen Corporate Governance

Kodex (CGK) die geltenden Regeln für

Unternehmensleitung und -überwachung

transparent gemacht werden.

Ziel sind vertrauensbildende Maßnahmen

für nationale und internationale

Investoren.

. Banken fragen nach

Seit einiger Zeit sorgen auch die Vorgaben

von Basel II für zunehmende Nervosität.

Davon sind nicht nur die Mitarbeiter

der Finanz- und Controlling-Abteilung

betroffen, sondern auch die IT-Abteilung.

Kann das Unternehmen bei der

Bank nicht nachweisen, dass IT-Sicherheit

in ausreichendem Maße gewährleistet

ist, erhält das Unternehmen ein

schlechteres Rating und zahlt in Zukunft

höhere Zinsen. Wenn das Unternehmensgeschäft

unmittelbar mit IT zu

tun hat – beispielsweise Implementie-

Personen erhalten Zugriff auf interne Daten, die nicht in ihren Zuständigkeitsbereich

fallen.

Hacker dringen in das IT-Netz ein.

Spyware spioniert Daten aus dem Firmennetz.

Mitarbeiter laden virenbelastete Dateien aus dem Internet.

Auswahl gesetzlicher Vorgaben:





EU-Datenschutzrichtlinie für die elektronische Kommunikation: Den Kunden

wird mehr Datenschutz zugesichert, um Akzeptanz elektronischer Medien zu

erhöhen.

KontraG: Fehlentwicklungen in der Geschäftsführung von Aktiengesellschaften

und börsennotierten Unternehmen sollen rechtzeitig aufgedeckt werden –

Verfügbarkeit von Daten muss hergestellt werden.

Basel II: höhere IT-Sicherheit bietet bessere Bewertung bei der Kreditvergabe.

Sarbanes Oxley: Offenlegungspflicht börsennotierter Firmen in den USA mit

Einrichtung interner Kontrollen. Ziel: Sicherheit gewährleisten.

Titelthema

rung oder Verkauf – und die Sicherheitsmaßnahmen

nur unzureichend gegeben

sind, können liquide Mittel sogar vollständig

abgelehnt werden. Und nicht zu

Unrecht heißt ein Sprichwort, dass der

Schuster die schlechtesten Schuhe hat.

Die Basel II-Regeln treten EU-weit 2007

endgültig in Kraft und bis dahin ist eine

IT-Struktur notwendig, die Früherkennungs-

und Abwehrmechanismen selbst

gegen zukünftige Gefahren beinhaltet.

Sicherheit ist keine

Privatangelegenheit

Die beschriebenen Szenarien sind nur

eine Auswahl der bestehenden Gesetzeslage.

Zusammengefasst lässt sich sagen,

dass die vielfältigen gesetzlichen Regeln

dazu dienen, das Vertrauen der Anleger,

Investoren und Kunden zu stärken. Sicherheit

geht dabei Hand in Hand mit

Transparenz und führt zu einem Vorschriften-Dschungel

für die IT-Verantwortlichen.

Die Firma SecureWave geht

deshalb davon aus, dass nur das zugelassen

werden soll, was explizit autorisiert

wurde. Alles andere wird abgelehnt.

Das klingt rigoros – ist jedoch höchst

wirksam.

Letztendlich muss selbstverständlich jeder

für sich entscheiden, wie gesetzliche

Regeln in Abläufe umgewandelt werden,

die von den Mitarbeitern gelebt

werden können. Sicher ist nur eines: Es

steht viel auf dem Spiel.

Fachautor: Roger Wagner

1


Aktuelles

Kommentar zur Frage des Monats vom August 2005

Die Frage

Die Probleme der internen Netzwerk-

Connectivity sind (größtenteils) gelöst.

Benötigen Sie Unterstützung bei der Einrichtung

sicherer Verbindungen für Ihre

Mitarbeiter im Außendienst, Ihre Kunden

oder Lieferanten?

Das ergebnis

Von insgesamt 2236 Teilnehmern entfielen

auf die Antwort „JA“ 1038 Stimmen

(46 Prozent) und auf die Antwort

„NEIN“ 1198 Stimmen (54 Prozent).

Der Kommentar

Die große Anzahl der „Ja“ Stimmen ist

ein überraschendes Ergebnis in zweierlei

Hinsicht. Zum einen sollte man meinen,

dass nach über einem Jahrzehnt intensivem

Ausbau der Vernetzung der Arbeitsplätze

das Know how ausreichend

vorhanden sein sollte, Mitarbeiter, Kunden

und Lieferanten außerhalb der eigenen

Standorte sicher zu vernetzen. Zum

anderen scheint das Interesse an „Mobilitie“

breite Kreise von Unternehmen zu

beschäftigen. Die Unsicherheit, dass Betriebsdaten

außerhalb der Unternehmensgrenzen

zu Missbrauch führen,

lässt gerade die häufig übervorsichtigen

Strategen in deutschen Unternehmen

um 5 Jahre hinter Ländern wie USA hinterherhinken.

Ein nicht zu vernachlässigender

Wettbewerbsnachteil. Wenn eine

so große Anzahl an Unternehmen Unterstützung

benötigt, ist dieses aber leider

auch kein Kompliment an die Her-

Ralf Geishauser,

Geschäftsführer der GeDyS

IntraWare Vertriebs GmbH

1 www .midrangemagazin .de Oktober 2005

Vertrauen schaffen

steller von Software und Hardwarelösung

für solche Verbindungen. Es scheint

noch keinem Hersteller gelungen zu sein

bereichsübergreifend eine vertrauenswürdige

Lösung zu erstellen, bei welcher

sich erfahrene Netzwerktechniker zutrauen,

dieses ohne fremde Hilfe zu installieren.

Die vielen quasi „Standards“

und Sicherheitslücken, welche in teilweise

monatlichen Softwarepatches geflickt

werden, tragen zum Vertrauensgewinn

bei den Kunden auch nicht bei.

Ja

6%

22 6 Teilnehmer haben

abgestimmt

Nein

5 %

Benötigen Sie Unterstützung

bei der einrichtung sicherer

Verbindungen für Ihre mitarbeiter

im Außendienst, Ihre Kunden

oder Lieferanten?

Beruhigend ist der Umstand, dass das

Interesse an der Vernetzung mit Außendienst,

Kunden und Lieferanten nunmehr

sehr breiten Raum einnimmt. Ein

Umstand, den die GEDyS IntraWare

insbesondere seit der CeBit dieses Jahres

aktiv im Markt spürt. Die Vision einer

IBM mit dem seinerzeitigen „e-business“

und dem heutigen „On Demand“

scheint jetzt auch für deutsche Unternehmen

im Mittelstand näher zu rücken.

Dieses wird auch Zeit, da die Produktivitätsgewinne

in der Kommunikation,

insbesondere Zeit- und Qualitätsgewinne,

enorm sind.

Im Bereich der Abbindung der Außendienstler

sind die Unternehmen dieser

Größenordnung derzeit am weitesten.

Preiswerter und einfacher Abruf von

Mail gehört schon für viele zum Standard.

Operative CRM Daten hingegen

werden, nach meiner Einschätzung, erst

von einem einstelligen Prozentbereich

der Außendienstler von unterwegs abgefragt.

Das Zurückschreiben von Daten,

wie zum Beispiel ein Besuchsbericht

oder Bestelldaten eines Kundengespräches

ist noch weniger verbreitet.

Handikap für die Softwarehersteller

sind die vielen verschiedenen Geräte,

mit Ihren verschiedenen Displays und

Betriebssystemen – vom Multimediahandy

bis zum PDA. Nur über eine Middelware

ist es z. B. der GEDyS IntraWare

gelungen inzwischen 86 Endgeräte

mit Daten aus dem hauseigenen CRM

System bidirektional zu versorgen.

Wenn wirklich knapp 50% der Unternehmen

die Hilfe bei sicheren Verbindungen

in Anspruch nehmen, so beschert

das der IT Branche ein interessantes

Auftragsvolumen. Vertrauen zu schaffen,

dass diese Verbindungen dann auch

wirklich sicher sind und darüber hinaus

sinnvolle Software zu schreiben, welche

den Menschen bei Ihren Aufgaben hilft,

ist Aufgabe der Hersteller. Eine wichtiges

Ziel, welches uns jeden Tag aktiv

antreibt.

Kommentator: Ralf Geishauser,

Geschäftsführer der

GEDYS IntraWare Vertriebs GmbH

> rgeishauser@gedys-intraware.de


� � � � � � � � � � � � � � �� � � � � � � � � � � � � � � � � � � � � � �

����������������� �����������������

�����������������������������

�����������������

����������������������������������������������������������

���������������������������������������

����������������������������������

���������������������������������������������������������

������������������������������������

�����������������������������������

�������������������������������������

��������������������������������

�������������������������������������������������������������

������������

��������������������������������������������

����������������������������������

���������������������������������������������������������

���������������������������������������������

������������������������������������������������������������

�������������������������������������������������������

����������������������������������������������������������������

���������������������������������������

�����������������������������������������������������������������

������������������������������������������������������������������

����������������������������������������������������������������������

���� ������� �����

�������� �������� ��������������

����� �������� ��������������

������������������

��������������������������������������������

�������������������

�����������������������������������

���������������

�����������������������������������������

�����������������������������������������������

������������������������

������������������������

�������������������������������

���������������������������������

����������������������������������

�������������������������������������

�����������������

���������������������������������������������������������������

������������������������������������������

���������������������������������������������������

��������������������������

�������������������������������

�������������������������������������������

�������������������������������������������

������������������������������������������������������������

�������������������������������������������������

���� ������� �����

�������� �������� ����������

����� �������� ����������

���������� �������� ����������

�������� �������� ����������

���������������6�������� �� �� ��� ���������������������������������

�������������������������������������

�����������������������������������

����������� ����������� ����������� ���������

� � ����������������

� �� ������1� ������1� �������1

� �� ������1� ������1� �������1

� �� ������1� ������1� �������4

����������������������� ��� �������������� ���� 1� ��

����1���������������������

�������������������

�����������������������������������

����������� ����������� ����������� ���������

� � ����������������

� �� ������1� ������1� �������1

� �� ������1� ������1� �������1

� �� ������1� ������1� �������4

���� �������� ���� ����� ���� ������������ �������������

��� ���������������� ���� ���������������� �������� ����

������������� ��������������� ������������ ���� ������

���������� ���� ��������� ����� �������� ������ ��������

���� ���������������������������� ���� ��������

����������������������������������������������������

�����������������������������������������������������

�����������������������������������

����������������������������������������

�������������� ������ ���

�������������� ������ ���

�������������� ������ ���

�������������� ������ ���

�������������� ������ ���

������ �����

����� �����������

������� �������

�������������������

�������������������������������������������������������������������� �� ����� ��������������������������������������������������������������


Aktuelles

IBM zentralisiert die Durchführung von Schulungen

Das Schulungsgeschäft in der IT hat sich in

den letzten Jahren dramatisch verändert.

Waren vor kurzem noch Kurse zu den Themen

Programmierung und Systemsteuerung gut

besucht, so sind es heute eher die

Veranstaltungen in denen strategisches Wissen

vermittelt wird.

Auch die IBM hat sich darauf eingestellt

und ihr Schulungs- und Ausbildungsangebot

überarbeitet. Franz-

Rainer Schmidt, Direktor IBM IT

Education Services (frschmidt@de.ibm.

com), verantwortet das IT-Educations-

Business der IBM in Deutschland. Er

stand uns Rede und Antwort über die

Strategie der IBM in Bezug auf Trainingspartner

und Trainingsmodelle.

michael Wirt: Die skill:form AG ist seit

dem 30. Juni ein neuer Trainingspartner

der IBM. Insgesamt gesehen gibt es ja

nicht mehr so viele. Wie ist der Schulungsbereich

insgesamt aufgebaut?

Franz-Rainer Schmidt: Innerhalb der

IBM existiert eine sehr klare Struktur,

was die Trainingspartner angeht. Unser

Trainingspartnermodell, das ja weltweit

aufgesetzt wird, basiert immer auf einem

„Revenue-Share“. Wenn ein Training

von einem Partner durchgeführt wird,

erhält er dafür eine bestimmte prozentuale

Beteiligung an diesem Umsatz. Bislang

haben wir in Deutschland nur mit

einer kleinen Anzahl von Trainingspartnern

in bestimmten Segmenten gearbei-

Franz-Rainer Schmidt,

Direktor IBm

IT education Services

16 www .midrangemagazin .de Oktober 2005

Wissensgaranten

tet. In anderen Ländern ist das anders,

beispielsweise ist die Zusammenarbeit

mit den Trainingspartnern in Österreich

oder der Schweiz viel ausgeprägter.

In Deutschland haben wir schon seit

längerer Zeit eine Partnerschaft mit der

Firma TRIA IT-Training GmbH für

Schulungen im Bereich der Microsoft-

Produkte sowie mit der Firma ExperTeach

GmbH, wenn es um Netzwerke mit

Cisco-Hardware geht. Darüber hinaus

arbeiten wir hier sehr viel auf Basis der

„Subcontracted Services“ zur Durchführung

von Schulungen. Dabei handelt

es sich um Lieferanten der IBM in Sachen

Schulung, z. B. auch Business-Partner,

die bei der IBM als „Subcontractor“

gelistet sind.

Mitte des Jahres haben wir uns nun einen

Partner gesucht, der unsere Delivery-Aktivitäten

für Trainings bündelt. Der administrative

Aufwand im Schulungsbereich

ist sehr groß, wenn man sehr viele Lieferanten

hat. Daher wurde ein Partner etabliert,

der auf der „Revenue-Share“-Basis

mit uns arbeitet, unsere Lieferantenstrukturen

bündelt und koordiniert.

Der entscheidende Punkt für unsere

Kunden ist hierbei, dass wir als IBM

auch weiterhin der zentrale Ansprech-

und Kompetenzpartner sind, der den Inhalt

für die unterschiedlichen Hard- und

Software-Themen auf einem weltweiten

Level erstellt. Dies umfasst alle bekannten

Themen für die IBM Plattformen

i-, p-, x- und zSeries sowie die

Software-Themen wie z. B. DB2, WebSphere,

Tivoli bis hin zu Lotus Notes. Die

Schulungsunterlagen werden von IBM

entwickelt und erstellt. Für unsere Kunden

ändert sich also nichts. Geschult

wird der Kursinhalt dann durch unsere

Trainingspartner oder bei Spezialthemen

durch IBM Mitarbeiter. Die IBM ist also

weiterhin für die Kursplanung verantwortlich

und stellt die Kursinhalte und -

programme zusammen. In Deutschland

existieren zur Durchführung der Schulungen

fünf Bildungszentren (München,

Düsseldorf, Frankfurt, Stuttgart, Berlin).

Die Verantwortung für die Inhalte, Termine

und Schulungsorte haben unsere

Offering Manager, die auch für die Sicherstellung

der Qualitätsstandards unserer

Schulungen verantwortlich sind.

Die Durchführung des eigentlichen Trainings

erfolgt zu einem großen Teil durch

unsere Trainingspartner, wobei zukünftig

ein erheblicher Anteil durch die Firma

skill:form AG realisiert wird.

michael Wirt: Wie sieht die Ausbildungsrichtung

oder der Ausbildungsschwerpunkt

bei skill:form aus?

Franz-Rainer Schmidt: Die Firma

skill:form ist ein Zusammenschluss von

zwei Firmen, die der IBM seit Jahren

bekannt sind. Da ist zum einen die Firma

Reinform AG, die bereits einer unser

Schulungs-Lokationspartner sowie

Lieferant für Trainerleistungen ist, und

zum anderen die Firma Sistro GmbH,

die in unseren IBM Call-Centern in Erfurt

und Leipzig Services für die Infrastruktur

erbringt. Der Zusammenschluss

der Unternehmen wurde

getätigt, um beides zu vereinigen. So

können wir neben der Koordination

der Trainingsleistungen auch den Betrieb

unserer Infrastruktur verlagern.

Ein Beispiel: Für eine bestimmte Schulung

an einem bestimmten Tag muss die nötige

Software-Plattform in einem bestimmten

Schulungsraum bereit- und zur Verfügung

gestellt werden. Dahinter steckt ein

hoher Organisations- und Vorbereitungsaufwand.

IT Education Services betreibt

heute zwei kleine Rechenzentren, die die

Software für unsere Schulungen rechtzeitig

in die einzelnen Schulungslokationen

„verschicken“. Diese werden zukünftig

in die Betriebsverantwortung der skill:

form AG übergeben.


Anzeige

■ ���������������������

■ �����������������

■ �����������

■ ����������

michael Wirt: Im iSeries-Markt gibt es

nicht so arg viele Ausbildungsbetriebe.

Welche Partnerschaften werden dafür

angestrebt?

Franz-Rainer Schmidt: Wir haben eine

Anzahl von Lieferanten im iSeries-Bereich,

die für uns in sehr guter Qualität

die Kurse durchgeführt haben. Diese

werden in Zukunft in Verbindung mit

skill:form weiterhin mit uns zusammenarbeiten.

Wir wollen auch hier unsere

etablierte Lieferantenstruktur bündeln.

michael Wirt: Welche Anstrengungen

werden unternommen, um z. B. die „Basics“

wie CL-Programmierung, RPG

oder die Bedienung einer iSeries oder i5

zu vermitteln?

Franz-Rainer Schmidt: Wir haben

schon immer eigene Trainer mit einem

klaren Fokus auf iSeries und i5 gehabt.

Damit deren Skill immer auf der Höhe

der Zeit ist, sind sie in so genannte „Delivery

Units“ integriert und werden bei

Bedarf auch weiterhin zum Einsatz in

unseren Schulungen kommen. In jedem

Segment, wie z. B. auch dem iSeries-Segment,

sind zwei bis drei Leute für das

Offering verantwortlich. Diese stehen

sowohl auf der internationalen und als

auch auf der nationalen Ebene in ständigem

Kontakt mit den Mitarbeitern,

die in Projekten tätig sind. Aus diesem

Informationsaustausch werden die Leitlinien

für die kommenden Schulungsprogramme

entwickelt und festgelegt.

Standardkurse werden wie gehabt durch

unsere Trainingspartner, in der Vergangenheit

Subcontractoren, erbracht. Spe-

midrange mAGAZIN Oktober 2005

zialthemen, die ein besonderes Wissen

erfordern, werden auch weiterhin durch

IBM Mitarbeiter als Trainer realisiert.

Hierbei sind besonders die labornahen

Workshops zu brandaktuellen Themen

oder auch unsere Konferenzen zu erwähnen,

die tagesaktuell im Internet

abgerufen werden können.

Diese werden wir natürlich auch zukünftig

mit unseren eigenen Mitarbeitern

durchführen, die über die entsprechenden

Projekterfahrungen verfügen

und in die neuesten Entwicklungen eingebunden

sind. Um nur ein Beispiel aus

dem Bereich Serverkonsolidierung herauszugreifen,

seien die neuen Workshops

zu LPAR auf i5 erwähnt.

michael Wirt: Wie sehen die Kontaktmöglichkeiten

der Anwender zur Firma

skill:form aus?

Franz-Rainer Schmidt: Ein direkter

Kontakt ist möglich, aber nicht erforderlich.

Wir sind weiterhin der direkte

Ansprech- und Vertragspartner für den

Kunden. Unser neuer Schulungskatalog

für Deutschland, Österreich und die

Schweiz wird im Oktober erscheinen.

Für jedes Segment gibt es einen Offering-Spezialisten,

der auch zukünftig

der zentrale Ansprechpartner für die

Kunden ist.

michael Wirt: Wie sieht die IBM die

Zukunft des virtuellen Lernens?

Franz-Rainer Schmidt: Eines der Zukunftsthemen

der IBM im Bereich

Schulung wird der virtuelle Klassenraum

sein. Das Thema e-Learning ist

seit Jahren in aller Munde. Wir haben

im deutschsprachigen Raum jedoch

festgestellt, dass die e-Learning-Komponenten

oder die so genannten „Computer-based

Trainings“ bislang sehr

verhalten angenommen wurden. Deswegen

haben wir im letzten Jahr intensive

Erfahrungen mit dem virtuellen

Klassenraum gesammelt.

Im virtuellen Klassenraum hat ein Dozent

die Möglichkeit mit den Teilnehmern,

die sich an einem beliebigen Ort

mit Zugang zum Internet befinden können,

eine gemeinsame Schulung durchzuführen.

Der Vorteil des virtuellen

Klassenraumes ist, dass eine direkte

Kommunikation mit den Dozenten und

den Teilnehmern untereinander stattfindet.

Für IBM ist der virtuelle Klassenraum

das Medium der Zukunft im Schulungsbereich.

Wir werden das Angebot

in diesem Bereich stark ausbauen. Für

die End-User ist bereits ein breites Angebot

verfügbar, vor allem im Microsoft-

und Lotus Notes-Bereich. Dieses wird

jetzt mehr und mehr auch für die anderen

Fachthemen ausgebaut werden.

Dazu gehört z. B. das Thema „IT-Infrastructure

Library (ITIL)“. In diesem

Bereich sind wir einer der ersten Anbieter

im Markt für eine virtuelle Klassenraumschulung.

Der Kunde profitiert

hier vor allem von der Möglichkeit des

direkten Dialogs wie er auch im Klassenraum

stattfindet. Außerdem ermöglichen

wir so unseren Kunden, Schulungen

auch ohne Reisekosten besuchen zu

können und ihr Schulungsbudget effektiver

zu nutzen.

Anzeige

25 Jahre PARITY Software

IHR eSERVER VERDIENT

MODERNSTE SOFTWARE-

TECHNOLOGIE

PARITYERP - die modulare Lösung für

WWS, ReWe, PPS, E-Commerce und BI.

Über 1.100-mal unter Linux und

Windows installiert und uneingeschränkt

lauffähig auf i5/iSeries-Systemen.

Mehr Infos zu PARITYERP für HANDEL

und INDUSTRIE unter Telefon 07150 /

3785-0 und www.parity-software.com

SOFTWARE

Aktuelles


1


Aktuelles

Sensible Schutzbefohlene:

Mangelnder Datenschutz kann teuer werden

Personenbezogene Daten

Die im Jahr 2001 in Kraft getretene Neufassung

des Bundesdatenschutzgesetzes (BDSG)

sieht vor, dass alle nicht öffentlichen Stellen,

die automatisiert personenbezogene Daten

erheben, verarbeiten oder nutzen, eine Datenschutzbeauftragten

stellen müssen. Das gilt für

sämtliche Rechtsformen: AGs, GmbHs, GbRs und

auch für natürliche Personen wie Ärzte,

Rechtsanwälte etc.

Die Übergangsfrist für bestehende

Verfahren ist abgelaufen, wer keinen

oder den falschen Datenschützer

bestellt hat, muss mit empfindlichen

Bußgeldern rechnen. 25.000 Euro werden

fällig, wenn die Missachtung auffliegt.

Kann Fahrlässigkeit oder gar

Vorsatz nachgewiesen werden, darf man

sich auf Strafen bis zu einer Viertel Million

Euro gefasst machen.

Wer braucht’s?

Ein Datenschutzbeauftragter muss spätestens

dann her, wenn im Unternehmen

mehr als vier Personen mit der IT-ge-

Anzeige

ERP · PPS · WWS · eBusiness

Halle A1, Stand 238

ERP und eBusiness:

Qualitätssoftware für den

Mittelstand

• 1.600 zufriedene Kunden

• Für viele Branchen

• Zukunfts- und investitionssicher

• Flexibel anpassbar

• International

• Linux und Windows

www.abas.de T. 0721/9 6723 01

stützten Verarbeitung personenbezogenen

Daten beschäftigt sind. Unterliegen

automatisierte Verarbeitungen der

Vorhab-Kontrolle, ist die Bestimmung

Datenschutz = Persönlichkeitsschutz

18 www .midrangemagazin .de Oktober 2005

eines Datenschutzbeauftragten sofort

zwingend – und zwar gänzlich unabhängig

von der Mitarbeiterzahl.

Bei nicht automatisierten Anwendungen

müssen Firmen mit mehr als 20 Arbeitnehmern

einen Datenschutzbeauftragten

bestellen: schriftlich, spätestens einen

Monat nach Aufnahme der

Geschäftstätigkeit.

Wer kann’s?

Zum Beauftragten für den Datenschutz

darf nur bestellt werden, wer die zur

Erfüllung seiner Aufgaben erforderliche

Fachkunde und Zuverlässigkeit besitzt.

Mit der Aufgabe können auch Externe

betraut werden: Outsourcing ist eine

interessante Alternative.

Der Geschäftsführer?

Diese Meinung vertreten viele Geschäftsführer

spätestens dann, wenn

ihnen klar wird, dass ein intern bestellter

DSB kontinuierlich geschult werden

muss, weisungsfrei agieren darf und

Artikel 8 der Charta der Grundrechte der Europäischen Union sieht vor: Jede Person hat das Recht auf Schutz der sie betreffenden,

personenbezogenen Daten. Diese dürfen nur nach Treu und Glauben für festgelegte Zwecke und mit Einwilligung der

betreffenden Person oder auf einer sonstigen gesetzlich geregelten legitimen Grundlage verarbeitet werden. Jede Person hat das

Recht, Auskunft über die sie betreffenden erhobenen Daten zu erwirken. Die Einhaltung dieser Vorschrift wird von einer unabhängigen

Stelle überwacht.

Basis des Datenschutzgesetztes sind verfassungsrechtliche Grundlagen, nämlich Artikel eins und zwei der Grundgesetzes, bei

denen es um Menschenwürde und –rechte und um die Persönlichkeitsrechte geht.

Zweck des Gesetzes ist es, den einzelnen davor zu schützen, dass er durch den Umgang mit seinen personenbezogenen Daten in

seinem Persönlichkeitsrecht beeinträchtigt wird.

Personenbezogene Daten gibt es viele – sie reichen von Name, Beruf und Familienstand über Religions- und Vereinszugehörigkeit

und Zahlungsverhalten über Krankheiten, Vorstrafen, Einkommen und Arbeitgeber bis zu Zählernummer und Jahresstromverbrauch.

Derlei Daten werden über verschiedene Personenkreise erhoben: Bewerber, Lieferanten, Kunden, Mieter, Mitarbeiter

aber auch Besucher und Mitarbeiter von Fremdfirmen.


quasi unkündbar ist. Die für seine Tätigkeit

nötigen Mittel (darunter auch

Räume und Mitarbeiter) sind ihm zur

Verfügung zu stellen, es besteht Benachteiligungsverbot.

In der Quintes-

Anzeige

��������������

����3�������

�����������������������������������

���������������������������

��������������������

�����������������������������2�������

�������������������������������������

���������������������������������

����������������������� ��������������

�������

�����

Personenbezogene Daten

Das deutsche Recht definiert personenbezogene Daten als „Einzelangaben über persönliche

oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen

Person (§3 Absatz 1, Bundesdatenschutzgesetz)

Daten sind personenbezogen, wenn sie eindeutig einer bestimmten Person zugeordnet

sind oder diese Zuordnung zumindest mittelbar erfolgen kann. Eine mittelbare

Bestimmung ist auch dann möglich, wenn nicht Name der Person, wohl aber IP-

Adresse, Personalnummer, Telefonnummer oder eMail-Adresse bekannt und gespeichert

sind. Das BDSG beschäftigt sich ausschließlich mit dem Schutz von Daten natürlicher

Personen, nicht mit denen juristischer Personen wie GmbHs, AGs etc.

Besonderen Schutz genießen sensible Daten wie ethnische Herkunft, politische Meinung,

religiöse oder philosophische Überzeugungen, Gesundheit oder Gewerkschaftszugehörigkeit.

senz bedeutet dass: Der DBA genießt

einen Kündigungsschutz ähnlich dem

eines Betriebsratsmitglieds.

Der Datenschutzbeauftragte?

Ist der Datenschutzbeauftragte zusätzlich

mit anderen Aufgaben betraut, darf

diese Tätigkeit nicht mit den Schutzaufgaben

kollidieren. Das heißt im Klar-

�������� ��������

��������� ������������

��������������������

text: Inhaber, Vorstände, Geschäftsführer

und sonstige gesetzliche oder

verfassungsmäßig berufenen Leiter, Personalleiter,

leitende Funktionen von Organisationseinheiten

mit besonders umfangreicher

oder sensitiver Verarbeitung

personenbezogener Daten (auch und

gerade IT-Leiter!) sind für den Posten

nach Auffassung des Gesetzeshüter

����������

������������������

����������������������������������������������������������������

Aktuelles

��������������������������������������������������������������������������������������������������������������

���������������������������������������������������������������������������������������������������������������

��� ��������� ���� ������������ ���� �������� ���� ����� ��������������� ���� ����������� ������ ���������� ���� ������

��������������������������������������������������������������������������������������������������������������

���������������

���� ������ ������ ������ ���� ������� ���� �������� ��� ���������� ������� �������� ������ ����� ���� ���� ���������� �����

�������������������������������������������������������������������������������������������������������������

�������������������������������������������������������������������������������������������������������������������

���������������������������������������������������������������������������������������������������������������

����������������������������������������������������������������������������������������������������������

�����������������������������������������������������

���������� ���������������� ����� ���������������������������������������������������������������������������

�������������������������������������������������������������� midrange mAGAZIN Oktober 2005 ������� ����� ����� ����6������������� �������������������������������� 19


Aktuelles

nicht geeignet und dürfen folglich auch

nicht DSB bestellt werden.

mitspracherecht

Nach § 11 BDSG trägt der Auftraggeber

die Verantwortung für die Einhaltung

des BDSG und andere Vorschriften für

den Datenschutz – er ist quasi „Herr der

Daten“. Werden Dienstleistungsverträge

– wie mit Fernwartungsanbietern,

Rechenzentren, Printshops, Inkassounternehmen

oder Entsorgungs- und Wärmemessdiensten

– abgeschlossen, sollte

der betriebliche Datenschutzbeauftragte

bei der Gestaltung der Verträge mitwirken.

Wird beim Partnerunternehmen

geschlampt, kann das den Auftraggeber

teuer zu stehen kommen. Sorgfalt bei

der Auswahl ist also geboten, die Auftragserteilung

sollte schriftlich erfolgen,

der Kunde Einblick in die Verträge mit

möglichen Subunternehmern haben. Es

liegt außerdem in seiner Verantwortung,

sich von der Einhaltung der definierten

Maßnahmen zu überzeugen.

Arbeitsverweigerung

Der Auftragnehmer darf die betreffenden

Daten auch nur im Rahmen der

Weisungen des Auftraggebers erheben,

verarbeiten und nutzen. Eine Verpflichtung

der Mitarbeiter auf das Datengeheimnis

hat unbedingt zu erfolgen,

dieses Datengeheimnis gilt auch über

das Arbeitsverhältnis hinaus. Werden

dem Auftragnehmer Weisungen erteilt,

die gegen das BDSG oder andere Datenschutzvorschriften

verstoßen, ist der

Partner unverzüglich auf diesen Umstand

hinzuweisen. Eine „Arbeitsverweigerung“

versteht sich von selbst.

Prüfer ante portas

Die Prüfer der Aufsichtsbehörde kommen

auch unangemeldet. Sie stehen am

Empfang, reichen ihre Visitenkarte herüber

und wollen Antworten: Sofort.

Sensible Schutzbefohlene: Personenbezogene Daten

Laut Gesetz hat die verantwortliche

Stelle – also diejenige, die Daten erhebt

und speichert – die erforderlichen Auskünfte

auf Verlangen unverzüglich zu

erteilen. Ein „Vertrösten“ ist nicht drin.

Werden technische oder organisatorische

Mängel festgestellt, wird deren

Beseitigung innerhalb relativ kurzer Fri-

Anzeige

sten gefordert. Wer diese Zeiträume

überschreitet, muss mit empfindlichen

Zwangsgeldern rechnen, im schlimmsten

Fall wird gleich der Einsatz gesamter

Verfahren untersagt; besonders dann,

wenn sie mit einer besonderen Gefährdung

des Persönlichkeitsrechts verbunden

sind.

Die Vertreter der Aufsichtsbehörde haben

das Recht, geschäftliche Unterlagen

– insbesondere Übersichten – einzusehen.

Sie dürfen tiefe Blicke in die Datenbanken

werfen und die DV-Programme

inspizieren. Diese Maßnahmen sind von

der verantwortlichen Stelle zu dulden,

20 www .midrangemagazin .de Oktober 2005

egal ob die Prüfer nun passend oder eher

ungelegen kommen.

Topliste der Verstöße

Die häufigsten Mängel werden im Bereich

räumliche Sicherheit und Zugangskontrolle

diagnostiziert. Häufig sind

auch PC-Arbeitsanweisungen nicht

statthaft, Passwörter, Logins in Standardsoftware

oder die Festlegung von

Löschungsfristen wird ebenfalls gern

moniert. Der Verzeichnisaufbau und die

Zugangsrechte zu Textprogrammen

sind auch häufiger Anlass zur Rüge.

Wer Mehrpersonenarbeitsplätze betreibt,

sollte auf peniblen Aufbau der

Einsichts- und Änderungsrechte achten,

Verschlüsselungsverfahren, Schutz-Software

und Kryptografie-Auflagen stehen

auf der Mängelliste der Prüfer ebenfalls

ganz oben.

Wer ein Zwischenlager für Entsorgungsgut

wie Papier oder auch Datenträger

unterhält, hat ebenfalls gute Karten,

wenn er sich Fort Knox zum Idol macht.

Ärgerlich werden die Aufsichtsbehörden

häufig auch bei Unternehmen, die Mitarbeiter

im Home-Office beschäftigen:

Die Mitnahme von Datenträgern außer

Haus ist ein ganz sensibles Thema. In

Zeiten, in denen ein einfacher Musik-

Player oder ein iPod ausreichen, um innerhalb

weniger Minuten mehrere Gigabyte

vertraulicher Daten von einem

Netzwerk zu stehlen, ist Aufmerksamkeit

gefragt. Auch die Details von Outsourcing-Verträgen

werden von den

Mitarbeitern der Aufsichtsbehörde vergleichsweise

häufig gerügt, dasselbe gilt

für die Abwicklung von Fernwartungsdienstleistungen.

Gefährliche möbelstücke

Es gibt Möbel, die jeden noch so gut gemeinten

Datenschutzansatz ad absurdum

führen können: Papierkörbe. Auch

der Volkssport e-Mail wird in Sachen

Sicherheit überschätzt, realistisch betrachtet

kommen elektronische Briefe

eher postalisch verschickten Postkarten

gleich. Werden vertrauliche Inhalte

übermittelt, ist eine Verschlüsselung unbedingt

vonnöten, und auch die Antwortfunktion

hat ihre Tücken. Automa


Informationen im Web: www .bfd .bund .de oder www .datenschutz .de

Um Ihnen einen kleinen Vorgeschmack

auf die Informationmenge zu geben,

hier ein Auszug der Informationen aus

dem Online-Bereich „Datenschutz und

Technik“

• Broschüre „Die Virtuelle Poststelle

im datenschutzgerechten Einsatz“




Orientierungshilfe zum datenschutzgerechten

Anschluss an Internet und

Empfehlungen zum Schutz vor

verteilten Denial of Service-Angriffen

im Internet

Empfehlungen zum Schutz vor

Computer-Viren aus dem Internet

tische Umleitungen bei Urlaub und

Abwesenheit lassen manche Nachrichten

bei Empfängern landen, die vielleicht

besser nicht… Zu spät!

Oh: Alles rot!

Wer es sich mit seinen Kunden nicht verscherzen

will, sollte sehr sorgsam mit

seinen Microsoft-Office Dokumenten

umgehen. Wer durch drei Instanzen und

Freigabeprozesse gelangte doc-Files nach

extern verschickt, gibt damit nicht selten

die komplette Historie des Dokumentes

preis. Der Kunde hat also möglicherwei-







Transparente Software – eine

Voraussetzung für datenschutzfreundliche

Technologien

Online-Banking bei Gerichtsvollzieherinnen

und Gerichtsvollziehern

Broschüre „Datenschutzgerechtes

eGovernment“

Orientierungshilfe „Datensicherheit

bei USB-Geräten“

Orientierungshilfe zum Einsatz

kryptografischer Verfahren

Datenschutz und Telemedizin,

Anforderungen an Datennetze

se rot auf weiß, dass Sachbearbeiter

Krause den Kommentar „Das schluckt

der A… doch nie…“ eingefügt, sein Vorgesetzter

die Formulierung durch „Neue

Konditionen müssen positiver dargestellt

werden“ ersetzt und die unterzeichnungsberechtigte

Stelle final „Ihr Preisvorteil

bei Sammelbestellung“ integriert

hat. Wahrhaft geschwätzig sind so manche

Dokumente – und deshalb vor dem

Versand in sichere Formate wie z. B. rtf

(Rich Text File) oder PDF (Portable Document

Format) umzuwandeln. Natürlich

sind Unternehmen gesetzlich ver-







Datenschutz bei Windows XP

Schutzprofile zur benutzerbestimmbaren

Informationsflusskontrolle

Datenschutz bei der Nutzung von

Internet und Intranet

Verschlüsselte e-Mail Kommunikation

mit dem Bundesbeauftragten für

den Datenschutz

Datenschutzfreundliche Technologien

in der Telekommunikation

Vorschlag des BfD für ein Datenschutzkapitel

zum IT-Grundschutzhandbuch

des BSI

Aktuelles

Anzeige

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

�������

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

��������������������������������������������������������������������������������������������������������������������������������������������

����������

midrange mAGAZIN Oktober 2005

� ��� �������� ������ ���������� �� ���� ��� �������� ���� ���� ����� ����������� ����������� ���� ����������������� ��� ��������

������� ����� ����������� ��������� �������� ��� �������� ������� ��� ������ ������ ��� ����� ������������ ��� �������� ���� ��� ��� ����

����������� ��� ����� ���� ��������� ����� ����� ����� ������������� ���� ����� ����������� ���������� ���� ���������������� ����� ��������

����� ��������� ����������� ������� ���������������������� ��� �������������� ������ ��� ��� ������� ������ ������� ���� ��������������

pflichtet, die Vorgaben zum Datenschutz

zu erfüllen. Wer die Partnerschaft mit

Kunden und Lieferanten ernst nimmt,

wird erkannt haben, dass die Beachtung

und Umsetzung der Regeln viel mehr

schafft, als nur die Vermeidung von

Bußgeldern. Vertrauen ist das, was im

geschäftlichen Alltag zählt. Weiß der

Kunde sich fair behandelt und in seinen

Persönlichkeitsrechten respektiert, wird

aus Win-Loose-Vermutungen eine Win-

Win-Situation, sprich: GeWINn.

Fachautorin: Irina Hesselink

21


Aktuelles

Kommentar zu Basel II

Fit für Ihr Rating

Im Rahmen von Basel II nimmt eine branchenspezifische,

funktionelle und integrierte

Software eine Schlüsselfunktion ein. Die zunehmende

Vernetzung aller Marktteilnehmer einerseits

sowie die von den Banken im Rahmen

von Basel II für ein gutes Rating gestellten

Forderungen andererseits nehmen vorrangig

mittelständische Unternehmen in die „Zange“.

Sie sehen sich damit vor große Herausforderungen

gestellt, welche die gesamten logistischen

und administrativen Prozesse betreffen.

Angesichts dieser Tatsache zu resignieren oder

diesen Wandel gar zu ignorieren, ist keine

Lösung.

Um den Veränderungen gerecht zu

werden, ist eine zeitgemäße Anpassung

der Strategien und Systeme erforderlich.

Eine klare, strategische Ordnung

muss Basis des Handelns sein.

Daneben ist eine der wichtigsten Erfolgsgrößen

für zukünftige Marktfähigkeit

die professionelle und effiziente

Gestaltung der Wertschöpfungsketten

und Business-Prozesse in allen

Bereichen.

H . Jürgen Würth,

mitbegründer und

geschäftsführender

Gesellschafter der

Branchware & Partner

GmbH in Nürnberg

Erst Informations-Technologien und

-Systeme ermöglichen effiziente Prozessabläufe.

Die Teilnahme an integrierten

Systemen hat damit eine hohe strategische

Bedeutung für die Unternehmen

deshalb, weil sie entsprechende Standards,

die seitens der Industrie oder der

Handelskonzerne gefordert werden, erfüllen

müssen.

Die mittelständischen Betriebe sind daher

gut beraten, branchenspezifische,

integrierte und funktionelle ERP-

Systeme zu nutzen.

Es ist gut, wenn Sie Ihrer Bank, neben

Bilanz, BWA etc. „Beweise“ dafür liefern

können, dass Sie das operative Geschäft

„im Griff“ haben. Das bedeutet,

dass Sie den Nachweis dafür liefern:

dass ein funktionierendes, branchenbezogenes

Software-System eingesetzt

wird.

dass dieses System fehlerfrei und auf

aktuellem „Stand der Technik“ arbeitet.

dass die ausgewiesenen Ergebnisse

aller Unternehmensbereiche nachvollziehbar

dokumentiert werden.

dass jederzeit aktuelle und aussagefähige

Informationen und Entscheidungsgrundlagen

„gezeigt“ werden

können (zu Kunden und Sortimenten

auf Basis einer Deckungsbeitragsrechnung).

dass im Sinne einer „Schadensbegrenzung“

beispielsweise den Anforderungen

nach EU 178/2002 (Chargenverfolgung)

Rechnung getragen

wird.

Der Kommentator H. Jürgen Würth ist

Mitbegründer und geschäftsführender

Gesellschafter der Branchware &

Partner GmbH in Nürnberg.

22 www .midrangemagazin .de Oktober 2005






Die Implementierung neuer IT-Systeme erzeugt

in der Regel deutliche Änderungen in den

Prozessen und Arbeitsmethoden. Deshalb gewinnt

das Change Management in der Praxis

eine zunehmende Bedeutung für den

Projekterfolg.

Technische Innovationen in den Unternehmen

sind im Regelfall mit

Umgestaltungen in der Organisation und

den Aufgaben des Personals verbunden.

Denn eine Erweiterung oder Modernisierung

beispielsweise der Software-Landschaft

zieht meist Änderungen in den

Abläufen, Verantwortlichkeiten und Berichtsstrukturen

nach sich. Werden die

Mitarbeiter darauf jedoch nicht ausreichend

vorbereitet, gehen erhebliche Nutzenpotenziale

verloren.

Deshalb liegt in der technischen Realisierung

nicht der einzige Erfolgsfaktor

von IT-Projekten. Ebenso entscheidend

ist, dass die Benutzer die neue Lösung

akzeptieren. Eine Studie der Universität

Mannheim in Kooperation mit der SAP-

Anwendergruppe (DSAG) zeigte beispielsweise,

dass die von Change Management

begleiteten Projekte zu einem

höheren Nutzen führen, weil eine größere

Akzeptanz geschaffen werden konnte.

78 Prozent der befragten Unternehmen

schätzen daher den Einfluss auf den

Erfolg als stark bis sehr stark ein.

Firmen lassen sich Change

management etwas kosten

Change

Der Studie zufolge wird Change Management

von allen Befragten am häufigsten

als Instrument zur Unterstützung der

SAP-Einführung angesehen. Zu den

wichtigsten Maßnahmen gehören dabei

vor allem die Darstellung der Ziele der

SAP-Implementierung zu Beginn des Projektes

(93 Prozent), die Vermittlung der


Mit Change Management den Benutzer in IT-Innovationen integrieren

management immer wichtiger

Notwendigkeit (89 Prozent) und die regelmäßige

Information von Führungskräften

und Mitarbeitern (88 Prozent).

Das größte Risiko für einen reibungslosen

Veränderungsprozess sehen die Unternehmen

vor allem in einer mangelhaften

Projektarbeit (78 Prozent). Als weitere

Gefahren kristallisierten sich die Missachtung

der Konsequenzen für die Mitarbeiter

(68,6 Prozent) und die Organisationsbedingungen

(56 Prozent) heraus.

Die Anwender lassen sich dieses Change

Management durchaus auch etwas kosten:

In vier von fünf Fällen setzten sie

rund 5 Prozent des Budget-Volumens

dafür ein. Die zu erwartenden finanziellen

Aufwendungen halten aber auch

die Unternehmen nicht zurück, die bisher

auf eine aktive Steuerung der Veränderungsprozesse

verzichtet haben. Sie

tendieren immerhin zu über zwei Dritteln

dazu, bei künftigen SAP-Projekten

ihr Augenmerk auf das Change Management

zu richten.

IT-Projekte zu häufig auf die

Technik fokussiert

Die Befragung ergab auch, dass in der

Praxis Change Management noch unterschiedlich

definiert und verstanden

wird. „Ganz unabhängig von den unternehmensindividuellen

Bedingungen und

den Projekt-Bedingungen ist es wichtig,

Leitfaden für Change management

Um Unternehmen dabei zu unterstützen,

Change Management systematisch in die

Projektplanung einzubeziehen, hat die

ORGA einen Leitfaden mit detaillierten

Check-Listen herausgegeben. Er liefert

eine Vielzahl von Aspekten, die für eine

fundierte Entscheidungsfindung relevant

sind. Die anbieter- und produktneutrale

Praxishilfe kann kostenlos unter

www.orga.de angefordert werden.

midrange mAGAZIN Oktober 2005

im Voraus vollständige Klarheit über

Ziele, Inhalte und Möglichkeiten zu

schaffen“, urteilt Gerhard Schoch,

Hauptgeschäftsführer des Karlsruher

IT-Providers ORGA GmbH. Sonst werde

jeder Veränderungsprozess von erheblichen

Risiken begleitet, was zu einer

nachhaltigen Ergebnisminderung des

Projekts führe.

„Häufig liegt der Fokus zu sehr auf der

technischen Lösung. Die Bedürfnisse der

Mitarbeiter kommen dann zu kurz.

Wichtig ist es, die Mitarbeiter vom Nutzen

der neuen Lösung zu überzeugen

und beispielsweise die notwendigen aufbauorganisatorischen

Veränderungen

konsequent umzusetzen“, bestätigt

Schoch aus der Praxis heraus die Ergebnisse

der DSAG-Studie. „Sind die Beteiligten

dafür nicht sensibilisiert und werden

die von der Einführung betroffenen

Mitarbeiter nicht in den Planungs- und

Umsetzungsprozess einbezogen, dann

ist der gewünschte Projekterfolg schnell

in Frage gestellt.“

Zukünftig wird Change Management für

die Anwender eine noch größere Bedeutung

erlangen, da der Wettbewerb in seiner

immer größeren Dynamik die Unternehmen

auf allen Ebenen ständig vor neue

Herausforderungen stelle. Gleichzeitig

verweist Schoch auf die wachsenden wirtschaftlichen

Zwänge, Innovationsmaßnahmen

zu einem möglichst schnellen und

gesicherten Erfolg zu führen.

Der Druck des Marktes werde bis in die

Projekte hineingetragen, „doch nicht die

technische Realisierung ist der wirkliche

Erfolgsfaktor, sondern die Frage, ob die

Benutzer von der neuen Lösung begeistert

sind und sie innerlich mittragen“. Der

Grundgedanke sei, dass tiefgreifende

Veränderungen nicht einfach nur verordnet

und realisiert werden dürfen, sondern

bewusst gelenkt und gesteuert werden

Anzeige

■ ���������������������

■ �����������������

■ �����������

■ ����������

müssen. „Erfolgreiches Change Management

ist durch einen Wandel in den Köpfen

gekennzeichnet“, erläutert Schoch.

„Das heißt, dass die von Veränderungen

betroffenen Mitarbeiter zu aktiven Mitgestaltern

werden.“

Neuerungen frühzeitig

erlebbar machen

Dafür ist es seiner Ansicht nach wichtig,

dass eine überzeugende und verständliche

Vision des Projekts definiert und

intensiv kommuniziert wird. Dazu gehöre

auch, den Nutzen für den eigenen

Arbeitsbereich transparent zu machen.

„Nur dann lassen sich die betroffenen

Mitarbeiter vom Sinn und Zweck der

Veränderungen überzeugen.“ Darüber

hinaus sei die reale Erlebbarkeit der laufenden

Projektergebnisse wichtig.

„Häufig fehlt den Mitarbeitern eine

konkrete Vorstellung über die Veränderungen

in ihrem Tätigkeitsfeld. Wird

das Neue jedoch frühzeitig sichtbar und

erfahrbar gemacht, ist die Identifikation

einfacher. Dadurch werden Widerstände

frühzeitig reduziert“, plädiert Schoch

für eine hohe Transparenz bis in die

praktischen Benutzerbedingungen der

neuen IT-Lösung hinein.

Wilfried Heinrich

Aktuelles

2


Aktuelles

Neue Version der OGSid-Software

Das Team der Koblenzer OGS Gesellschaft für

Datenverarbeitung und Systemberatung mbH

präsentierte Anfang Juli während einer Kundenveranstaltung

die neue Version V2R1 der

ERP-Lösung OGSid. Marketing- und Vertriebsleiter

Marco Decker stand Michael Wirt für ein

Hintergrundgespräch zur Verfügung.

michael Wirt: Wie hoch war der Entwicklungsaufwand

für die neue Version

V2R1 – aus personeller und technischer

Sicht?

marco Decker: Normalerweise müsste

ich diese Frage mit Zahlen in Bezug auf

Mannjahre, -monate und -tage beantworten.

Das ist etwas schwierig. Insgesamt

summiert sich der komplette Entwicklungsprozess

auf gut vier Jahre – mit

allen Höhen und Tiefen. Für die Mannschaft

war anfangs der Umdenkprozess

von der 5250- zur Windows-Welt

schwierig. Richtig eingestiegen sind wir

dann etwa vor zwei Jahren mit vier bis

fünf Leuten, genau in der Zeit, in der

Fachautoren dieser Ausgabe

2 www .midrangemagazin .de Oktober 2005

Frischzellenkur

sich die gesamte Software-Branche in

einer „ruhigen“ Phase befand.

Das Bemerkenswerte dabei: Den Schritt

in die neue Welt, in eine für uns neue

Software-Philosophie haben wir geschafft,

ohne Personal auszutauschen.

Sicher mussten wir alle neue Dinge lernen

und uns von der klassischen RPG-

und 5250-Denkweise befreien. Aber gestemmt

haben wir es schlussendlich aus

eigener Kraft.

michael Wirt: Welche neuen Features

beinhaltet die neue Version – von Kundenseite

gewünscht und vom Gesetzgeber

vorgeschrieben?

marco Decker: Den funktionalen Teil

dieses Release haben wir etwas hinten

anstellen können. Sicherlich gibt es

Überarbeitungen in einigen Details, aber

im Prinzip konnten wir von den Vorarbeiten

der letzten beiden funktionsgetriebenen

Releases profitieren.

All die Dinge, die wir aktuell in Richtung

Ergonomie, Handling sowie Benutzerunterstützung

und -freundlichkeit

bei der neuen Windows-Version eingebracht

haben, resultieren in erster Linie

Thomas Behne behne@pr-portfolio.de

Thomas Ehrke Thomas.Ehrke@Progress.com

Wolfgang Greulich info@ws-datenservice.de

Wilfried Heinrich info@meetbiz.de

Irina Hesselink Irina_Hesselink@t-online.de

Ulrike Mai ulrike.mai@t-online.de

Christian Neissl c.neissl@niceware.at

Christine Paulus Christine.Paulus@de.ibm.com

Milos Sarbajic msarbajic@ml-software.com

Roger Wagner rogerw@securewave.com

H. Jürgen Würth hjw@branchware.de

aus den Forderungen und Ideen unserer

Kunden. Sehr viele Punkte ließen sich

dabei auf die Anfragen der Anwender

bei unserer Hotline bzw. auf die Anregungen

der bei OGS regelmäßig stattfindenden

Spezialistenzirkel zurückführen.

Das ermöglichte diesen Riesenschritt

nach vorne. Die gesetzlichen Anforderungen

hinsichtlich GDPdU und EL-

STER haben wir ja schon in der Version

6 erfüllt; EDI ist ebenfalls nichts Neues

für uns. Mit B&N (Bernigshausen und

Neben) haben wir hierfür einen Software-Partner

gefunden, der uns einen

Teil der Software als integriertes Paket

zuliefert. Wir haben beispielsweise sehr

viele Baustoffkunden mit wenig Leuten

in der Verwaltung. Für diese Kunden ist

es interessant, ohne Anlauf-Investitionen

EDI als Clearing-Lösung über die

OGS kostengünstig zu nutzen.

michael Wirt: Welche weiteren Partnerschaften

gibt es sonst noch?

marco Decker: Wir richten uns nach

dem, was wir beim Kunden vorfinden

und schließen dann die nötigen Partnerschaften

mit den jeweiligen Herstellern.

Als Beispiel wäre da im Bereich Faxlösungen

die Firma Tobit zu nennen. Generell

gilt: Ich kann als Software-Haus

heute nicht mehr sagen: „Das ist mein

Lieblingspartner und ich arbeite nur mit

dem zusammen“. Allerdings muss man

dann aber auch ab und zu überprüfen,

ob ein Partner noch zu einem passt.

michael Wirt: Wie ist die Nachfrage

nach einer Linux-Version?

marco Decker: Von Seiten der 5250-

Bestandskunden her ist da null Interesse

– auch nicht für die Windows-Version.

Warum auch? Wer sich einmal eine

iSeries ins Haus geholt hat und sich die

Mühe gemacht hat, diese kennen zu lernen

– oder anders gesagt, sie deswegen

schätzt, weil er sie eigentlich nie kennen


lernen musste, da sie ja immer läuft, der

wird nicht wechseln. Das jetzige Preismodell

der IBM ist im Vergleich zu früher

zudem so attraktiv geworden, dass

keiner aus Preisgründen wechseln will.

Was die Neukunden angeht, können wir

das bedienen, was der Kunde haben will

oder bereits schon hat: Linux, Windows,

iSeries.

michael Wirt: Wie hoch sind die Kosten

der Migration auf die neue Version

für Bestands- und Neukunden, wie sieht

die Preispolitik aus?

marco Decker: Die Preise sind für Bestands-

und Neukunden identisch. Wir

haben auf Grund der laufenden Wartungsverträge

mit den Kunden den Schritt

vollzogen, die Software zu modernisieren.

In der Vergangenheit geschah dies

meist funktional, da sich der Markt entsprechend

bewegte und die neuen Funktionen

einfach gebraucht wurden. Die

neue Version V2R1 ist daher eher ein

Ergonomie-Release. Diesen Sprung in die

Moderne haben die Kunden mit ihren

Wartungsverträgen abgedeckt. Zur Migration:

Wir haben bei vielen Kunden

Individualisierungen der Standards drin.

Anzeige

convert4

marco Decker,

marketing- und Vertriebsleiter der OGS

print

midrange mAGAZIN Oktober 2005

Diese müssen natürlich mit in das neue

Release gebracht werden. Die Release-

Wechselkosten sind allerdings grundsätzlich

durch den Wartungsvertrag abgedeckt.

Für die Übernahme der

Individualitäten fällt eine kundenspezifische

Pauschale je nach Aufwand an.

Zusammengefasst ist für die Kunden der

Release-Wechsel von Version 6 auf

V2R1wirtschaftlich vergleichbar mit

dem Release-Sprung von 5 auf 6.

michael Wirt: Wie steht es um die Zukunftsfähigkeit

der neuen Software, ist

sie plattformunabhängig?

marco Decker: Wie schon gesagt, sind

wir mit Linux, Windows und iSeries

serverseitig unabhängig. Mit „plattformunabhängig“

ist landläufig automatisch

Java für die Clients gemeint; die

Software würde dann Browser-based

arbeiten. So weit ist unsere Software im

Moment bewusst noch nicht. Es ist aber

prinzipiell nur eine Frage der Anforderung

des Marktes, bis wir unseren Client

in Java bringen. Bis dahin wird hoffentlich

auch die Diskussion nach der „besten“

Java- und Browser-Version vorüber

sein.

Die neuen IPDS/SCS/IGP-SW-Clients. Sicheres Drucken im Netzwerk !

Ab sofort sind die neuen IPDS Software-Clients der CSP GmbH verfügbar. Unterschieden werden dabei

� Arbeitsplatz- und Server-basierende Konverter für Laser-/Matrix-/Etikettendrucker

� Seitengenaue Rückmeldungen der Druckjobs zum Host

� Ein neuartiges Lizensierungsmodell ermöglicht es hierbei Kosten zu reduzieren

Wir haben den Weg beschritten, zunächst

eine Plattform sauber abzudecken

und uns die Option auf weitere

offen zu halten. Der Windows-Client

ist als Anwendung lieferbar, stabil und

performant. Von Client-Seite her ist im

Übrigen nur ein handelsüblicher PC

oder Thin Client, auf dem nicht mal das

allerneueste Betriebssystem installiert

sein muss, nötig. So ist es für uns auch

kein Problem, die am Markt erhältlichen

gängigen Office-, Browser- und

Mail-Systeme zu integrieren.

michael Wirt: Was möchten Sie dem

Markt abschließend noch mitteilen?

marco Decker: Die – vielleicht wahrgenommene

– vermeintliche Ruhe bei

der OGS war eher die „Ruhe vor dem

Sturm“. Bei uns waren viele Dinge am

Werden, vor allem in Hinsicht auf die

jetzt veröffentlichte Version V2R1. Alles

in allem sind wir gesund aufgestellt

und nutzen mit unserer Mannschaft

aus technischer Sicht alle aktuellen

Möglichkeiten, die Software ständig zu

verbessern und damit die Kundenzufriedenheit

zu steigern.

Wir haben eine Investition in die Zukunftsfähigkeit

der OGSid Software,

der OGS und damit auch in die der Kunden

gemacht und sind uns sicher, dass

die Kunden dies erkennen und honorieren.

Im Neukundengeschäft erhoffen

wir uns durch die Plattformunabhängigkeit

Zutritt zu den Kunden, die Vorbehalte

gegen den Einsatz der iSeries-Plattform

haben.

Aktuelles

CSP

Computer

Schnittstellen

Peripherie GmbH

Tel.: 06106/8 40 70

Fax: 06106/6 15 60

Justus-v.-Liebig Str. 5

D-63110 Rodgau

http://www.csp-gmbh.de

25


Aktuelles

Anzeige

ERP-Anbieter, Berater und Systemintegrator

Die Übernahme DMS-Anbieters Solitas Schweiz

durch die SoftM AG war der aktuelle Anlass,

mit Herrn Dr. Hannes Merten, Vorstandsvorsitzenden

der SoftM AG über die Strategie, die

Weiterentwicklung und die Integration

in die bestehende ERP-Lösung zu sprechen.

michael Wirt: Aktuell sorgt die Übernahme

der Solitas Schweiz durch die

SoftM AG zum 01.07.2005 für etwas

Unruhe im Markt. Wie kam es zu dieser

Übernahme?

Dr . Hannes merten: Wir kennen die

Solitas Informatik AG sehr gut, da wir

in Deutschland mit 180 Kunden der

größte Vertriebspartner für deren DMS-

Lösung sind. Als klar wurde, dass das

Unternehmen zum Verkauf stand, haben

wir genauer hingesehen und nach

reiflicher Überlegung beschlossen, die

Solitas Informatik AG zu übernehmen.

Die DMS-Lösung stellt eine weitere Abrundung

unseres mittelständischen Software-Portfolios

dar. Wir werden die

Produktentwicklung natürlich weiterführen,

alleine schon deswegen, weil das

Produkt 900 Kunden hat.

Dr . Hannes merten,

Vorstandsvorsitzender

Softm AG

Alles aus einer Hand

michael Wirt: Die Produkte der Solitas

laufen ja nicht nur auf der iSeries. Wie

werden Sie die anderen Produktlinien

weiterführen?

Dr . Hannes merten: Unsere Lösungen

sind multiplattformfähig ausgerichtet.

Da kommt es uns entgegen, dass Infostore

ebenfalls auf verschiedenen Betriebssystemen

läuft. Die Tragfähigkeit

der Windows-Version von InfoStore

müssen wir allerdings noch prüfen.

michael Wirt: Die SoftM AG ist Anbieter

einer gesamtheitlichen ERP-Lösung.

Kam die Anforderung an eine integrierte

DMS-Lösung ebenfalls aus dem

Markt?

Dr . Hannes merten: Nein, das haben

wir nicht so gesehen. Ein mittelständischer

Kunde akzeptiert es durchaus,

wenn eine Software OEM mitgeliefert

wird. Er besteht aber auf einem zentralen

Ansprechpartner. Die Umstände

waren günstig und so haben wir Infostore

gekauft.

michael Wirt: Was sind die Anforderungen

des Mittelstandes aus technologischer

Sicht gesehen an ein ERP-

System?

Dr . Hannes merten: Im Hinblick auf

mittelständische Kunden ist die Anforderung

an ein plattformneutrales System

ausschlaggebend. Wir können uns nicht

mehr nur auf ein bestimmtes System –

wie z. B. die iSeries – konzentrieren.

Dieser Impuls kommt auch von den

Kunden, die eine iSeries einsetzen und

hochzufrieden damit sind. Plattformneutralität

ist auch hier gefordert, und

sei es nur, wenn das Unternehmen beispielsweise

eine Niederlassung im Ausland

hat und die Mitarbeiter dort mit

der gleichen Software wie in der Zentrale

arbeiten sollen.

26 www .midrangemagazin .de Oktober 2005

Dem haben wir Rechnung getragen. Unsere

SoftM Suite läuft auf Windows, Linux

und iSeries. Die Linux-Version ist

allerdings noch nicht freigegeben. Das

hat keine technischen Gründe, sondern

liegt an der mangelnden Nachfrage. Erhebliche

Nachfrage besteht aktuell nach

der Windows-Version. Rund ein Drittel

der Neuinstallationen von SoftM Suite

findet auf dieser Plattform statt.

Was die Bedienbarkeit angeht, ist die

Browser-Fähigkeit ein weiteres Muss.

Dies ermöglicht den Zugriff quasi von

überall, ohne vorher eine besondere IT-

Infrastruktur aufbauen zu müssen.

Speziell auf die iSeries bezogen gibt es

die Anforderung, dass unsere SoftM

Suite problemlos auf der Standard Edition

läuft und die Enterprise Edition

nicht benötigt wird. Das resultiert vor

allem aus Kostengründen. Dies sind drei

Hauptanforderungen des Marktes an

eine aktuelle ERP-Lösung.

michael Wirt: Wie sehen Sie die Rolle

oder Entwicklung der iSeries in absehbarer

Zeit?

Dr . Hannes merten: Man kann in die

Vergangenheit sehen, um die Zukunft zu

erkennen. In diesem Fall ist die Vergangenheit

Stagnation auf hohem Niveau

und das wird so bleiben – wobei sich das

Niveau nach und nach absenken wird.

Das heißt, die iSeries ist eine Plattform,

die es weiterhin geben wird. Sie wird,

vor allem mit den aktuell erhältlichen

Leistungswerten, weiterhin ihren stabilen

Markt haben, aber nicht nennenswert

wachsen.

michael Wirt: Stellt diese Entwicklung

ein Entscheidungskriterium dar, wenn es

um die Auswahl der richtigen Software

geht und auf welcher Plattform diese

läuft?


Dr . Hannes merten: Die Anforderung

der Plattformunabhängigkeit ist in vielen

Fällen eine Grundbedingung. Anders

gesagt: Der Markt lässt es aus Hard-

und Software-Sicht nicht durchgehen,

wenn ein ERP-System nicht mit Windows

läuft. Ähnlich könnte es sich bald

mit Linux verhalten. Wenn der Markt

sich dahin bewegt, sind wir dabei.

michael Wirt: Die SoftM AG gibt es

bereits seit über 30 Jahren und sie hat

sich immer wieder einen Namen in Bezug

auf Branchen-Know-how gemacht.

Wie sieht die weitere Entwicklung in

diesem Bereich aus?

Dr . Hannes merten: Die Branchenorientierung

ist sehr wichtig und wird von

den Kunden zunehmend gefordert. Die

Vorteile liegen auf der Hand: Der Kunde

profitiert vom Wiederholungseffekt,

von der hohen Funktionalität der Software

und von der Kenntnis der branchenspezifischen

Prozesse. Wir müssen

und werden diesen Weg weitergehen

und eher noch verstärken. Wir fokussieren

derzeit die Branchen Lebensmittel,

Pharma, Chemie sowie Handel und

Großhandel. Wir überlegen auch, noch

weitere Branchen mit aufzunehmen. Ergänzend

kommt bei uns eine starke Ausprägung

auf das Rechnungswesen hinzu.

In diesem Bereich ebenso wie beim zunehmend

wichtigen Thema Business Intelligence

sind wir branchenneutral

ausgerichtet.

michael Wirt: Kann man das als generelle

Marktentwicklung bezeichnen, wie

man sie auch in der Konsolidierung der

Software-Häuser mit unterschiedlichem

Branchenfokus sieht?

Dr . Hannes merten: Die Konsolidierung

ist nicht Branchen-induziert. Sie

wird getrieben durch die schiere Anzahl

an Software-Häusern. Der Markt ist

„reif“ und daher können nicht so viele

Anbieter bestehen bleiben. Das ist so

gesehen ein ganz natürlicher Vorgang.

Eine Untermenge davon ist sicherlich

Branchen-begründet.

michael Wirt: Wenn wir von einer gewissen

Marktsättigung sprechen, dann

Anzeige

midrange mAGAZIN Oktober 2005

findet diese doch sehr intensiv im

deutschsprachigen Raum statt. Die

SoftM AG geht auch in Richtung Osten.

Welche Gewichtung hat dieser Markt

für Sie?

Dr . Hannes merten: Unser Ostgeschäft

ist zur Zeit noch auf niedrigem Niveau,

hat aber hohe Zuwachsraten. Wir sehen

hier noch viel Bedarf, im Moment konkret

in Tschechien und Polen. Es gibt

dort noch einen hohen Anteil an Firmen

ohne ERP. Diesen Markt wollen wir

bedienen.

michael Wirt: Welche Größenordnung

von Unternehmen treffen Sie dort an?

Dr . Hannes merten: Die Strukturen

sind eher mittelständisch.

michael Wirt: Wird dieses Geschäft die

Windows-Version beeinflussen?

Dr . Hannes merten: Dort ist der Anteil

von Windows-basierter IT-Infrastruktur

und damit das Interesse an einer dazu

passenden Version noch viel stärker.

michael Wirt: Die SoftM AG ist einer

der Distributoren der IBM, wenn es um

Hardware und den Service dafür geht.

Wie wichtig ist der Bereich Hardware

für Sie?

Dr . Hannes merten: Der Bereich hat an

Bedeutung erheblich zugenommen. Wir

haben per 1. Januar 2004 die update

Systemintegration übernommen und

vergrößerten damit unseren Hardware-

Umsatz um etwa 20 Mio. Euro. Mit

diesem Schritt konnten wir das Thema

Multiplattform auch in diesem Bereich

realisieren. Wir verkaufen nicht mehr

nur iSeries, sondern in ganz erheblichem

Umfang pSeries und auch xSeries. Das

war ein bewusster strategischer Schritt,

um den Bereich Systemintegration zu

stärken und zu erweitern.

michael Wirt: Wie definieren Sie den

Begriff „Systemintegrator“ gegenüber

Ihren Kunden?

Dr . Hannes merten: Wir bieten dem

Kunden nicht nur Server, Storage, und

Netzwerktechnik, sondern alle dazugehörigen

Dienstleistungen. Diese sind

Anzeige

■ ���������������������

■ �����������������

■ �����������

■ ����������

nicht nur bezogen auf eine Maschine,

die verkauft und installiert wird, sondern

können auch so verstanden werden,

dass wir permanent Dienstleistungen

für den Kunden im Bereich

Systemintegration erbringen. Wir streben

dauerhafte Beziehungen an und

nicht, dass man sich nur alle zwei Jahre

bei einem Hardware-Kauf sieht. Dieses

Geschäft ist erst dann ein wirkliches

Dienstleistungsgeschäft mit entsprechendem

Mehrwert für den Kunden und

entspricht dem Trend, dass die Kunden

weniger selber machen wollen.

Wir nehmen den Wunsch der Kunden,

sich auf ihre jeweilige Kernkompetenz

zu konzentrieren, ernst und positionieren

dementsprechend die Besonderheit

von SoftM: Wir sind ERP-Anbieter, Berater

und Systemintegrator. Das wollen

und brauchen unsere Kunden. Der Kunde

will nicht bei jedem neuen Thema, sei

es Basel II, ELSTER, Chargenrückverfolgung,

Prozesskostenrechnung oder

Ausfallsicherheit der Hardware, einen

neuen Berater suchen müssen. Wir bieten

ihm alles aus einer Hand.

Weiterhin werden wir bei den aktuell

ablaufenden Konzentrationsprozessen

der Software-Häuser nicht nur daneben

stehen. Der Markt bewegt sich und wir

werden bei passenden Gelegenheiten

wieder zugreifen. Das haben wir z. B. in

der Vergangenheit bei DKS und aktuell

bei Infostore getan. Wir sehen uns weiter

als ein Treiber und nicht als ein

Getriebener.

Aktuelles

2


Aktuelles

Die SySTEMS 2005: Themen, Stimmen und Schwerpunkte

Kaum ist es Herbst, da treffen sie sich wieder,

die IT-Spezialisten, im angenehmen neuen

Messe-Zentrum in München Riem. Ihnen

hier alles aufzeigen zu wollen, was da auf der

Systems so angeboten wird, wird uns hier

nicht gelingen.

einige Highlights will ich dennoch

versuchen zu vermitteln. Zunächst

aber einmal die wichtigsten Eckdaten.

Termin: 24. – 28.10.2005

Ort: Neue Messe München

Anreise und Aufenthalt: Alle Informationen

zu den unterschiedlichsten Anreisemöglichkeiten,

und den Unterkünften

finden Sie im web unter:

http://www.systems-world.de/id/43466

Die entscheidermesse

Aufgrund der konsequenten Fokussierung

auf die Besucherqualität bietet die

SySTEMS die effizienteste Plattform für

qualifizierte Kontakte mit kommerziellen

und technischen Entscheidern aus

Mittelstand und Großunternehmen.

AlexSchelbert.de

Photocredit: –

Auf der Basis der lösungs- und themenorientierten

Messestruktur erhalten die

Besucher ein Höchstmaß an Sicherheit

Pressebild

und Transparenz für Ihre Investitions-

München

planungen. Die hohe Zufriedenheit der

Fachbesucher zeigt sich an der Bewer- Messe

28 www .midrangemagazin .de Oktober 2005

Jetzt geht’s los

tung der einzelnen Angebotsbereiche

der SySTEMS 2004. Mit ausgezeichnet

bis gut wurden bewertet:*

IT-Security .................................... 84%

Software, Systeme & Integration .... 78%

Digital Media & Technology ............77

Office & Peripheral Technology .......74

Telecommunications &

Networking .................................. 73%

Die SySTEMS definiert sich konsequent

als Marketing-Dienstleister, der zwischen

dem komplexen Angebot der Aussteller

und dem individuellen Informationsbedarf

der Besucher vermittelt. Mit

businessorientierter Struktur und einem

strukturierten Vortrags- und Kongressangebot

ist die SySTEMS Informations-

und Wissensplattform gleichermaßen.

Die SySTEMS ist die führende Business-to-Business-Messe

für IT, Media

und Communications in München, Europas

größtem Hightech- und Medienstandort.

Spitzenmanager diskutieren

mobilfunk-Zukunft

Die Themen dieser Diskusion sind unter

anderem Unternehmenslösungen, der

neue Wachstumsmarkt im Mobilfunk

mit einem Zuwachs von über 20 Prozent,

unterschiedliche Marktstrategien

bei Herstellern und Betreibern und besseres

Business durch mobile Lösungen.

Die mobilen Endgeräte werden immer

leistungsstärker. Neben dem Telefonieren

bieten sie eine Vielzahl an Zusatzfunktionen:

Vom persönlichen Organizer

bis hin zu MP3-Player und Kamera

werden immer mehr Features integriert.

So kommen in diesem Herbst die ersten

Handys mit einer Vier-Gigabyte-Festplatte

auf den Markt. Mit ihren umfassenden

Möglichkeiten werden auch


Smartphones immer interessanter für

Unternehmenslösungen. Verbunden mit

dem Einsatz neuer Betriebssysteme eröffnen

sie für Business-Anwendungen

völlig neue Möglichkeiten. Experten erwarten

allein in diesem Segment einen

Marktzuwachs von über 20 Prozent in

Deutschland. Weltweit wird die Zahl

der Mobilfunknutzer Ende 2005 die-

Zweimilliardengrenze überschreiten.

Aussteller im midrange markt

Welche Anbieter, aus dem Midrange

Markt, Ihnen was zeigen haben wir hier

in alphabetischer Reihenfolge zusammengefasst.

ABAS Software AG

Halle A1, Stand 238

Flexible, anpassungsfähige und zukunftssichere

betriebswirtschaftliche

Komplettlösung (ERP, PPS, WWS,

eBusiness) für den Mittelstand. Der klare

Aufbau dieser Software und ausgeklügelte

Einführungsstrategien ermöglichen

kurze Einführungszeiten und eine

reibungslose Integration in die Firmenstruktur.

Die abas-Business-Software

läuft unter Linux, Unix und Windows.

Rund 40 international vertretene abas-

Software-Partner betreuen die Kunden

vor Ort.

ADICOM Informatik GmbH

Halle A1, Stand 223

Mit der Software-Suite ADICOM haben

wir eine hervorragende Basis, Sie bei Ihren

Zielen zu unterstützen – in der Fertigung

(Shop Floor), der Logistik oder

im Dienstleistungsbereich. Mit ADI-

COM decken wir gesamtheitlich alle

Ressourcen ab und können somit vollständig

die Ausführung von Ihren Geschäftsvorgängen

unterstützen.

B&N Software AG

Halle A1, Stand 130b

Die multifunktionale, datenbankgestützte

EDI/XML Software m@gic

EDDy ist der Standard für den elektronischen

Datenaustausch. Die individuellen

Regeln (EDIFACT, XML, VDA,

Odette, etc.), nach denen die verschiedenen

Geschäftspartner ihre digitalen

Daten übermitteln (z. B. Bestellungen,

Rechnungen), werden als Partnerprofile

midrange mAGAZIN Oktober 2005

Aussteller Halle, Stand-Nr. Office Anwendungen

AbAs software Ag A1, 238 · · · · ·

ADICOM Informatik gmbH A1, 223 · · ·

b&N software Ag A1, 130b ·

C.I.s. Cross Industrie software Ag A1, 327 · · · · · · ·

command Ag A3, 160 und A3, 260 · · · · ·

esesIX Computer gmbH b2, 30 · · · · · ·

Fritz & Macziol gmbH A3, 160 und A3, 260 · · · · · ·

gus-group Ag & Co kg A3, 160 und A3, 260 · · ·

hinrichs+müller A1, 317 · · · ·

HOb gmbH & Co.kg A 2, 430 · · · · ·

IbM Deutschland gmbH A3, 160 und A3, 260 · · · · ·

IbV Informatik gmbH b2, 307 und b2, 531 ·

Infor Ag A1, 211-213 · · · · · ·

ktW software & Consulting

A1, 327

gmbH ktW-group

· · · · · · ·

MeDAV gmbH A1, 20 · ·

MPDV Mikrolab gmbH A1, 229 · ·

retarus gmbH A3, 453 · · · · · ·

senex software-entwicklungs-u.

system-Integrations gmbH ·

softM · · · · · · · · ·

softM Communications A2, 140 · · · ·

software sNAJDr A2, 316 · · ·

solitas A2, 140 · · · · ·

steeb Anwendungssysteme gmbH

WWS

PPS

ERP

eSolutions

Finanzsoftware

Networking & Connectivity

Personal- & Zeitwirtschaft

A1, 211-21

und A1, 227 · · · · · · ·

step Ahead Ag A1, 335 · · · · · ·

syNCHrON gmbH A2, 138 ·

Varial software Ag A1, 211-13 · ·

Tools & Entwicklungswerkzeuge

Aktuelles

Systemmanagement & Hochverfügbarkeit

Peripherie/Server

29


Aktuelles

in m@gic EDDy hinterlegt. Der gesamte

EDI/XML-Datenaustausch ist in eine

sichere Datenbanktransaktion eingebunden.

C.I.S. Cross Industrie Software AG

Halle A1, Stand 327

SEMIRAMIS ist eine vollständig integrierte

Anwendung, die komplett in

Java entwickelt wurde. SEMIRAMIS ist

auf verschiedenen Betriebssystemen ablauffähig

und bietet „Internet inside“.

Ein Internet-Browser genügt, um die

Software von jedem Ort der Welt zu

nutzen und zwar mit dem Komfort einer

Desktop-Anwendung. SEMIRAMIS ist

damit die erste ergonomische betriebswirtschaftliche

Hochleistungssoftware

aus der Steckdose.

command AG

Halle A3, Stand 160 und A3, 260

„Ein Klassiker erfindet sich neu“ – unter

diesem Motto präsentiert die Ettlinger

command ag ihre Unternehmenssoftware.

oxaion verbindet zwei Produktrichtungen

des mittelständischen

ERP-Marktes: Traditionalisten auf der

einen Seite, Modernisten auf der anderen.

Umfangreiche und in der Praxis

bewährte Funktionen sind dabei mit

modernen IT-Technologien in einer

Software gebündelt. Neu sind beispielsweise

Add-Ins zu den beiden Office-Progammpaketen

„Open Office“ und

„StarOffice“, die neben den bekannten

Excel- und Word-Add-Ins standardmäßig

ausgeliefert werden. Heute ist oxaion

in 15 Sprach- und Länderversionen

erhältlich.

Anzeige

■ ���������������������

■ �����������������

■ �����������

■ ����������

Jetzt geht‘s los

eSeSIX Computer GmbH

Halle B2, Stand 30

Anstelle vager Komplett-Lösungen gibt

es bei eSeSIX handfeste Solution Packs.

Das sind Leistungspakete, die alles enthalten,

was eine funktionierende Gesamtlösung

ausmacht: Software – Hardware

– umfassende Beratung -zahlreiche

Anzeige

www.spoolmaster.info

0 www .midrangemagazin .de Oktober 2005

Drucken von der

iSeries / i5

auf allen

Netzwerkdruckern

Fax und e-Mail

direkt von Ihrer

iSeries / i5

Ohne Ihre laufenden

iSeries / i5 -

Anwendungen zu

ändern!

Serviceleistungen. Enthalten sind nur

Produkte, die alle drei eSeSIX Kriterien

erfüllen: innovativ, einfach und größenverstellbar.

Drei Faktoren bestimmen

heute das Speichermanagement:

schnelles Datenwachstum, höchste Verfügbarkeit,

knappe Budgets. eSeSIX

antwortet auf die Herausforderungen

mit seiner neuen Storage-Handelsmarke

MORPHOIS.

Fritz & Macziol GmbH

Halle A3, Stand 160 und 260

Systems 2005 – unsere Produkte und

Lösungen zu Dokumentenmanagement,

CRM, SOA: DB2 Content, IBM Web-

Sphere (Business Integration), FuM

CRM Suite, Prozessoptimierung/-modellierung,

Archivierung, Belegerfassung.

Referenz aus dem Mittelstand:

Collonil. Unsere Partner: IBM, CITRIX,

VMware, Lotus, Linux, Symantec und

Microsoft. IBM Premier-Partner, VMware

VIP Partner, 250 Mitarbeiter,

13 Standorte (D/A/CH-Region).

GUS-Group AG & Co KG

Halle A3, Stand 160 und 260

GUS-OS ERP ist in Java entwickelt und

plattformunabhängig. Das Software-

Paket für die Life Sciences Branchen

setzt Maßstäbe bei Einsatzmöglichkeiten

und Benutzerführung: Der Anwender

kann etwa über To-Do-Listen

direkt und kontextspezifisch Anwendungsfunktionen

aufrufen – auch von

unterwegs. Partner in der Supply Chain

erhalten einen definierten Zugriff. GUS-

OS ERP verknüpft ERP- mit Qualitätsprozessen

und integriert das Dokumentenmanagement.

hinrichs+müller

Halle A1, Stand 317

Wie Maschinen- und Anlagenbauer ihre

Liquidität auch in risikoreichen Millionenprojekten

dauerhaft sichern können

zeigt hinrichs+müller. Hierzu hat der

ERP-Spezialist das Finanzplanungsmodul

seiner Unternehmenssoftware

AMS++ so ausgebaut, dass Auftragsfertiger

permanent ein aktuelles Finanzbild

ihrer laufenden Aufträge erhalten. Eventuelle

Liquiditätsengpässe werden somit

deutlich früher erkennbar, als dies mit

branchenneutraler Software möglich ist.

Denn während sich letztere auf die Monatsbilanzen

der eher statischen Gewinn-

und Verlustrechnung konzentrieren,

gewährt die branchenspezifische

Finanzplanung in AMS++ eine dynamische

Sicht auf die geplanten Finanzbewegungen

der Projekte. Dies geschieht

sowohl für die Kosten als auch für die

Geldeingänge.

HOB GmbH & Co.KG

Halle A 2, Stand 430

HOB RD VPN ist ein verbessertes SSL

VPN und damit eine Komplettlösung

für sicheren Zugriff auf alle relevanten

Unternehmensserver. Der Zugang er-


folgt clientless, Administratorrechte

sind nicht nötig. Clients für Windows

Terminal Server, 3270, 5250, 9750 etc.

sind enthalten. Zusätzlich erhalten Anwender

mit HOB Desktop-on-Demand

einen Zugriff auf Ihre eigenen Arbeitsplatzrechner

über Internet und Zugriff

auf Bladecenter mit HOB Desktop-on-

Blade.

IBM Deutschland GmbH

Halle A3, Stand 160 und 260

KnowTech 2005: Wie verändert sich

unser IT-Arbeitsplatz? – Big Blue präsentiert

IBM Workplace Konzept.Vom

24. bis 25. Oktober findet die siebte

Konferenz zum Einsatz von Wissensmanagement

in Wirtschaft und Verwaltung

im Rahmen der SySTEMS 2005 in

München statt. Die diesjährige Know-

Tech steht unter der Schirmherrschaft

des BITKOM und des Bundesverbandes

der Deutschen Industrie (BDI). Mit der

Keynote „Vom Desktop zum Workplace

– Wie Wissensmanagement den IT-Arbeitsplatz

verändert“ wird Sebastian

Krause, Vice President der IBM Software

Group Deutschland, zum ersten

Programmtag beitragen. Der Vortrag

findet am 24. Oktober im Plenum um

14:00 Uhr im Internationalen Congress

Centers der Messe München statt. Das

midrange mAGAZIN Oktober 2005

Konferenzprogramm präsentiert sich

dieses Jahr in sechs Foren, deren Schwerpunktthemen

lauten: Strategie & Organisation,

Communities, Wissensmanagement

in KMU, Content,

Wissens-Arbeitsplatz, Anwendungen.

Das detaillierte Programm sowie das

Online-Anmeldeformular können im

Internet unter http://www.knowtech.net

abgerufen werden. „Die IBM ist vom

Konzept der KnowTech2005 überzeugt,

denn die große Vielfalt an digitalen

Kommunikationsmöglichkeiten bringt

für Unternehmen aller Branchen und

Größen kulturellen Wandel und eine

Veränderung ihrer Arbeitsplätze mit

sich.“, so Sebastian Krause, Vice President

IBM Software Group Deutschland.

„In der IBM setzen wir bereits seit Jahren

erfolgreich auf den Einsatz von

Technologien zur virtuellen Zusammenarbeit

unserer Mitarbeiter mit Kunden,

Partnern und Lieferanten. Mit unseren

neuen innovativen Workplace Offerings

bestätigen unsere Kunden, dass sie wesentliche

Wettbewerbsvorteile durch effizientere

Kommunikation und schnellere

Zusammenarbeit für ihre

Unternehmen realisieren konnten.“

Messe München Pressebild – Photocredit: AlexSchelbert.de

IBV Informatik GmbH

Halle B2, Stand 307 und 531

Die Gefahr, die von Würmern, Viren,

Trojaner und Hacker ausgeht ist real.

Sogar verärgerte Mitarbeiter können Ihr

Business in kürzester Zeit zum Einsturz

bringen. Sanctuary Application Control

macht Schluss damit. Sie legen fest, welche

Anwendungen bekannt sind und

ausgeführt werden dürfen. Alles andere

wird prinzipiell nicht zugelassen!

Infor AG

Halle A1, Stand 211 – 213

Im Süden viel Neues. Essentielles für die

Branche statt überfrachtete Generalisten-Lösungen:

Das ist das Credo, das

Infor auf der diesjährigen SySTEMS

vorgibt. Der Spezialist für Geschäftssoftware

zeigt mit Manufacturing Essentials

und Automotive Essentials ausgewählte

Lösungen für die Diskrete

Fertigung und die Automobilzuliefe-

Anzeige

IBM AS/400 – RS 6000

FSC RM + Prime Power

Ankauf - Verkauf - Miete - Leasing

(neu und gebraucht)

Konfigurationsberatung

Performancemessungen

Hochverfügbarkeitslösungen

Wartungsservice

Netzwerkkonzepte

Linux on iSeries

Zentrale Grünwald

Tel. 089/641 69-0 Fax: -25

e-mail: info@wilsch.de

http://www.wilsch.de

W I L S C H

ERFAHRUNG SCHAFFT KOMPETENZ

�������������������������

����������������

� �������

��������������������������������������������������

� ������

� ������������������

������������������������

����������������

��������������������

���������������������������

Aktuelles

1


Aktuelles

rerindustrie und setzt damit ein besonderes

Highlight in der ERP/CRM-Area

in der Halle A1. Lean Manufacturing ist

das Schlagwort, das den Alltag in Unternehmen

in der diskreten Fertigung bestimmt:

Straffe, schlanke Prozesse entlang

der gesamten Wertschöpfungskette

sind die Grundvoraussetzung dafür,

Kundenanforderungen zu erfüllen. Hier

setzt Infor Manufacturing Essentials an:

Die integrierte Business-Management-

und Manufacturing-Control-Lösung

gibt Unternehmen die notwendigen

Werkzeuge in die Hand, um in der

‘Lean-Welt’ erfolgreich zu planen und

zu steuern. Die Lösung bildet dabei auch

wichtigen branchenspezifischen Anforderungen

wie Variantenmanagement,

Sub-Kontraktor- und Lieferanten-Management,

Inventur-Verwaltung sowie

Umweltschutzauflagen ab.

KTW Software & Consulting GmbH

KTW-Group

Halle A1, Stand 327

SEMIRAMIS ist eine vollständig integrierte

Anwendung, die komplett in

Java entwickelt wurde. SEMIRAMIS ist

auf verschiedenen Betriebssystemen ablauffähig

und bietet „Internet inside“.

Ein Internet-Browser genügt, um die

Software von jedem Ort der Welt zu

Jetzt geht‘s los

nutzen und zwar mit dem Komfort einer

Desktop-Anwendung. SEMIRAMIS ist

damit die erste ergonomische betriebswirtschaftliche

Hochleistungssoftware

aus der Steckdose.

MEDAV GmbH

Halle A1, Stand 20

SoMoS ist eine wissensbasierte, innovative

und einfach nutzbare Plattform für

projektzentrierte Unternehmensführung.

SoMoS unterstützt den Menschen

im Umgang mit Informationen und Wissen,

beim Verstehen komplexer Zusammenhänge

sowie bei der Abwicklung

von Routinearbeiten. Der Einsatz innovativer

Technologien wie Internet und

Handy ermöglicht einen orts- und zeitunabhängigen

Zugriff zu den verschiedenen

Daten- und Wissensquellen des

Unternehmens.

MPDV Mikrolab GmbH

Halle A1, Stand 229

MPDV ist führender Hersteller von Systemen

zur Erfassung und Verarbeitung

von Daten für das Fertigungs-, Personal-

und Qualitätsmanagement. Als integriertes,

modular strukturiertes MES

bietet HyDRA leistungsfähige Funktionen

in den Bereichen BDE/Auftragsdaten,

Leitstand, Maschinendaten,

Material-/Produktionslogistik, Werk-

2 www .midrangemagazin .de Oktober 2005

Messe München Pressebild – Photocredit: FloHagena.com

zeugdaten/DNC,Qualitätsmanagement/CAQ, Prozessdaten, Personalzeit/

PEP, Leistungslohnermittlung sowie Zutrittskontrolle.

retarus GmbH

Halle A3, Stand 453

Retarus präsentiert flexible und hochverfügbare

Lösungen rund um die elektronischeUnternehmenskommunikation.

Schwerpunkte sind: Managed e-Mail

Services, Elektronischer Belegversand

(direkt aus ERP- und WaWi-Systemen),

EDI/XML-Integrationslösungen (inkl.

Branchen-Lösungen und EDI-Outtasking)

sowie Electronic Marketing (per

Fax, e-Mail und SMS). Sie finden Retarus

auf dem Gemeinschaftsstand der

Stadt München.

Senex Software-Entwicklungs- und

System-Integrations GmbH

ERP – Betriebswirtschaftliche Gesamtlösung

für Warenwirtschaft und Produktion,

Betriebssystem-unabhängig,

Crossplatforming, SQL Datenbank. Mit

integrierter Kundenbetreuung (CRM),

Lieferanten Management (SCM), Produktionsplanung

mit Materialklassifizierung,

mehrstufigen Stücklisten und

Qualitätsmanagement (PLM) und integrierter

Textverarbeitung, e-Mail Modul

und Dokumentenverwaltung. solution2

ist multilingual und komfortabel

in der Bedienung.

SoftM AG

Halle A1, Stand 211-22

SoftM Suite ist eine betriebswirtschaftlich

komplette Standardsoftware (ERP-

System) mit Funktionalitäten für Supply

Chain Management, Customer Relationship

Management, Financials, Business

Intelligence, Human Resources und

e-Business. SoftM Suite ist speziell auf

die Anforderungen mittelständischer

Unternehmen abgestimmt und verfügt

über spezielle Funktionalitäten für den

Einsatz in bestimmten Zielbranchen

(Handel, Food, Pharma, Chemie).

SoftM Communications GmbH

Halle A2, Stand 140

Die SoftM Communications GmbH,

das Kompetenzzentrum der SoftM

Gruppe für Document Management &


Collaboration, zeigt ihr Gesamtportfolio,

das von der Büroautomatisierung

bis zur Optimierung von Geschäftsprozessen

mit CRM-, Projekt- und Qualitätsmanagement-Lösungen

reicht. Dazu

zählen InfoStore von Solitas – seit August

SoftM Konzerntochter – und d.3

von d.velop. Außerdem zu sehen ist eine

breite Palette Groupware-basierter

Lösungen.

Solitas Informatik AG

Halle A2, Stand 140

InfoStore ist ein schnelles und leistungsfähiges

Archiv- und Dokumentenmanagementsystem

für Spoolfile-Archivierung,

Archivierung von PC-Dokumenten

und das Einscannen/Archivieren von

Papierdokumenten. Flexible und schnel-

midrange mAGAZIN Oktober 2005

le Retrieval-Funktionen sorgen für das

Auffinden jedes Dokuments in Sekunden.

InfoStore ist ideal für eine unternehmensweit

einheitliche Speicherung

unterschiedlichster Dokumente und

Belege.

Software SNAJDR

Halle A2, Stand 316

OpenLegacy ist ein neuartiges Interface

zwischen Open Source und den Legacy

Sprachen Cobol und RPG. Am Beispiel

von Tcl/Tk wird die kostengünstige Alternative

zur Modernisierung von Legacyanwendungen

gezeigt.

Steeb Anwendungssysteme GmbH

Halle A1, Stand 211-21 und 227

100% Mittelstand. Mit umfassender

Lösungskompetenz ist Steeb seit über 30

Jahren ein zuverlässiger IT-Partner des

Mittelstands. Unser Angebot: SAP-Lösungen

für den Mittelstand, Branchenangebote

für Automotive, Maschinen-

und Anlagenbau, Chemie, Pharma,

Konsumgüterindustrie, Fashion, Handel

und Dienstleister, Lösungspakete für

ERP, CRM, Business Intelligence und

HR im Mittelstand sowie Professional

Services von Steeb.

Step Ahead AG

Halle A1, Stand 335

Die Steps Business Solution ist eine

Komplettlösung für die Abbildung geschäftlicher

Prozesse. Sie umfasst ein

umfangreiches Kontaktmanagement sowie

Funktionalitäten für Artikel, Einkauf,

Logistik, Service und Produktion.

Abgerundet wird das Produkt durch

eine ins System integrierte Dokumentenablage

und umfassende Datenanalysefunktionalitäten.

Investitionssicherheit,

Integrationsfähigkeit und Benutzerfreundlichkeit

der Lösung überzeugen.

SyNCHRON GmbH

Halle A2, Stand 138

Integrierte Archivierungslösung mit

EASy Enterprise für iSeries-basierte

ERP-Systeme: Archivierung aller iSeries

Druckdatenströme (SCS, IPDS,

AFP,PCL), Konvertierung nach ASCII

Text, PDF oder TIF, Optional Formularüberlagerung,Eingangspostbearbeitung

inkl. Workflow, Integration in

iSeries Applikationen, Recherchefunktion

direkt aus iSeries-Anwendungen,

Dialogrecherche mit iSeries-Oberfläche

sowie Migrationstools für Archivübernahmen.

Varial Software AG

Halle A1, Stand 211-13

Die Varial World Edition ist eine moderne

Software, die alle Belange des Rechnungswesens,

Controllings und der

Personalwirtschaft abdeckt. Moderne

JAVA-Architektur und komponentenorientierte

Bauweise machen das Produkt

sehr flexibel und für jede Unternehmensgröße

anpassbar.

Aktuelles


Macher der Märkte

Günter Korder (43, Bild) leitet ab

sofort das Geschäft mit IT-Lösungen

(Solution Business)

bei Siemens Business

Services in

Deutschland. Zuvor

war Korder in einer

Reihe von nationalen

und internationalen

Funktionen für das

Unternehmen tätig. Der studierte

Wirtschaftsingenieur begann seine

Laufbahn 1987 bei der Nixdorf

Computer AG in Paderborn und

leitete anschließend bei der Siemens

Nixdorf Informationssysteme AG das

weltweite Marketing für Lösungen im

Handel. Zwischen 1994 und 1997 war

Korder bei der Bertelsmann AG und

Peacock AG in führenden Positionen

mit internationaler Verantwortung

tätig, bevor er 1997 zu Siemens

Business Services wechselte. Dort

verantwortete er unter anderem das

weltweite Application Management.

c www.siemens.com

Marcus Sümnick (42, Bild) hat die

Leitung des Beratungsbereichs der

Hamburger SoftM

Software und

Beratung GmbH

übernommen. Er ist

damit für Projekte

mit dem ERP-System

SoftM Suite in Norddeutschlandverantwortlich.

Marcus Sümnick übernimmt

die Aufgabe von Franz Wiesholler,

Vorstand Beratung der SoftM AG, der

den Hamburger Beratungsbereich nach

dem Tod des früheren Leiters Christian

Rückert im vergangenen Jahr kommissarisch

führte. Der Dipl.-Betriebswirt

(FH) war zuletzt Leiter der Geschäftsstelle

Hamburg der ASCONSA

GmbH, einer Unternehmensberatung

im SAP-Umfeld. Die Weichenstellung

in Richtung ERP-Beratung hatte er

bereits nach dem Studium mit einem

Traineeprogramm bei der DAT AG,

Friedrichshafen, vorgenommen;

danach war er viele Jahre für das

Stuttgarter Beratungsunternehmen

GMO Consulting GmbH, zuletzt als

Geschäftsführer, tätig. Der von Marcus

Sümnick geleitete Beratungsbereich der

Hamburger SoftM Gesellschaft gliedert

sich in Abteilungen für Supply Chain

Management (Vertrieb, Einkauf, Logistik,

Produktion), Financials (Finanz-

/Anlagenbuchhaltung und Kostenrechnung)

und Business Technologies

(e-Business und Business Intelligence).

c www.softm.de

Wolfgang Drespling (46, Bild) ist seit

dem 1. Juli 2005 als Alliance Manager

bei Micro Focus an

Bord. Er wird als

Alliance Manager

vor allem die

Zusammenarbeit mit

den großen Systemhäusern

pflegen und

ausbauen. Drespling

ist gelernter Industriekaufmann

und Diplominformatiker (FH) und

verfügt über eine mehr als 20-jährige

Erfahrung in der IT. Er war unter

anderem als Sales Executive bei der

msg systems AG in Ismaning tätig,

zuvor als Account Manger bei BEA

Systems und bei Sun Microsystems.

c www.microfocus.com

Peter Baum (50) ist im Juni 2005 zu

hinrichs+müller gewechselt, um als

Organisationsberater und Projektmanager

die weitere Internationalisierung

des erfolgreichen ERP-Spezialisten

voranzutreiben. Hierzu nutzt der

gelernte Groß- und Außenhandelskaufmann

das Consulting- und Projektwissen,

das er im internationalen Baan-

Umfeld bei den Softwarehäusern HSO

und Dersa-IT erworben hat. Derzeit

unterstützt Baum die Einführung von

AMS++ bei Brice Baker Silos Ltd.,

einem führenden britischen Getreideanlagenbauer.

Brice Baker ist der erste

englische Kunde von hinrichs+müller.

c www.hinrichs-mueller.de

www .midrangemagazin .de Oktober 2005

Klaus Berberich (27) hat die Position

des Leiters Professional Services und

Support Worldwide beim BPM-Softwarehersteller

Carnot in Frankfurt

am Main übernommen. Seine Hauptaufgabe

sieht der Diplom-Wirtschaftsinformatiker

in der permanenten

Optimierung der Kundenzufriedenheit

in Verbindung mit hohen Qualitätsstandards.

Dies will Berberich unter

anderem durch die architektonische

und konzeptionelle Unterstützung von

Kunden bei der Entwicklung prozessorientierter

Systeme erreichen. Für seine

Aufgabe bringt Berberich mehrjährige

IT-Erfahrungen bei großen deutschen

und internationalen Firmen mit. Vor

seinem Einstieg in die Carnot AG war

Klaus Berberich zuerst als Berater

mit Fokus auf Java-Entwicklung und

später als Assistent der Geschäftsführung

bei einem mittelständischen

Beratungsunternehmen mit Spezialisierung

auf Banken und Versicherungen

tätig. Die Carnot AG ist ein führender

Hersteller von Business Process

Management-Software (BPM). Mit

der neuen Softwaregeneration Carnot

Process Engine 3 können Unternehmen

ihre Geschäftsprozesse und Workflow-Anwendungen

in kürzester Zeit

strukturieren, automatisieren und

optimieren und somit Kosten einsparen

����� ���� �

und die Kundenzufriedenheit erhöhen.

c

��������

www.carnot.ag)

Anzeige

■ ���������

■ ���������

■ ������

■ ��������

■ �����������

■ ����������

�������������� ���� � ������������� ��


Der Anbieter von Lösungen für

Enterprise Document Presentment,

StreamServe, hat John L. Rueter zum

Vice President of Global Marketing

und Pamela Blechman als Vice

President of Business Development

and Alliances berufen. „In Europa

haben wir eine klare Dominanz im

Wettbewerb etabliert. Jetzt spüren

wir, dass die Marktsituation die

Voraussetzungen bietet, diese starke

Situation auch auf die USA zu übertragen“,

so Chris Stone, President und

CEO von StreamServe. „Für unser

Geschäft ist es entscheidend, dass wir

dazu ein starkes Management-Team

einsetzen, und John und Pamela sind

darin zwei Schlüsselfiguren.“ John

Rueter hat zuletzt dem norwegischen

Unternehmen Fast Search & Transfer

eine bedeutende Marktpräsenz in den

USA verschafft. StreamServe hat durch

seine Lösungen im Bereich Enterprise

Document Presentment die Fähigkeit,

Unternehmen darin zu unterstützen,

die Präferenzen und Anforderungen

ihrer Kunden zu adressieren, auf

Änderungen im Business flexibel zu

reagieren und IT-Integration durchzuführen.

Neben seinem Wirken für Fast

Search & Transfer war John Rueter

in leitender Position im Marketing

von RoweCom, Innovia und Epsilon

Data Management tätig. Er hat

einen MBA der Boston University

und einen AB vom Harvard College.

Bei StreamServe wird er sämtliche

Aktivitäten in den Bereichen Unternehmensmarketing,

Produktmarketing,

Marketingkommunikation und

Kundenbeziehungen betreuen. Pamela

Blechman war zuvor Vice President

bei Wit Spundview und arbeitete

bei Bear, Stearns & Co. im Bereich

Aktien- und Kapitalmärkte sowie

High yield Research. Sie hat einen

MBA der Columbia University und

einen BA der Northwestern University.

Pamela Blechman wird für sämtliche

strategischen Geschäftsbeziehungen

von StreamServe verantwortlich sein.

c www.streamserve.com

midrange mAGAZIN Oktober 2005

Macher der Märkte

Service Provider

INFO AG ist der Erste

für IBm Software

Als erster mittelständischer Service Provider

hostet die norddeutsche INFO AG jetzt IBM

Software und bietet IT-Services für eine

monatliche Gebühr. Im Rahmen des Passport

Advantage XSP Programms stellt der IT-

Dienstleister seinen Kunden die IBM Middleware-Lösungen

als Mietsoftware zur Verfügung.

Das IBM XSP Programm bildet den

Rahmen für Outsourcing &

Hostingprojekte für Partner. Es erlaubt

diesen, IBM Software an Drittfirmen zu

vermieten, wenn sie einen signifikanten,

zusätzlichen Service zu der angebotenen

Software leisten. Als IBM Business Partner

vertreibt die INFO AG heute im

Rahmen ihrer Projekte IBM Software

mit speziellen Nutzungsvereinbarungen

in Kombination mit einem umfangreichen

Angebot an IT-Outsourcing und

-Outtasking Services sowie Anwendungsentwicklung.

Erste Kunden für das neue Hosting-

Angebot sind der Consumer-Elektronik-

Hersteller Panasonic und DORMA, ein

internationaler Anbieter von Türschließtechnik

und automatischen Türsystemen.

Panasonic und DORmA mieten

IBm Lotus Notes / Domino

In aktuellen Projekten haben die Unternehmen

Panasonic und DORMA den

Betrieb und den Service für ihre IBM

Lotus Notes / Domino-Umgebungen an

die INFO AG ausgelagert. Zusammen

mit IBM übernimmt die INFO AG den

weltweiten User Help Desk in allen Niederlassungen

dieser beiden Kunden –

rund um die Uhr und an 365 Tagen im

Jahr. Die Projekte laufen nun aufgrund

des Know-hows des Service Providers

prozessoptimiert und zu vorab fix kalkulierten

Kosten. „Vorteil des neuen

Hosting-Modells ist, dass sich unsere

internationalen Kunden erhebliche

Kosten und Aufwand bezüglich Installation,

Wartung und Support einsparen.

Wir beraten die IT-Verantwortlichen im

Unternehmen und bieten ihnen einen

Ansprechpartner, der rund um die Uhr

für Fragen und Support zur Verfügung

steht und die Verantwortung für die IT-

Projekte übernimmt“, erklärt Mike

Wagner, Leiter Solution Consulting der

INFO AG.

Neues Geschäftsmodell für

IBm Business Partner

„Mit dem IBM XSP-Programm unterstützen

wir unsere Business Partner.

Dieses interessante Geschäftsmodell

bringt Vorteile sowohl für unsere Kunden

als auch für unsere Business Partner:

Die Kunden bleiben flexibel in der Wahl

ihrer IT-Infrastruktur und Geschäftsanwendungen

und bekommen eine Komplettlösung

serviert. Unsere Partner wiederum

erweitern ihr Angebot mit diesem

Modell – und können neue Services

anbieten“, so Wolfgang Hahl, Director

und Business Unit Executive IBM Software

Group.

Fachautorin: Christine Paulus

> christine.paulus@de.ibm.com

Anbieter:

INFO AG

c www.info-ag.de

5


Technik & Integration

Die Historie der RPG-Anwendungen reicht

meist bis in die 3-er Zeiten zurück. Auch wenn

sie durch mehrfache, maschinelle Migrationen

als etwas modernere ILE-Anwendungen erscheinen,

entsprechen diese längst nicht mehr dem

Stand der Technik.

Obwohl die Technologie alle Entwicklungen

der letzten 20 Jahre

verschlafen hat, ist die große Bedeutung

dieser IT-Urgesteine jedoch unbestritten.

Mit diesen Anwendungen werden heutzutage

in der Regel die unternehmenskritischsten,

hochfrequentierten und

ausfallsichersten Abläufe des Unternehmens

abgebildet.

Problematik

Die ideale Anforderung ist klar und

konfus zugleich: Die bewährten Anwendungen

sollten einerseits erhalten bleiben

und anderseits durch neue und leistungsfähigere

Technologien abgelöst

werden.

Das Ersetzen der alten Anwendung

durch Standard-Software oder komplette

Neuentwicklung auf einer neuen

Plattform wie J2EE oder .NET erweist

sich oft als schwieriger als zunächst vermutet.

Unsere Erfahrung zeigt, dass die

Umsetzung solcher Umstellungsprojekte

meistens an den hohen Kosten und dem

hohen Risiko hinsichtlich der Projektlaufzeit

scheitert.

migration nach .NeT

Zukunft von RPG-Anwendungen mit Web-Services

Eine Lösung bietet hier die Migration

des (RPG) Codes auf .NET mit oRPG.

Dabei werden die RPG-, CL- und Menü-

Programme nach .NET übersetzt und zu

DLLs kompiliert. Für die Weiterentwicklung

der migrierten Anwendung

stehen alle Vorteile des .NET-Framework

und moderner Programmierspra-

6 www .midrangemagazin .de Oktober 2005

Von RPG nach ASP

chen wie C#, VB, J#, Delphi 8 usw. zur

Verfügung. Damit entstehen auch ganz

neue Möglichkeiten für den Einsatz von

Legacy-Software.

Zukunft mit Web Services

Eine Web-Anwendung unterscheidet

sich von einer 5250-Anwendung nicht

primär dadurch, dass die eine in einem

Browser verfügbar ist und die andere

nur auf einem Green Screen. Der maßgebliche

Unterschied besteht in den

Rahmenbedingungen und den Möglichkeiten,

die die unterschiedlichen Entwicklungsumgebungen

bieten. Aus einer

Bestell-Erfassungsanwendung im 5250-

Modus wird weder durch RPG-Entwicklung

noch durch Screen Scraping

eine Online-Shopping-Software. Hierfür

bedarf es vor allem einer Umstellung

auf eine moderne Entwicklungsumgebung

wie einer Migration nach .NET

mit oRPG. Für eine RPG-Anwendung

bedeutet der Zugang zu einer modernen

Entwicklungsumgebung auch der Zugang

zu Web-Services. Dazu gehört

auch:







Plattformunabhängigkeit der Clients

Keine Installation der Anwendung

auf dem Client

Erhöhte Sicherheit, da keine direkte

Verbindung von Client zu Host

(AS/400) besteht

Zentrale Wartung der Applikation

Dieselben Business-Logik-Objekte

wie im WinForm Client

Einbindung von (migrierten) oRPG-

Programmen in neue oder vorhandene

ASP-Programme

ASP .NeT-Technologie

Die neuesten Trends im Bereich der Entwicklung

von Web-Services werden in

der Microsoft ASP.NET-Technologie

vereinigt. Zum Beispiel wurden im bisherigen

Active-Server-Pages-Konzept

der Microsoft-Umgebungen Darstellung

(HTML-Code) und Funktionalität (Programmcode)

im gleichen File gemischt.

Dies führte zu relativ unübersichtlichen

Applikationen und auch die Wartung

wurde durch diese Vermischung

erschwert.

.NET verfolgt nun den Ansatz der konsequenten

Trennung von Layout und

Funktionalität unter dem Stichwort

„CodeBehind“. Der gesamte Programmcode

wird in ein getrenntes File geschrieben.

Die jeweils benötigten Methoden

werden von speziellen ASP-Tags, Script-

Events oder Objekt-IDs aus dem HTML-

File aufgerufen. Ihrerseits können die

Methoden dann selbstverständlich wieder

auf den umfangreichen Funktionsumfang

der .NET Framework Class Libraries

zugreifen. Visual Studio.NET

stellt außerdem eine sehr umfassende

IDE für die unterstützten Sprachen mit

Toolbox, Debugger, Task Window, Server

Browser, ADO.NET Tools, Source

Code Management, Visio-Integration

(UML to Code), Database-Modelling

etc. zur Verfügung.

Dass diese und viele weitere Funktionalitäten

von ASP.NET jetzt in Verbindung

mit RPG-Anwendungen genutzt werden

können, eröffnet zahlreichen iSeries-

und natürlich auch AS/400-Systemen

vielfältige, neue Einsatzmöglichkeiten.

Durch eine Migration von RPG nach.

NET erhalten die alten Legacy-Anwendungen

eine neue Zukunftsperspektive

in der modernen Welt von Web-Services,

Mobile Solutions usw.

Fachautor: Milos Sarbajic


� � � � � � � � � � � � � � �� � � � � � � � � � � � � � � � � � � � � � �

����������������� �����������������

������������������

�����������������������������������������������

���������������������

��������������������������������������������

��������������������������������������������������

��������������������������������������������

������������������������������������������

�����������������������������������������������������������������������������

������������������������������

���������������������

�������������������

�����������������������������������������������������������

��������������������������������������

���������������

���������������������������������������������������

���������������������������������������������������������

������������������������

������������������������������������������������������������������

������������������������������������������������������

����������������������������������������������������

�����������������������������������������������������������������

����������������������������������

�������������������

����������������������������������������������������������������������

��������

�����������������������������������������������������������������

���������������������������

���� ������� �����

���������� �������� ��������������

�������� �������� ��������������

���������������������������

���������������������������

�������������������������������������

��������������������������������������������������

������������

�����������������������������������������������������������������������

�������������������������������������������������������������������������

������������������

�������������������������������������������������

�������������������������������������������������������������������������

�����������������������������

������������������������������������������������������

�������������������������������������������������������

���������������������������������

����������������������������������������

������������������������������������������������������������������

����������������������������������������������������������

��������������������������

�������������������������������������������������������������������������

������������������������������������������������������

������������������������������������������������������������������

����������������������������������������

���������������������������������������������������������������������

������������������������������������������������������

����������������������������������������������������������������������

��������������������������������������������

���� ������� �����

�������� �������� ����������

����� �������� ����������

���������� �������� ����������

�������� �������� ����������

���������������6�������� �� �� ��� ���������������������������������

�������������������

�����������������������������������

����������� ����������� ����������� ���������

� � ����������������

� �� ������1� ������1� �������1

� �� ������1� ������1� �������1

� �� ������1� ������1� �������4

����������������������� ��� �������������� ���� 1� ��

����1���������������������

�������������������������

�����������������������������������

����������� ����������� ����������� ���������

� � ����������������

� �� ������1� ������1� �������1

� �� ������1� ������1� �������1

� �� ������1� ������1� �������4

���� �������� ���� ����� ���� ������������ �������������

��� ���������������� ���� ���������������� �������� ����

������������� ��������������� ������������ ���� ������

���������� ���� ��������� ����� �������� ������ ��������

���� ���������������������������� ���� ��������

����������������������������������������������������

�����������������������������������������������������

�����������������������������������

����������������������������������������

�������������� ������ ���

�������������� ������ ���

�������������� ������ ���

�������������� ������ ���

�������������� ������ ���

������ �����

����� �����������

������� �������

�������������������

�������������������������������������������������������������������� �� ����� ��������������������������������������������������������������


Technik & Integration

Pepperl+Fuchs entwickelt, produziert und

vertreibt elektronische Sensoren und Bausteine

für den globalen Markt der Automatisierungstechnik

und ist einer der führenden Hersteller

für Elektronik-Komponenten für die Prozessund

Fabrikautomation.

Damit die Systeme 24 Stunden am

Tag verfügbar sind, benötigt das

Unternehmen eine ausgereifte Backupund

Überwachungstechnologie. Um

Störungen der Rechnerarchitektur zu

vermeiden, werden Produktions- und

Backup-System zusätzlich durch eine

elektronische Systemüberwachung gegen

Fehlerpotenziale geschützt.

Rund um die Uhr, rund

um den Globus

Ein Unternehmen, das seine weltweite

Verwaltung auf einem Rechnersystem

konsolidiert hat, verfügt über eines

nicht: über Zeitfenster für einen Systemstillstand.

Bei Pepperl+Fuchs laufen alle

ERP-Daten in der Zentrale in Mannheim

zusammen. Das heißt, wenn in den

Verwaltungseinheiten des Unternehmens

in Cleveland und Singapur eine

Buchhalterin eine Zahlung eingibt, werden

die Daten in Mannheim abgespeichert.

Ein 24-Stundenbetrieb der IT-Anlagen

ist damit zwingend erforderlich.

Selbst wenn man davon ausginge, dass

die Rechner immer störungsfrei arbeiten

(eine kühne Hoffnung!), wäre für ein

solches System eine Backup-Lösung unverzichtbar.

Denn jedes System muss

gelegentlich heruntergefahren werden,

weil Wartungsarbeiten oder Erweiterungen

von Software oder Hardware

anstehen. Vor allem aber wird täglich

eine Ausfallzeit für die Bandsicherung

Unternehmensdaten

Konsolidierte und verfügbare IT von Mannheim bis Singapur

Anzeige

convert4print Hardware-Client

Ethernet IPDS/SCS/IGP Printserver

für Laser-/Matrix-/Etikettendrucker

www.csp-gmbh.de

Tel. 06106 / 84070

8 www .midrangemagazin .de Oktober 2005

weltweit überwacht

fällig. Auch sie ist im laufenden Betrieb

nicht möglich.

Anspruchsvolle Produkte für

anspruchsvolle Kunden

Pepperl+Fuchs entwickelt, produziert

und vertreibt elektronische Sensoren

und Bausteine an den Produktions- und

Administrationsstandorten in Europa,

Amerika und Asien. Rund 3.000 Mitarbeiter

weltweit in mehr als 30 Gesellschaften

und Niederlassungen sind bei

Pepperl+Fuchs beschäftigt, 750 davon

im Mannheimer Stammhaus.

Konsolidierung der

Unternehmens-IT

In der Zentrale des Unternehmens in

Mannheim laufen die Fäden zusammen.

Deshalb wurde Anfang 2003 beschlossen,

die Verwaltungseinheiten des Unternehmens

in Deutschland, Ungarn,

Italien, USA und Asien IT-technisch auf

dem Rechnersystem in Mannheim zu

konsolidieren. Die Verwaltungen nutzen

die gleiche ERP-Lösung und arbeiten

alle auf dem zentralen Mannheimer Ser-

ver, einer IBM iSeries. Dort wird die

Java-Applikation und die Datenbank

des ERP-Systems für alle Unternehmenseinheiten

gehostet.

Kein Abschluss ohne

Testinstallation

Die IT-Verantwortlichen in Mannheim

verfolgen bei ihren Investitionen ein

klares Prinzip: Bevor ein Produkt gekauft

wird, erfolgt eine mehrmonatige

Testphase. Besteht das Produkt diese

Eignungsprüfung nicht, tritt

Pepperl+Fuchs vom Kauf zurück, selbstverständlich

unter Erstattung der Installationskosten.

Was für andere Anbieter

problematisch war, stellte für KEOS

kein Hindernis dar: MIMIX als Grundlage

der Hochverfügbarkeitslösung ist

ein ausgereiftes Produkt, das kontinuierlich

weiterentwickelt wird und bei

Hunderten von Kunden erfolgreich im

Einsatz ist.

Datenreplikation – weltweit

und datenbankübergreifend

Mit MIMIX haben die IT-Verantwortlichen

bei Pepperl+Fuchs ihre Systemverfügbarkeit

für eine konsolidierte globale

Unternehmensstruktur fit gemacht.

Gleichzeitig konnten sie mit einem

Schwesterprodukt, MIMIX replicate1,

eine weitere Anforderung erfüllen: Die

beiden kontinentalen Zentralen in USA

und Fernost benötigen Daten aus Mannheim

für Auswertungen. Um die Analysen

und Zugriffe klein zu halten, wurden

in beiden Zentralen ein Operational

Data Store eingerichtet – eine lokal installierte

Oracle Datenbank in der

Struktur der Primär-Datenbank. Mi-

MiX replicate1 kann Daten zwischen

unterschiedlichen Datenbanken replizieren.

„Während wir bei MIMIX eine


Punktlandung hatten, gab es bei der Installation

von replicate1 allerdings ein

Problem“, erinnert sich Helmut Eckstein,

IT Manager PBI/SIS. „Es fehlte die

für die asiatischen Schriftzeichen notwendige

Double-Byte-Unterstützung.

Wir konnten dieses Problem aber durch

direkte Kontakte zwischen unserem IT-

Leiter USA und Spezialisten von Lakeview

USA lösen.“ Inzwischen läuft die

Software aber längst einwandfrei, der

Transfer in die Oracle-Datenbanken

funktioniert.“

Keine Ausfallsicherheit ohne

Systemüberwachung

Durch die Replikations-Software konnten

die IT-Verantwortlichen bei

Pepperl+Fuchs einen 24-Stundenbetrieb

im Hochverfügbarkeitsmodus einrichten.

Außerdem haben sie im Fall eines ungeplanten

Systemausfalls durch die Echtzeit-Replikation

auf den Backup-Rechner

den Verlust von Daten auf ein absolutes

Minimum, nämlich die letzte noch nicht

zu Ende geführte Eingabe, reduziert und

können einen Wiederanlauf der Prozesse

im Minutenbereich erreichen. Trotzdem

bliebe damit die Systemabsicherung unvollständig.

Denn ein IT-System besteht

nicht nur aus dem Produktions-Server

und seinem Backup-System, es besteht

aus Druckern, Routern, Modems, Leitungen,

aus vielfältigsten Software-Produkten

sowie Diensten und stellt alles in

allem eine hochkomplexe Infrastruktur

dar, die an (viel zu) vielen Stellen Störungen

produzieren kann. Diese Risiken

wollten die Mannheimer IT-Verantwortlichen

nicht sich selbst überlassen – beziehungsweise

sie wollten nicht erst dann

reagieren, wenn sich eine Störung bemerkbar

macht.

Intelligente Systemüberwachung

Auch hier hatte KEOS eine Lösung zu

bieten: die Produktsuite Visual Message

Center (VMC) des spanischen Herstellers

Tango/04. Mit ihr ist eine Infrastruktur-,

Anwendungs- und Logik-Überwachung

der gesamten IT-Landschaft, auch

über die iSeries hinaus, möglich. Beim

Erreichen vordefinierter Schwellwerte

wird automatisch eine Meldung generiert

und an die jeweils Verantwortlichen

midrange mAGAZIN Oktober 2005

geschickt. Eskalationsstufen stellen sicher,

dass bei Nichtreagieren der nächste

Zuständige informiert wird. Bei

Pepperl+Fuchs wird das VMC im Augenblick

nur zur Überwachung der

iSeries und integrierten xSeries genutzt.

„Die Tango/04-Produkte erleichtern uns

maßgeblich die Administration unserer

Server-Architektur“, erklärt Jürgen

Schmitt, Director IT bei Pepperl+Fuchs.

„Wir erkennen potenzielle Störungen

bereits im Vorfeld und können eingreifen,

bevor die Anwender uns anrufen,

weil etwa die Antwortzeiten in die Höhe

gehen. Eine echte Unterstützung sind

aber auch die ausgefeilten Berichte, die

sich mit dem VMC erstellen lassen. Dadurch

sind auch die neuen Anforderungen

durch Basel II beziehungsweise

Sarbanes Oxley zu erfüllen.“ „Das VMC

verhilft uns letztlich zu kontinuierlichen

Arbeitsprozessen“, ergänzt Bernd Bahr.

„Als wir auf V5R3 umstellten, stieg

plötzlich die CPU-Auslastung rapide an.

Durch VMC haben wir das bemerkt.

Das heißt, es erleichtert uns auch die

Fehlersuche, indem es bestimmte Dinge

ausweist und andere dadurch

ausschließt.“

Konsolidierung und Standardisierung

der IT-Prozesse bleibt in den nächsten

Jahren die vorrangige strategische Aufgabe

für Jürgen Schmitt und sein Team.

Einen ersten großen Schritt haben sie

dabei hinter sich gebracht. „Mit unserem

umfassenden Business-Service-

Management-Konzept, das neben

Hochverfügbarkeit und Datensicherheit

auch praktisch eine komplette Prozessüberwachung

der gesamten IT-Infrastruktur

bietet, sind wir in der Lage, die

Anforderungen eines Kunden wie

Pepperl+Fuchs passgenau zu erfüllen“,

fasst Günter Meser, Vertriebsleiter

KEOS, seine Produktstrategie zusammen.

„Solche Anforderungen werden

uns immer mehr Unternehmen stellen,

weil Wettbewerbsdruck und gesetzliche

Anforderungen IT-bedingte Produktionsausfälle

immer weniger zulassen und

überprüfbare Datensicherheit mit Audit-Reports

zum Standard gehören.“

Fachautorin: Ulrike Mai

Impressum

midrange mAGAZIN

ISSN 0946-2880

Herausgeber: Michael Wirt

Chefredakteur: Michael Wirt (M.W.)

Redaktion: � (+49) 08191/9649-26

> redaktion@midrangemagazin.de

Technik & Integration

Thomas Seibold (T. S.), Irina Hesselink (I.H.),

Klaus-Peter Luttkus (KPL), Klaus-Dieter Jägle (KDJ),

Robert Engel (R.E.), Jörg Zeig (J.Z.)

Anzeigen:

Brigitte Wildmann,

� (+49) 08191/9649-24

> brigitte.wildmann@midrangemagazin.de

Technische Redaktion:

Robert Engel, � (+49) 09563/74060

Jörg Zeig, � (+49) 02732/892491

Illustrationen: Günter Ludwig

Lektorat: Text Lift – Thomas Gaissmaier

Bezugspreise (1-Jahresabo):

Inland 2 149,– inkl. MwSt., Ausland 2 169,–

Erscheinungsweise: 12 Ausgaben pro Jahr

Gültige Anzeigenpreisliste:

Mitglied der Informationsgemeinschaft

zur Fest-

Media-Daten Nr. 15/2005

stellung der Verbreitung

von Werbeträgern e.V.

Urheberrecht: Alle im Midrange MAGAZIN erschienenen

Beiträge sind urheberrechtlich geschützt. Alle Rechte,

auch Übersetzungen, vorbehalten. Reproduktionen, gleich

welcher Art, ob Fotokopie, Mikrofilm oder Erfassung

in Datenverarbeitungsanlagen, nur mit schriftlicher

Genehmigung des Verlages. Hiervon ausgeschlossen sind

abgedruckte Programme, die dem Leser zum ausschließlich

eigenen Gebrauch zur Verfügung stehen. Aus der

Veröffentlichung kann nicht geschlossen werden, dass die

beschriebene Lösung oder verwendete Bezeichnung frei von

gewerblichen Schutzrechten ist.

Haftung: Für den Fall, dass im Midrange MAGAZIN

unzutreffende Informationen oder in veröffentlichten

Programmen oder Schaltungen Fehler enthalten sein

sollten, kommt eine Haftung nur bei grober Fahrlässigkeit

des Verlages oder seiner Mitarbeiter in Betracht.

IBM und AS/400 sind eingetragene Warenzeichen der

International Business Machines. Namentlich gezeichnete

Beiträge geben nicht unbedingt die Meinung der Redaktion

wieder. Für unaufgeforderte Einsendungen aller Art

übernimmt der Verlag keine Haftung. Bei Nichtbelieferung

im Fall höherer Gewalt, bei Störung des Betriebsfriedens,

Arbeitskampf (Streik, Aussperrung) bestehen keine

Ansprüche gegen den Verlag.

VeRLAG

I.T.P.-Verlags GmbH

Kolpingstraße 26, D-86916 Kaufering

� (+49) 08191/9649-0, 6 (+49) 08191/70661

> service@midrangemagazin.de

c www.MidrangeMagazin.de

Gesellschafter: U. E. Jäkel

Geschäftsführer: Klaus-Dieter Jägle

Marketing: Klaus-Dieter Jägle

Abonnentenservice: � (+49) 08191/9649-25

Bankverbindung Deutschland:

Landsberg-Ammersee Bank eG

Kto-Nr. 5 137 500, BLZ 700 916 00

PRODUKTION

Produktionsleitung: Michael Wirt

Satz und Druckvorstufe: Popp Media Service, Augsburg

Druck: Joh. Walch GmbH, Augsburg

9


Technik & Integration

Was, woher und wann lernen?

Jede Wissenschaft, jede Industrie, jedes Handwerk

haben ihre Grundlage im Hinblick auf

angereichertes Wissen. Das Software-Handwerk

ist in dieser Hinsicht eine Ausnahme, da die

Technologie noch zu sehr in Bewegung ist, um

eine längerfristig gültige Richtung zu erkennen.

Die Angebote der Ausbildungsinstitute

orientieren sich am Markt –

häufiger aber an den Möglichkeiten und

Abhängigkeiten des Instituts, sehr oft

ohne besonderen Wert auf eine fundierte

Basis zu legen. Möglicherweise liegen

die Ursachen im jugendlichen Alter der

Branche. Anlässlich einer Ehrung zu seinem

85. Geburtstag hat der weltbekannte

österreichische Computer-Pionier und

Mitkonstrukteur des „Mailüfterl’s“, Dr.

Heinz Zemanek, den Ausspruch gemacht,

dass „der Computer gerade in

die Flegeljahre gekommen ist“. In diesem

Zusammenhang können wir auch

eine altbekannte Weisheit hinzufügen:

„Die Technik entwickelt sich immer

vom Primitiven über das Komplizierte

zum Einfachen.“ Betrachtet man die

Entwicklung des Computers, glaubt

man derzeit kurz nach der Grenze zwischen

Primitivem und Kompliziertem

angekommen zu sein. Immerhin sind

doch 50 Jahre seit der Entwicklung des

Mailüfterl’s vergangen.

Wir haben die letzten 20 Jahre Computer-Geschichte

miterlebt. Da wir uns für

diese Branche entschieden haben, wissen

wir, dass es eine unserer Lebensaufgaben

ist zu lernen.

Aber was, woher und

wann lernen?

Wissen, woher nehmen?

Die Wahl des Werkzeugs bestimmt den

WAS. Dabei hängt es trotz Erfahrung

und Instinkt immer auch vom Glück ab,

wenn ein Unternehmen sich für ein

Werkzeug entscheidet, das lange genug

am Markt ist, um vom erarbeiteten Wissen

zur Zufriedenheit zu profitieren. Für

das WOHER gibt es probate Ansätze.

Zur Weiterbildung sehen wir folgende

Möglichkeiten:

Lernen durch „Try und Error“ unterstützt

von Fachliteratur ist zeitaufwendig

und frustrierend. Wenn man

über diese Methode weitergekommen

ist, hat man allerdings einiges Wissen

erarbeitet und Zähigkeit bewiesen.

Ausbildungsinstitute können gegen

klingende Münze eine Handhabung

eines Werkzeugs vermitteln, allerdings

ist die Tiefe der Inhalte

begrenzt.

Unternehmen wie IBM und Microsoft

haben gute Strategien entwickelt,

um das Wissen über ihre Produkte in

die Köpfe der Teilnehmer zu bringen.

Hinzu kommen Prüfungen mit Zertifizierungen,

die den Teilnehmern helfen,

einen Return On Investment zu

erarbeiten.

Ohne Eigeninitiative geht also gar nichts.

Damit sind wir beim WANN. Ein IT-

Schaffender ist gesegnet, wenn sein Arbeitgeber

den Nutzen der Weiterbildung

erkennt und den Aufwand trägt.

Bei den meisten Unternehmen, die iSeries

einsetzen, ist dieses Bewusstsein unterentwickelt.

Oft genügt es dem Arbeitgeber,

wenn der Mitarbeiter die Aufgaben

des Alltags bewältigen kann. Diese Strategie

führt das Unternehmen langsam

aber sicher in eine technologische Sackgasse,

die erst ins Bewusstwein tritt,

wenn man den Point Of No Return überschritten

hat. Hinzu kommen die provozierenden

Fragen: „Wer braucht heute

noch RPG-Entwickler?“ „Wieso sollte

ich diese Uralt-Technologie lernen?“

Hier eine interessante Antwort: Im Jahre

2003 war ich bei der ersten Europa-

0 www .midrangemagazin .de Oktober 2005




Präsentation von ASNA VisualRPG.

NET in London. Das Durchschnittsalter

der Teilnehmer war um die 50 Jahre.

Eine Teilnehmerin war 22 Jahre alt.

Während einer Pause wurde sie vom

Vortragenden gefragt, warum Sie mit

RPG arbeitet. Ihre verblüffende Antwort:

„Weil ich mehr verdiene, als wenn

ich PC programmiere.“ Das zeigt uns

doch Einiges auf.

Die junge Dame hat sicherlich eine gute

Ausbildung und programmiert auch

RPG. Vermutlich ist Sie für ihren Arbeitgeber

wertvoll, weil sie aktuelle Technologien

kennt und an Aufgaben ohne

Scheuklappen herangeht.

Dies zur Situation anderswo. Hier im

deutschsprachigen Raum ist es eher so,

dass RPG-Programmierer langsam aber

sicher aus den Unternehmen verschwinden

– trotz ihres hohen Firmenwissens

und oft jahrzehntelanger Praxis in der

Entwicklung und Betreuung von

IT-Projekten.

Ausgerechnet Microsoft kommt den

RPG-Programmierern entgegen und

bietet mit dem RPG-Compiler von

ASNA einen Einstieg in die DotNet-

Technologie an. IBM hat nach jahrelangem

Abwehrkampf DotNet als Alternative

für RPG-orientierte Unternehmen

entdeckt und empfiehlt VisualRPG.NET

auf der iSeries-Innovations-Roadmap.

Es ist wirklich an der Zeit, den momentan

in Wirtschaft und Politik vorherrschenden

Negativ-Trend umzukehren

und sich auf seine Stärken zu besinnen.

Dazu ein Leitsatz für alle, die dieser

massiven Herausforderung gegenüberstehen:

„Was ich nicht kann, können andere.

Aber, was andere können, das kann ich

auch!“

Fachautor: Christian Neißl


��������������

����4�������

�����������������������������������3��������

�����������������

���������������������

���������� ���������������� ����� �����������������������������������������

���������������������������������

�����������������������������������������������������������

������������������������������������������������������

������������������������1������������������������������

���� ����� ������� ��� ����� ����� ������� �������� ����

��������������������������������������������

�������������������������������������

�����������������������������������������������������

������

�����

�������

�������

��������

������������

��������������������

����

����������

�����������������������

���������������������

���������������������������������������

��������������������������������������������������������������������������

������������������������������������������

�������������������������������������������������������������������������������

�����������������������������������������������������������������������������

�����������������������������������������������������������������������������

���������������������������������������������������������������������������

���� ������ ������ �������� ������������������� �� ���� ����� ����� �����������

������������������������������������������������������������������������������

�������������������������������������������

����� ���� ������������ ������ ������ ���� ������ ������� ������� ����������� ����

������������������������������������������������������������������������������

�������������������������������������������������������������������������������

������������������������������������������������������������������������

�����������������������������������������������������������������������

�� ���������������������������������������������������

�� �������� ���� ������ ���������� ���������������� ������������ ���� ����������

�������������������

�� ���� ������������ ���� �������� ����������� ��������� ���� ���� ��� ����� �������

�������������������������������

�� ��������������������������������������������������������������������������

������������������������������������������������������������������������

���� ������������������ ����� ��������� ���� ���� ����������� ���� �����������

������������� ������� ����� ����������� ���� �������������� ���� ������ ����

�����������������������������������������

�� ������������������������������������������������������������������������

���������������������������������������������������������

���������������������������������������������������������������������� ����� ����� ����6������������� ��������������������������������������


Marktübersicht

Für Drucker, die im Businessbereich eingesetzt

werden sollen, ist eine Ethernetschnittstelle

mittlerweile ein Muss. Nur

damit ist es möglich, das betreffende

Gerät mehreren Anwendern zur Verfügung

zu stellen, ohne dass es lokal an

einen PC angeschlossen werden muss.

Print over IP

Drucken im Netz, Spezialdrucker

Mit der Integration in das Firmennetzwerk

steht dieser Drucker dann allen

Usern zur Verfügung, die die betreffende

IP-Adresse kennen oder die Freigabe

dafür erhalten haben. Als angenehmer

Nebeneffekt kann dieser Drucker auch

von außerhalb des internen Netzwerkes

angesprochen werden, wenn die IP-

Adresse statisch vergeben und „öffentlich“

freigegeben wird. Das macht dann

Sinn, wenn es nicht darum geht, Dokumente

elektronisch „nur“ an einen bestimmten

Kreis von Benutzern zu verteilen.

Dafür eignen sich e-Mailsysteme

besser. Vertrauliche Dokumente können

2 www .midrangemagazin .de Oktober 2005

Druck von außen

Was VoIP (Voice over IP) für den Telefonbereich bedeutet, sind PoIP (Print over IP) und PoE (Power over Ethernet) im Druckbereich: Neue und

kostengünstigere Wege zu mehr Flexibilität beim Drucken im Netz. Die IBM Infoprint Wireless-Lösungen gehen sogar noch einen Schritt weiter und

machen den Verzicht auf Kabel möglich.

so direkt bei einem speziellen Drucker

ausgedruckt werden oder werden dort

so lange aufbewahrt, bis sie explizit von

einem Benutzer abgerufen werden. In

diesem Fall geht der betreffende Mitarbeiter

an den speziell präparierten Drucker

und identifiziert sich z. B. über eine

Magnetstreifenkarte oder PIN. Erst

dann wird das Dokument automatisch

gedruckt.

Power over ethernet

Im Jahre 2003 verabschiedete das IEEE

(Institute of Electrical and Electronics

Engineers) den Standard IEEE802.3af –

besser bekannt als Power over Ethernet

(PoE). Der Standard regelt die Stromversorgung

PoE-fähiger Netzwerkgeräte

über gängige CAT5-Netzwerkkabel.

Der Anschluss an das Stromnetz wird

überflüssig, eine bereits vorhandene

Ethernet-Verkabelung kann weiter verwendet

werden. PoE arbeitet mit einer

Versorgungsspannung von 48 Volt und

einer maximalen Leistungsaufnahme

von 13 Watt.

Das ist für Geräte mit geringem Stromverbrauch

wie IP-Telefone, Webcams,

Handhelds, Wireless LAN Access Points

oder Printserver ausreichend. Der große

Vorteil dieser Technologie ist, dass bei

der Planung und Einrichtung von LANs

beispielsweise kein Elektriker Stromkabel

verlegen und Steckdosen anbringen

muss. Der Installationsaufwand und die

Installationskosten verringern sich sowohl

bei der Erstinstallation als auch bei

einer Netzwerkerweiterung und der

Wartung erheblich.

Viele Netzwerkfirmen setzen bereits

heute auf die Zukunftstechnologie. Das

Unternehmen SEH ist einer der ersten

Hersteller aus dem Druckbereich, der

den neuen Standard in Printservern und

spezielle Servern fürs Drucken im Netz

integriert. Die beiden ersten PoE-Produkte

von SEH sind Varianten des Mul-


tiprotokoll-Printservers PS34 und der

Print Server Appliance ISD300. Der

PS34 ist ein kombinierter Centronics/

USB Printserver für zwei Drucker, mittels

Hub kann das Gerät auf insgesamt

5 Druckerports (4 x USB, 1 x Centronics)

erweitert werden. Die Spool Server

Appliance ISD300 ist ein kompakter

Server für das Spoolen und Managen

von Druckjobs und Warteschlangen im

Netz.

Wachstumschancen

In einer im März 2005 veröffentlichten

Studie zum westeuropäischen PoE-

Markt rechnet IDC damit, dass Power

over Ethernet schon in wenigen Jahren

ein Standard-Feature bei LAN-Switches

sein wird. Die Marktforscher der ebenfalls

amerikanischen Venture Development

Corporation prognostizieren bis

2007 weltweite Wachstumsraten von

55% pro Jahr bei den Stückzahlen. Der

Hauptvorteil von PoE: Es ist international

– es werden keine unterschiedlichen

Netzwerksteckertypen für verschiedene

Länder benötigt.

mehr Freiheit ohne Kabel

Wenn der Bedarf an zusätzlichen Netzwerkdruckern

steigt, ergeben sich meist

folgende Einschränkungen: Entweder

sind nicht genug Ethernet-Anschlüsse

vorhanden, die verfügbaren Anschlüsse

sind schlecht zugänglich oder der Auf-

Anzeige

Fachkongress

Intensivseminare

Ausstellerforen

Best-Practice-Beispiele

Platin-Aussteller

Messe + Kongress

So wichtig wie Ihre Kunden!

„Setzen Sie auf

effizientes Marketing!“

Die CRM-expo, die Fachmesse für Kundenbeziehungsmanagement,

zeigt erfolgreiche Lösungen und Strategien

für Ihr Unternehmen.

NürnbergMesse, 9./10. November 2005

midrange mAGAZIN Oktober 2005

bau des Druckers ist am gewünschten

Standort aus technischen Gründen und/

oder gesetzlichen Vorschriften nicht

möglich (z. B. aus hygienischen Gründen

in der Lebensmittelbranche) oder

gewünscht (weil der Einsatz nur von

temporärer Dauer ist).

Die IBM Infoprint Wireless-Lösungen

ermöglichen die Integration von IBM

Druckern oder Multifunktionsdruckern

(MFPs) in ein Wireless-Netzwerk mit

netzwerkfähigen Druckern. Der verwendete

Wi-Fi-Standard 802.11g bietet eine

weitaus höhere Sicherheit und ist um ein

Fünffaches schneller als der frühere Standard

802.11b. Durch den IBM 802.11g-

Druckeradapter (Wireless zu Ethernet)

können Drucker der Druckerfamilie Infoprint

1000 sowie Multifunktionsdrucker

(MFPs), die Ethernet-fähig sind, an

praktisch jedem Standort innerhalb der

Reichweite eines WLAN-Zugriffspunkts

aufgestellt werden. Der Wireless-Druckeradapter

wird über ein Standard-

Patch-Kabel an den Netzwerkanschluss

des Druckers angeschlossen. Der Adapter

wird dann über einen beliebigen Javafähigen

Web-Browser konfiguriert.

Der IBM 802.11g-Druckserver (Wireless

zu USB) ist ein Druckserver, mit dem USB-

Drucker in ein Wireless-Netzwerk integriert

werden können. Der Server bietet

gemeinsamen Zugriff auf Einheiten in

kleinen Büros sowie kostengünstigen Zu-

Anzeige

Dr. Christian Huldi

Senior Consultant und

Stv. CEO der RBC Gruppe

Mitglied im CRM-Expertenrat

Anbieter & Produkte

zu Drucken im Netz

und Spezialdruckern

ständig online unter:

Marktübersicht

www.MidrangeSolutionFinder.de

griff auf netzwerkfähige Drucker in großen

Büroumgebungen. Der IBM 802.11g-

Druckserver (Wireless zu USB) ist

kompatibel mit Netzwerken der Standards

IEEE 802.11g und 802.11b. Der

Server unterstützt WPA (Wi-Fi Protected

Access), ein Sicherheitsprotokoll mit 64-

und 128-Bit-Verschlüsselung für die sichere

Übertragung von Druckdaten. Die

Zukunftstrends im Printbereich sind auf

der einen Seite kabellos, wenn es um die

Datenübertragung geht, und auf der anderen

Seite kabelgebunden, wenn der

Strom für einen Printserver nicht mehr

aus der Steckdose, sondern aus dem Netzwerkkabel

kommen soll. Wie auch immer:

Ganz ohne Kabel geht es (noch) nicht.

T.S.

www.agentur-marks.de


TechKnow������

Ein Informationsdienst von Midrange MAGAZIN

Anwendungsentwicklung

und -Modernisierung

Liebe

• Programmierer und Anwendungsentwickler,

• Systemadministratoren und Operators,

• Notes- und Domino-Power-User,

• Datenbanker und SQLierer,

• EDV-Leiter

Integration und

neue Technologien

Betriebssystem

und Bedienung

Lotus Domino/Notes,

eMail und Groupware

…wie halten Sie sich technisch fit?

Wir bieten Ihnen das technische

Fitnesscenter TechKnowLetter!

alle 2 Wochen

– Tipps & Tricks

– Grundlagenwissen

– Anleitungen

ständig verfügbar

– Online-Knowledgebase

TechNews

– Wissen von bekannten Spezialisten

Ihr Fitness-Abo das sich wirklich rechnet!

Datenbanken

und -Zugriffe

Infos, Anmeldung und Probebezug: www.TechKnowLetter.de

Anwendungsentwicklung

und -Modernisierung

Integration und

neue Technologien

TechKnow������

Ein Informationsdienst von Midrange MAGAZIN

Betriebssystem

und Bedienung

Lotus Domino/Notes,

eMail und Groupware

TechNews

Datenbanken

und -Zugriffe


2B Consulting GmbH

� (+49) 05921/81967-0

Aia Deutschland GmbH

� (+49) 06081/583606

AIA Software Schweiz GmbH

� (+41) 041/7114432

APOS Informatik AG

� (+41) 062/28865-65

AURA Equipements

� (+33) 01/69070145

BTA Digital Works AG

� (+41) 055/251-3100

Cobits GmbH Niederlassung

Paderborn

� (+49) 05251/18087-0

command ag

� (+49) 07243/590-0

CSP Computer Schnittstellen

Peripherie GmbH

� (+49) 06106/4807-0

CSW Peripheriesysteme GmbH

� (+49) 02157/12913-0

DANS Europe AG Digital Archive +

Network Systems

� (+352) 026/551199

doX APPLIED TECHNOLOGY

� (+43) 01/4033444-0

Esker Software GmbH

Office München

� (+49) 089/700887-0

F+L SYSTEM AG

� (+41) 071/75752-52

FC Franconia Computer GmbH

� (+49) 0931/45092-0

Geac Enterprise Solutions Deutschland

GmbH

� (+49) 07721/941-0

midrange mAGAZIN Oktober 2005

Marktübersicht

Anbieterübersicht

Outputmanagement

GÖRING iSeries Solutions

� (+49) 07251/989512

Gräbert Software + Engineering GmbH

� (+49) 030/896903-33

IBS International Business

Systems GmbH

� (+49) 040/51451-0

Magellan Software GmbH

� (+49) 0231/945370

menten EDV-Beratung GmbH

� (+49) 02202/2399-0

mip Management

Informationspartner GmbH

� (+49) 089/589394-0

ML Software GmbH

� (+49) 07243/5655-0

Multi-Support Deutschland AG

� (+49) 0700/96600600

NewServ AG

� (+41) 052/224044-0

NewServ AG

� (+43) 01/8794327

Noichl IT-Management

� (+49) 02403/96197-40

Prout Software GmbH

� (+49) 06151/930-6

Pyxis Consulting Group GmbH

� (+49) 06021/447799-0

ROHA Software Support GmbH

� (+43) 01/4196700

ROHA Software Support GmbH

Deutschland

� (+49) 02224/96000-80

SCHLEICHER System AG

� (+49) 06145/9577-0

Software Partner Kurt Drey

� (+49) 02224/9600815

SOFTWARE TRADING

Vertriebs-GmbH

� (+43) 02252/21741-0

Solitas Informatik AG

� (+41) 081/7555-500

SP Solution GmbH

� (+49) 0208/8288-400

SYMTRAX S.A.

� (+33) 0800/1833838

TDS Informationstechnologie AG

� (+49) 07132/366-01

Toolmaker Software AG

� (+41) 043/3057323

TOOLMAKER Software GmbH

� (+49) 08191/968-0

UBR Unternehmensberatung

Reetmeyer GmbH

� (+49) 0228/98352-0

VEDA GmbH

� (+49) 02404/5507-0

VEDA(Switzerland) AG

� (+41) 021/964-7332

W + P Solutions GmbH & Co KG

� (+49) 0711/770558-0

Anzeige

Anbieter & Produkte

zu Drucken im Netz

und Spezialdruckern

ständig online unter:

www.MidrangeSolutionFinder.de

5


�������������������������������������������������������������������� �� ����� �������6�������� �� ���� �� ����������������������������������

�������������������������������

����������������

��������������������������

�������������������������

�� �������������������������������������������

�� ���������������

�� ���������������������������

�� ������������������

�� ���������������������

�� ��������������������������������

��������������������������������������

���������������������������������

Magazine

- Midrange Magazin

- Focus

- Sonderausgaben

Midrange Solution

Finder

Fachbücher

Workshops

MondayMorningTicker

Archiv

Media Infos

Kontakt

Impressum

Mi dran ge Welt

Magazine

- Midrange Magazin

- Focus

- Sonderausgaben

Midrange Solution

Finder

Fachbücher

Workshops

MondayMorningTicker

Archiv

Media Infos

Kontakt

Impressum

Mi dran ge Welt

http://www.midrangemagazin.de

http://www.midrangemagazin.de

Magazine

- Midrange Magazin

- Focus

- Sonderausgaben

Midrange Solution

Finder

Fachbücher

Workshops

MondayMorningTicker

Archiv

Media Infos

Kontakt

Impressum

Mi dran ge Welt

Magazine

- Midrange Magazin

- Focus

- Sonderausgaben

Midrange Solution

Finder

Fachbücher

Workshops

MondayMorningTicker

Archiv

Media Infos

Kontakt

Impressum

Mi dran ge Welt

http://www.midrangemagazin.de

������������������� �������������������������

http://www.midrangemagazin.de

������������ �����������������������������


Anbieterübersicht

Drucken im Netz

Clever Business Solutions

� (+44) 0870/7307773

CSP Computer Schnittstellen

Peripherie GmbH

� (+49) 06106/4807-0

CSW Peripheriesysteme GmbH

� (+49) 02157/12913-0

FC Franconia Computer GmbH

� (+49) 0931/45092-0

HOB GmbH & Co.KG

� (+49) 09103/715-0

PFB GmbH – Printing for Business

� (+49) 02734/2818-0

Anzeige

PSi Printer Systems internat. GmbH

� (+49) 0271/3597-0

ROHA Software Support GmbH

� (+43) 01/4196700

ROHA Software Support GmbH

� (+49) 02224/96000-80

SEH Computertechnik GmbH

� (+49) 0521/94226-0

Toolmaker Software AG

� (+41) 043/3057323

TOOLMAKER Software GmbH

� (+49) 08191/968-0

VEDA GmbH

� (+49) 02404/5507-0

VEDA (Switzerland) AG

� (+41) 021/964-7332

midrange mAGAZIN Oktober 2005

Spezialdrucker

Cosys Ident GmbH

� (+49) 05062/900-0

Fibunet GmbH

� (+49) 04106/7743-0

Lexmark Deutschland GmbH

� (+49) 06074/488-0

PFB GmbH – Printing for Business,

� (+49) 02734/2818-0

Wien Computer Expert GmbH

� (+49) 040/535707-0

Marktübersicht


Marktübersicht

Kosten senken beim Drucken im Netz

Equipment- und Material-Einsparungen, höhere

Wirtschaftlichkeit, mehr Zuverlässigkeit und

Wiederholgenauigkeit sind die Prämissen, die

Unternehmen heute verwirklichen müssen.

Diese Anforderungen hatte die CSP Computer

Schnittstellen Peripherie GmbH mit ihrer

Neuentwicklung im Bereich „Unternehmensweite

Druckkonzepte im Netzwerk“ im Fokus.

Bei der Lösung handelt es sich um

IPDS und SCS Software-Drucker-

Clients, welche IPDS oder SCS Host-

Datenströme auf die unterschiedlichen

Druckeremulationen von Laser, Matrix

und Etikettendrucker konvertieren.

Anzeige

��������������

����3�������

�����������������������������������

���������������������������

��������������������������

�������������������������������

�����������������������������2�������

�������������������������������������

���������������������������������

����������������������� ��������������

�������������������

�������

�����

Das rechnet sich

Auf einen Blick

Laser-, Matrix-, oder Etikettendrucker

werden mit Standard Ethernetschnittstellen

im Netz installiert. Alle entsprechenden

IPDS Software-Druckerclients

können auf einem vorhandenen Server

installiert werden. Dies erleichtert die

Administration, Konfiguration, Software-Wartung

und das Software-Updating

für die unternehmensweiten

Drucker. Gegenüber alternativen Software-Konzepten

leistet die Software einen

höheren Datendurchsatz; es können

beliebig viele Clients pro Server – abhängig

von dessen Leistung – installiert

werden. Alle Netzwerkdrucker bieten in

Verbindung mit den Drucker-Clients ein

�������������������������

�����������������

������������������������

�������� ��������

��������� ������������

��������������������

einwandfreies Rückmeldeverhalten zur

iSeries. Somit sind Datenverluste

ausgeschlossen.

Bei der Software-Lösung für Server unter

Windows 2000, XP oder Server 2003

stehen die Konverter in Form eines Server-Dienstes

zur Verfügung. Der Rechner

wird durch den Einsatz des Konverters

aus Sicht des Netzwerks zu einem

Printserver für mehrere Drucker. Der

Konverter steht damit allen Benutzern

im Netzwerk zur Verfügung. Die Konfiguration

der Konverter erfolgt unter

Zuhilfenahme eines eingebauten HTTP-

Servers und kann damit praktisch von

jedem Rechner im Netzwerk aus erfolgen.

Ein eventuell auf dem Server bereits

����� ����������

�����������������������������������������������������������������������������������������������������������������

������� ������ ���������� ����� ���� ��������� ��� ������������ ��� ������� ���� ������� ����� �������� ����������

��������������������������������������������������������������������������������������������

������� ����� ���� ���� ���������� ������� ���� ���� ���� ���� ���� ���������� ����� ����� ���������� ������������ ���

�������������������������������������������������������������������������������������������������������������

�����������������������������������������������������������������������������������������������������������

������������������������������������������������������������������������������

���������� ���������������� ����� ���������������������������������������������������������������������������

�������������������������������������������������������������� 8 www .midrangemagazin .de Oktober ������� 2005 ����� ����� ����6������������� ��������������������������������


installierter HTTP-Server wird nicht angetastet

und kann ohne Probleme parallel

weiterbetrieben werden. Für die zentrale

Überwachung durch einen

Administrator stehen entsprechende

HTTP-Seiten zur Verfügung. Zusätzlich

können bei Bedarf SNMP-Traps zu allen

wichtigen Statusänderungen und Fehlermeldungen

versandt werden. Mit einem

entsprechenden SNMP-Monitor lassen

sich so alle Konverter (auch die weiterer

Server) überwachen. Abhängig von der

Art des Konverters werden verschiedene

Netzwerkprotokolle unterstützt. Während

IPDS ausschließlich mit dem PPR/

PPD-Protokoll nutzbar ist, werden in

allen anderen Fällen die Protokolle RAW

und LPR/LPD unterstützt. Bei der Kommunikation

mit dem Drucker gibt es

genau wie bei der Software für Arbeitsplatzrechner

zwei Möglichkeiten:

Der Konverter stellt die konvertierten

Druckdaten in eine Druckerwarteschlange

des Windows-Systems. Von

dort werden sie dann – eventuell zusammen

mit Druckaufträgen aus anderen

Quellen – zum Drucker gesendet, sobald

dieser verfügbar ist. Fehlermeldungen

des Druckers gehen an den Server. Auf

diese Weise lassen sich sowohl lokal am

Server angeschlossene Drucker (LPT,

USB, COM) betreiben, als auch alle

Netzwerkdrucker, die auf diesem Server

konfiguriert sind. Dabei ist das verwendete

Netzwerkprotokoll für den Konverter

völlig ohne Belang, da die Übertragung

zum Drucker vom Server

gesteuert wird. Für den druckenden

Rechner ist der Ausdruck beendet, sobald

der Konverter die Druckdaten vollständig

übernommen und quittiert hat.

Wann allerdings der Ausdruck tatsächlich

auf dem Papier ist, kann er nicht

feststellen. Fehlermeldungen des Druckers

gibt es prinzipiell nicht. Die durch

die Konverter simulierten Drucker sind

nie offline und haben immer Papier.

Der Konverter nimmt in dem Augenblick,

in dem ein Druckauftrag bei ihm

aufläuft, über das Netzwerk Kontakt

mit dem Drucker auf. Ist der Drucker

verfügbar und bereit, hängt sich der

Konverter quasi als ein Relais zwischen

den druckenden Rechner und den Dru-

midrange mAGAZIN Oktober 2005

cker. Somit ist der druckende Rechner

über den Zeitpunkt des tatsächlichen

Ausdrucks informiert. Der Konverter

selbst ist dabei für den druckenden

Rechner transparent. Fehlermeldungen

des Druckers werden an den druckenden

Rechner weitergeleitet, so dass dieser

darauf reagieren kann. Bei dieser Art des

Druckeranschlusses müssen allerdings

die beiden beteiligten Netzwerkverbindungen

das RAW-Protokoll benutzen.

Um convert4print auf einem Server installieren

zu können, muss der Server eine

gewisse Mindestausstattung vorweisen:





IBM kompatibler Server (Pentium

Prozessor, besser 800 MHz oder

mehr)

Betriebssystem Windows Server

2000, Server XP oder Server 2003

512 MB Arbeitsspeicher (1024 MB

empfohlen)

10 MB freier plus 2 MB pro Drucker

auf der Festplatte

Die Druckleistung eines Servers ist naturgemäß

sehr stark davon abhängig,

welche Dienste sonst noch auf dem Server

laufen. Ein aktueller Server, der ausschließlich

für convert4print zur Verfügung

steht, bringt es auf eine

Gesamtdruckleistung von 6.000 Seiten

pro Minute.

Hinweise:



Alle Konverter erzeugen ohne Zwischenstufen

direkt den Datenstrom

des Zieldruckers. Wird über das

Spool-System von Windows gedruckt,

muss sichergestellt werden, dass der

Drucker, der der Warteschlange zugeordnet

ist, diesen Datenstrom auch

versteht. Es erfolgt keine weitere Umsetzung

des Datenstroms durch die

Treiber im Windows-System!

Für besondere Anwendungsfälle können

die konvertierten Druckdaten

auch in Dateien abgelegt werden. Damit

kann mit Hilfe einfacher Skripts

eine programmgesteuerte Nachbearbeitung

– z. B. Archivieren, Faxen etc.

– erfolgen.

Fachautor: Thomas Behne

Anzeige

www.e p o s g m b h.c o m

iSeries / i5

Operating

Administration

CL, RPG & Cobol

SQL & DB2 UDB

Visual Age RPG

WDSC

JAVA

Websphere AppServ

Webfacing

Windows

iSeries Access

Linux

Installation

Konfiguration

Administration

EPOS GmbH

Marktübersicht

Offene Seminare

Workshops

Inhouse

Oktober-Themen:

- Operating & Systemsteuerung

iSeries

- Datenbank DB/2 UDB

für iSeries

- RPG Grundlagen

- RPG Aufbaukurs

- Die neuen eServer i5

unter i5/OS

- u.v.a.

DV-Consult & Training

Weserstr. 81 < neu!

28757 Bremen-Vegesack

Fon: 0421/65 99 80

Fax: 0421/65 99 865

Mail: training@eposgmbh.com

9


November:

GO NEXT

Gute Kundenbeziehungen und eine

funktionierende Online-Plattform sind

eine sichere Basis für erfolgreiches

eBusiness. Der Einsatz von CRM

erleichtert Ihnen durch detailliertere

Kundeninformationen die Personaleinsatz-

und Produktionsplanung. Stabile

eBusiness-Systeme in Form von

Online-Shops oder eBilling-Systeme

sorgen für effizientere Abläufe und

stellen Ihre Kunden zufrieden. In

unseren beiden Titelthemen finden Sie

Fachartikel mit Strategien und Erfahrungen

aus der Praxis.

Liegen in Ihrem Unternehmen unzählige

Daten auf den verschiedensten

Datenbanken und Sie wissen nicht, wo

was zu finden ist? Tragen Sie die

Monats- und Quartalszahlen immer

noch per Hand in Excellisten ein?

Dann sollten Sie einen Blick in unsere

Marktübersicht Tools mit Schwerpunkt

auf Datenbankwerkzeuge, BI,

Datawarehouse sowie Abfrage- und

Auswertungstools werfen. Dort finden

Sie eine aktuelle Anbieterübersicht und

Anwenderbeiträge mit

Lösungsbeispielen.

+++ letzte meldungen +++ letzte meldungen +++ letzte meldungen +++

Last Call zur DmS nach essen!

Vom 27. bis 29 September 2005 findet

– noch einmal in der Messe Essen in

den Hallen 1 und 2 – zum mittlerweile

10. Male Europas größte, hochspezialisierte

Messe zum Thema

„Unternehmensweite Elektronische

Informations- und Dokumentenverarbeitung“

statt, begleitet

durch eine

ebenfalls

dreitägige

Fachkonferenz.

Die Öffnungszeiten

sind an den ersten beiden Tagen

von 09.00 bis 18.00 und am letzten

Tag von 09.00 bis 17.00 Uhr.

www.dms-expo.de

Dezember:

Der Wettbewerbsdruck in der Zulieferindustrie

zwingt die Hersteller innerhalb

einer Supply Chain zu effizienten

und hochflexiblen Abläufen in der

Produktion und Logistik. Das klappt

nur mit entsprechend leistungsfähigen

Lösungen für PPS und SCM. Dass

dabei die Datensicherung und Datensicherheit

100%ig gewährleistet sein

muss, versteht sich von alleine. Unser

Titelthema stellt Ihnen in Beiträgen

von Fachautoren aus der Branche

passende Konzepte und Strategien für

Ihre IT-Infrastruktur vor.

Lotus Domino ist der leistungsstarke

und skalierbare Groupware-Server für

unternehmensweite Intranets und das

Internet. Mit seiner Vielzahl an

integrierten Diensten eignet er sich für

Unternehmen unterschiedlicher Größe

und erfüllt damit auch die Anforderungen

des Mittelstands. In unserer

Marktübersicht Lotus Domino-basierte

Lösungen stellen wir Ihnen die

Lösungsanbieter in einer Übersicht

sowie in Anwenderbeiträgen zu den

unterschiedlichsten Themenbereichen

vor.

IBm ist größter Server-Anbieter

Der aktuelle Report von Gartner zum

Servermarkt zeigt IBM im zweiten

Quartal 2005 erneut mit dem größten

Umsatz bei Servern. Mit 30 Prozent

Marktanteil und einem Umsatzwachstum

von 4,6 Prozent steht IBM nun

bereits im neunten Quartal in Folge an

der Spitze. Besonders starkes Wachstum

konnte IBM beim Umsatz mit

UNIX- und Blade-Servern verzeichnen:

Der Marktanteil im UNIX-Markt stieg

um 5,5 Prozentpunkte, der gesamte

Umsatz wuchs um 33 Prozent. Bei den

Blade-Servern ist IBM mit 42 Prozent

Umsatzanteil und einem Zuwachs von

7 Prozentpunkten erneut Marktführer.

www.gartner.com

50 www .midrangemagazin .de Oktober 2005

Inserenten

abas 18

ANTARES 5

Avenum 26, 27

CRM-expo 43

CSP 25, 38

EPOS 49

I.T.P.-Verlag 19, 41

IBM 52

index 47

INfOR 2

IT-Services and Solutions 11

Knief 31

ML Software 9

PARITy 17

PORTOLAN 20

PSIpenta 7

retarus 21

ROHA 12, 30

SoftM 10

TOOLMAKER 51

WILSCH 31

Beilagen

In der Auflage dieser Ausgabe von Midrange

MAGAZIN finden Sie Beilagen der folgenden

Unternehmen:

I.T.P.-Verlag Gesamtauflage

Retarus Teilauflage

Breakfast Briefing-Tour 2005

Die nächsten Termine:

Hannover 27.09. bis 29.09.

Düsseldorf 11.10. bis 13.10.

München 25.10. bis 27.10.

Kirchbichl 08.11. bis 10.11.

Bregenz 22.11. bis 24.11.

Anmeldung:

ibm.com/de/events/breakfast/

An drei aufeinander folgenden

Vormittagen werden Sie von Dieter

Graef und Frank Bueschler im

Rahmen eines Frühstücks über die

Produkte, Technologien und

Lösungen zu je einer IBM Series Ihrer

Wahl informiert. Auf Sie warten

Insider-News, Live-Demos, Tipps

und Tricks von IBM-Spezialisten und

ein reichhaltiges Frühstück.


����� ����������������

�����������������������������������������

��������������������������

�����������������������������������������������������������������������

���������������������������������������������������������������������

������������������������

���������������������������������������������������������������

������������������������������������������������������������

����������������������������������������������������������������

�������������������������������������������������������������

����������������������������������������������������������������

�������������������������������������������������������������

��������������������������������������������

����������������������������������������������������������������

���������������������������������

������������������������������������������������������������������������

����������������

������������ ������������ ����������������� ���������������� ������������� �������������


Ihr Unternehmen kann dank der On Demand IBM eServer

iSeries echte Vorteile erzielen. Und das sind nicht nur

Worte: Schon viele mittelständische Unternehmen in allen

Bereichen konnten durch iSeries Server schneller auf die

Bedürfnisse ihrer Kunden reagieren. Hier einige Beispiele:

wie Integration

Das KfH Kuratorium für Dialyse und Nierentransplantation

e.V. kann jetzt dringende Aufgaben in

einem Bruchteil der Zeit erledigen.

wie Innovation

Für die BÄR GmbH hat sich die Investition in iSeries

Server durch Kostenreduzierung und Steigerung

der Sicherheit in kürzester Zeit bezahlt gemacht.

wie Individualisierung

Beim Landratsamt Reutlingen können die Mitarbeiter

dank des iSeries Servers plattformunabhängig

auf alle Anwendungen zugreifen, die sie benötigen.

Warum jetzt? Weil es alles einfacher macht.

Die Businesswelt ist so komplex, dass eine komplexe IT-

Umgebung das Letzte ist, was Sie brauchen. Und genau

hier kommt IBM eServer iSeries ins Spiel. Denn darauf

laufen parallel mehrere Betriebssysteme, sodass Sie

weniger Server zur Unterstützung Ihres Unternehmens

benötigen.* Das lässt die Produktivität steigen und die

Kosten sinken. Was Kunden sonst an iSeries begeistert,

erfahren Sie unter ibm.com/eserver/de/whyi

“i”wie iSeries.

*Auf IBM eServer iSeries laufen mehrere Betriebssysteme und Anwendungen gleichzeitig – inklusive IBM i5/OS Linux, Microsoft Windows (über IXA oder IXS), Java, WebSphere und Lotus Domino. Zusätzlich läuft auf IBM eServer i5 – der neuesten Generation der iSeries Server – das IBM

AIX 5L Betriebssystem. Linux, Microsoft Windows und AIX 5L Betriebssysteme sind separat erhältlich. Die Kundenreferenzen zeigen Beispiele, wie einige Kunden iSeries Server genutzt und welche Ergebnisse sie erzielt haben. Andere Kundenerfahrungen können abweichen. IBM,

das IBM Logo, eServer, iSeries, AIX 5L, Domino, i5/OS, Lotus und WebSphere sowie das eServer und das e-Logo sind Marken oder eingetragene Marken der International Business Machines Corporation in den Vereinigten Staaten und/oder anderen Ländern. Linux ist eine Marke

von Linus Torvalds in den Vereinigten Staaten und/oder anderen Ländern. Windows ist eine Marke der Microsoft Corporation in den Vereinigten Staaten und/oder anderen Ländern. Java und alle auf Java basierenden Marken sind Marken von Sun Microsystems,

Inc. Corporation in den Vereinigten Staaten und/oder anderen Ländern. Andere Namen von Firmen, Produkten und Dienstleistungen können Marken oder eingetragene Marken der jeweiligen Inhaber sein. © 2005 IBM Corporation. Alle Rechte vorbehalten. O&M IBM SS 14/05a

Weitere Magazine dieses Users
Ähnliche Magazine