04.01.2013 Aufrufe

schwerpunkt - Midrange Magazin

schwerpunkt - Midrange Magazin

schwerpunkt - Midrange Magazin

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

305819I98E · ISSN 0946-2880 · B 30465 · AuSgABE 256 · € 13,– · CHF 25,–<br />

Kennwort vergessen<br />

Benutzerprofil:<br />

QSECOFR<br />

.NET & IBM System i WPF<br />

Nutzen für System i-<br />

Anwender<br />

06<br />

2012<br />

IT-Konzepte und Wissen für POWER-Systeme im Unternehmensnetzwerk<br />

Drucken, Outputmanagement und mehr<br />

Serviceorientierung<br />

rückt in den Fokus<br />

Die beiden Geschäftsführer Norbert Eifert (links) und Rüdiger Peschke freuen sich<br />

über erfolgreiche 20 Jahre ihres Unternehmens CSP – Interview ab Seite 14


und laden ein:<br />

VdS anerkannter Sachkundiger<br />

für Gebäude-Infrastruktur-Verkabelung<br />

(GIV-Sachkundiger)<br />

Immer mehr Ausschreibungen verlangen nach<br />

dem „Anerkannten Sachkundigen für Gebäude-<br />

Infrastruktur-Verkabelung (GIV-Sachkundiger)“.<br />

Deshalb bieten wir, gemeinsam mit dem BdNI,<br />

einen Profi -Intensivkurs an, in dem Sie in kurzer<br />

Zeit, neben dem Zertifi kat „BdNI Netzwerk-Spezialist<br />

Fachrichtung Passive Netzwerktechnik“,<br />

die Zulassungsvoraussetzung zur VdS Qualifi kationsprüfung<br />

erwerben können.<br />

Zielgruppe:<br />

Aufgrund der komprimierten Inhalte richtet sich<br />

der Kurs an erfahrene IT-Infrastruktur-Experten.<br />

Teil 1: Die anwendungsneutrale<br />

Kommunikationskabelanlagen in Gebäuden<br />

nach DIN EN 50173 und DIN EN 50174<br />

Auszug aus Agenda:<br />

• Struktur des universellen Verkabelungssystems<br />

• Struktur und Aufbau der Norm DIN EN 50173-1<br />

(-2/-3/-4/-5)<br />

• 10GBASE-T nach IEEE 802.3an, Messparameter<br />

und Verkabelungsklassen<br />

• Qualitätsplan nach DIN EN 50174-1<br />

• Potentialausgleich und Erdung nach EN 50310<br />

• Messtechnische Grundlagen im Bereich der<br />

Kupfertechnik<br />

• Vorgaben: EN 50346 und DIN EN 50173-1<br />

Intensivkurs in München: 18./19. Juni 2012<br />

Intensivkurs in Köln: 2./3. Juli 2012<br />

Teil 2: Lichtwellenleiter –<br />

Technologie und Messtechnik in<br />

Kommunikations kabelanlagen<br />

Auszug aus Agenda:<br />

• Physikalische Grundlagen<br />

• Anwendungen und Faserspezifi kationen<br />

gemäß DIN EN 50173-1<br />

• Aufbau von LWL-Kabel- und Steckverbindertechniken<br />

• Übertragungstechnik – Laser und LEDs<br />

• Messprinzip und Messanordnung für<br />

Transmissions messungen<br />

• Funktionsweise des OTDR und Messanordnungen<br />

bei Abnahme messungen<br />

• Messinterpretation<br />

Intensivkurs in München: 20./21. Juni 2012<br />

Intensivkurs in Köln: 4./5. Juli 2012<br />

Anmeldung per Fax: +49 8191 70661 oder unter www.lanline-events.de<br />

Firma<br />

Name E-Mail-Adresse<br />

Straße<br />

PLZ, Ort<br />

Telefon Fax<br />

Datum Unterschrift<br />

1. Teilnehmer Name Bitte ankreuzen<br />

E-Mail-Adresse<br />

2. Teilnehmer Name Bitte ankreuzen<br />

E-Mail-Adresse<br />

3. Teilnehmer Name Bitte ankreuzen<br />

E-Mail-Adresse<br />

Einstiegsvariante 1<br />

Zweitägiger Profi kurs<br />

zur Vorbereitung auf<br />

Online- und VdS-Prüfung,<br />

veranstaltet von LANline<br />

in Kooperation mit der BdNI<br />

Intensivkurse zur<br />

Prüfungsvorbereitung<br />

München<br />

B B<br />

Köln<br />

B B<br />

Preise<br />

1 Teil pro Person 798,– € zzgl. MwSt.<br />

Beide Teile pro Person 1.556,– € zzgl. MwSt.<br />

Veranstaltungsort München:<br />

Holiday Inn München-Unterhaching<br />

Inselkammerstraße 7 – 9<br />

82008 Unterhaching<br />

Veranstaltungsort Köln:<br />

Holiday Inn<br />

Dürener Straße 287<br />

50935 Köln<br />

ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.lanline-events.de ı service@itp-verlag.de<br />

Teil 1 2<br />

Teil 1 2<br />

Teil 1 2<br />

Teil 1 2<br />

Teil 1 2<br />

Teil 1 2<br />

– in München:<br />

18. – 21. Juni 2012<br />

– in Köln:<br />

2. – 5. Juli 2012<br />

Zertifi zierungsmatrix Passive Netzwerktechnik<br />

Einstiegsvariante 2<br />

Je Thema zweitägiger<br />

Intensiv kurs (Kupfer und<br />

LWL) zur Vorbereitung auf<br />

Online- und VdS-Prüfung,<br />

veranstaltet von LANline in<br />

Koopreration mit der BdNI<br />

BdNI<br />

Online-Sachkundenachweis<br />

(Notwendige Punktezahl: 71 von 100 Punkten)<br />

VdS-Anerkennung<br />

Einstiegsvariante 3<br />

Direkter Weg<br />

zum BdNI Online-<br />

Sachkundenachweis<br />

(Notwendige Punktezahl:<br />

71 von 100 Punkten)<br />

Zulassung zur<br />

VdS Qualifi kationsprüfung<br />

(2-tägige Prüfungsveranstaltung)<br />

Begleitend:<br />

Kupfer- und LWL-Praktika<br />

je zwei Tage im<br />

BdNI-Leistungszentrum<br />

Steinebronn<br />

Zertifi katsvergabe<br />

BdNI Netzwerk spezialist<br />

Fachrichtung: Passive Netzwerktechnik<br />

= Bescheinigung für die Anmeldung<br />

zur VdS Qualifi kationsprüfung


Rainer Huttenloher<br />

Chefredakteur<br />

rainer.huttenloher@<br />

michael.wirt @<br />

midrange.de<br />

Innovationen zum<br />

Nachfassen<br />

EDITORIAL<br />

Die erste IT Power Konferenz 2012 ist zu Ende – doch die Informationen<br />

zu Themenbereichen rund um IBMs Power-Architektur und die darauf<br />

aufbauenden Systeme sind nach wie vor aktuell. Aus erster Hand gab es von<br />

Klaus-Peter Luttkus eine Zusammenfassung der aktuellen Vorstellungen von<br />

IBM auf der Anwenderveranstaltung COMMON 2012 – dabei war der Referent<br />

live aus Anaheim, Kalifornien, in den Kongress nach München zugeschaltet.<br />

Aufgrund der Innovationsreihe, die IBM mit der Pureflex und den Power-<br />

Linux-Ankündigungen derzeit in den Markt trägt, gab es viel Diskussionsbedarf.<br />

Das äußerte sich in den Nachfragen der Teilnehmer, die von IBMs Technikguru<br />

Dr. Wolfgang Rother dann auch kompetent beantwortet wurden.<br />

Mobiler Zugriff auf unternehmenssoftware sowie die Modernisierung von<br />

bestehenden System i Anwendungen standen ebenfalls auf der Agenda und<br />

wurden von Spezialisten aus den Häusern Magic Software, PKS Software und<br />

VEDA abgehandelt. Den Dauerbrenner Sicherheit bedienten auf der Konferenz<br />

gleich mehrere Vorträge: Robert Engel von Raz-Lee demonstrierte, wie sich<br />

bereits mit Bordmitteln bei System i wichtige Aufgaben im Security-umfeld<br />

erledigen lassen. und als Abschluss gab es noch einen Live Hacking Event,<br />

bei dem der Security Consultant Kevin Schaller des Security-Dienstleisters<br />

ERNW die Zuhörer mit seinen Angriffen auf ein unternehmensnetzwerk verblüffte<br />

– mit SQL-Injection-Techniken.<br />

Habe ich mit diesem aktuellen Kurzabriss Ihr Interesse geweckt? Wenn ja<br />

kommt gleich die gute Nachricht: Zum einen werden wir ausgewählte Vorträge<br />

in Artikelform in den nächsten Ausgaben und in unserem Sonderheft zum Themenbereich<br />

ERP publizieren – und für alle Freunde des direkten Kontakts: Wir<br />

haben für dieses Jahr noch zwei derartige Veranstaltungen geplant – in Stuttgart<br />

und in Düsseldorf. Mehr dazu auf unserer Website www.midrange.de.<br />

Herzlichst, Ihr Rainer Huttenloher<br />

Brianajackson, iStockphoto.com<br />

Transparentes<br />

Controlling<br />

Mit<br />

Rechnungswesen<br />

www.fimox.de<br />

06/2012 · MIDRANGE MAgAZIN<br />

3


4<br />

INHALT<br />

Vom Wissen über Protokolle<br />

zur Serviceorientierung<br />

Das 20jährige Jubiläum feiert die CSP dieses Jahr. Die<br />

geschäftsführer Norbert Eifert und Rüdiger Peschke<br />

skizzieren im Interview mit dem <strong>Midrange</strong> <strong>Magazin</strong>, wie<br />

sie auch die kommenden 20 Jahre erfolgreich angehen<br />

wollen. Dabei kommen Bereiche hinzu, die sich mit dem<br />

Thema „Digital Signage“ sowie mit mobilen Arbeitsplätzen<br />

befassen. Û Seite 14<br />

MIDRANGE MAgAZIN · 06/2012<br />

Oberflächenkonzepte<br />

Modernisierung für die traditionellen Anwendungen und<br />

ihre grünen Bildschirme steht bei vielen unternehmen<br />

auf der Agenda. Mit den geeigneten Tools und erprobten<br />

Vorgehensweisen muss das kein Hexenwerk sein.<br />

Û Seite 22<br />

Dokumentenmanagement<br />

Das papierlose Büro am Start – so lautet die Devise beim<br />

Flughafen Leipzig/Halle. Hier kommt eine elektronische<br />

Aktenlösungen zum Einsatz. Û Seite 30<br />

MIDRANGE AKTUELL<br />

Besser als der alte Ansatz mit „Open Power“ 6<br />

Preiskonkurrenz bei Power-7-Linux zu x86-Linux-Servern<br />

Einheitliche Strategie für Echtzeit-Datenmanagement 8<br />

Film ab: it.skills brauchen Social Skills<br />

Hollywood in Eindhoven<br />

9<br />

Analyseprojekte nehmen Fahrt auf<br />

Kommentar zur Frage des Monats<br />

10<br />

Mr. Watson, was sagen Sie nun? 12<br />

Vom Wissen über Protokolle zur Serviceorientierung 14<br />

MIDRANGE SPEzIAL: FINANCE<br />

Die Liquidität verbessern 16<br />

Mehr Sicherheit für IBM-geschäftspartner<br />

BRENNPUNKT<br />

Sicher in der Spur 18<br />

cormeta-Branchenlösung Tradesprint<br />

Mit Sicherheit einen großen Schritt voraus 20<br />

Verbesserte Qualitätsprüfung beim KFZ-Zulieferer<br />

OBERFLäCHENKONzEPTE<br />

Webbasierung und zentrale Datenhaltung 22<br />

Java-Rechnungswesen schafft Flexibilität<br />

Bewährte Technik präsentiert sich im neuen Outfit 24<br />

Andere Sichten auf Host-Anwendungen<br />

System mit mehr Sprachen 27<br />

Mit iNEXT Suite zu .NET: Sanetta entdeckt eine neue Welt<br />

Eine gute Verbindung 28<br />

Profound-Partnerschaft mit Task Force IT-Consulting<br />

DOKUMENTENMANAGEMENT<br />

Vorschau auf DMS EXPO 2012 30<br />

Informationsmanagement in allen Facetten<br />

Dokumenten Gesichter geben 32<br />

Das Corporate Design mit verschicken<br />

Papierloses Büro am Start 34<br />

Flughafen Leipzig nutzt elektronische Aktenlösungen<br />

Direkt in die SAP-Lösung eingebunden 35<br />

Dokumentenverarbeitung mit der tangro Inbound Suite<br />

TECHNIK & INTEGRATION<br />

Kennwort vergessen 38<br />

Benutzerprofil: QSECOFR<br />

WindowsPresentationFoundation 40<br />

Microsoft .NET & IBM System i WPF


SECURITy APPLIANCE<br />

Anbieterübersicht 43<br />

Security Appliances für Netzwerkdruck 43<br />

Vertrauliche Informationen schützen<br />

Bedrohungen, nicht nur physisch 46<br />

Watchguard virtualisiert seine Appliances<br />

Die nächste Angriffsgeneration bedroht die Firmen 47<br />

Intrusion Prevention-Systeme müssen reagieren<br />

SERVICE<br />

Glosse, Vorschau, Inserenten, Impressum 50<br />

MIDRANGE ONLINE<br />

<strong>Midrange</strong> Jobbörse<br />

ist die Stellenbörse für unternehmen und IT-Professionals,<br />

die personelle Verstärkung suchen.<br />

Û www.midrange-jobs.de<br />

AZ_it.x-mobile_<strong>Midrange</strong><strong>Magazin</strong>_210x132 27.04.12 08:17 Seite 1<br />

<strong>Midrange</strong>Event<br />

Auf <strong>Midrange</strong>Event finden Sie Schulungsangebote,<br />

Firmenveranstaltungen, Messen u. v. m.<br />

Û www.midrange-event.de<br />

Security Appliance<br />

JUNI 2012<br />

Die aktuelle Bedrohungslage für die unternehmensnetzwerke<br />

ändert sich – und damit auch die Anforderungen<br />

an aktuelle Intrusion Detection- und Prevention-Systeme<br />

(IDPS). Daher sind „Next generation IDPS“ gefordert, die<br />

einen höheren Schutzlevel bieten. Denn heut zutage müssen<br />

die Sicherheitsverantwortlichen im unternehmen<br />

auch kombi nierte Angriffstechniken abwehren können.<br />

Û Seite 43<br />

Frage des Monats<br />

In der Frage des Monats erfassen wir aktuelle<br />

Trends und Strömungen des IT-Marktes.<br />

Û www.midrange.de<br />

Wir machen mehr aus SAP ® -Lösungen!<br />

SAP Mobile Solutions<br />

SAP goes mobile: Sichere Anbindung<br />

Ihrer mobilen Endgeräte mit it.x-mobile<br />

Mit ihren zahlreichen praktischen<br />

oder auch nur unterhaltsamen Anwendungen<br />

haben Smartphones und<br />

Tablets unseren Alltag erobert.<br />

Um vom mobilen Büro sprechen zu<br />

können, bedarf es jedoch einer verlässlichen<br />

Schnittstelle zum stationären<br />

Server: it.x-mobile verbindet Ihr<br />

iPhone, BlackBerry, iPad, Android-<br />

Devices oder ein anderes mobiles<br />

End gerät direkt mit dem SAP-System.<br />

it.x-mobile macht so SAP-Daten bzw.<br />

ganze SAP Business Prozesse „mobil“.<br />

Zwei Komponenten, die eine im Büro,<br />

die andere auf Ihrem mobilen Endgerät,<br />

sind der Schlüssel dazu:<br />

■ Anbindungsframework auf dem Back -<br />

end mit Connector, Logging- und Devicemanagementfunktionen<br />

■ User-Interfaceframework für das Front -<br />

end mit Player software sowie Unterstützung<br />

für native Programmie rung<br />

auf unterschiedlichen Device-Plattformen<br />

Mit diesen beiden Komponenten können<br />

Sie einfach und schnell Ihre individuellen<br />

Geschäftsprozesse und dafür<br />

nötige SAP-Daten auf unterschiedliche<br />

mobile End geräte bringen. Machen Sie<br />

Ihren SAP-Daten Beine!<br />

Besuchen Sie uns auch auf<br />

unser Micro site unter:<br />

http://it-x-mobile.itelligence.de<br />

Belgien | China | Dänemark | Deutschland | Frankreich | Großbritannien<br />

Kanada | Malaysia | Niederlande | Norwegen | Österreich | Polen | Russland<br />

Schweiz | Slowakei | Spanien | 06/2012 Tschechische · MIDRANGE Republik | Ukraine MAgAZIN | Ungarn | USA<br />

5


6<br />

MIDRANGE AKTuELL<br />

Preiskonkurrenz bei Power-7-Linux zu x86-Linux-Servern<br />

Besser als der alte Ansatz<br />

mit „Open Power“<br />

Die Power-Linux-Lösungen von IBM integrieren Linux-spezifische Hardware mit Power-7-<br />

Prozessoren und Linux-Software von Red Hat und SUSE zur Analyse von Big Data, Nutzung<br />

von branchenspezifischen Anwendungen und Bereitstellung von Open-Source-Infrastruktur-<br />

Services. Damit sollen mittelständische und größere Unternehmen Power-Linux-Lösungen<br />

bekommen, die sich durch mehr Leistung und zuverlässigkeit auszeichnen bei gleichzeitig<br />

geringerem zeit- und Gesamtkostenaufwand – und zwar im Vergleich zu x86-Plattformen.<br />

Eine Server-Plattform speziell für<br />

Linux bringt IBM mit den Power-<br />

Linux-Systemen auf den Markt. Die<br />

Hardware basiert auf einer Power 730<br />

und verfügt dabei über einen klar definierten<br />

Satz an Zusatzkomponenten,<br />

kann allerdings nur Power-Linux – von<br />

Red Hat oder SUSE – laufen lassen.<br />

Selbst die Virtualisierungsfunktion des<br />

Systems PowerVM ist „beschnitten“<br />

und erlaubt es nicht, AIX- oder Systemi-basierte<br />

virtuelle Maschinen ablaufen<br />

zu lassen. Dafür liegen die Preise für<br />

das System in einem vergleichbaren<br />

Bereich, wie ihn x86-basierte Dualprozessorsysteme<br />

von HP oder Dell mit<br />

der Virtualisierungsschicht vSphere<br />

bieten.<br />

Großen Wert legt IBM auf die Softwareangeboten<br />

für dieses System. Dazu<br />

schreitet der Hersteller mit drei Lösungen<br />

voran: Sie sind speziell für die Bereiche<br />

Big Data, Branchenanwendungen<br />

und Open Source-Infrastrukturservices<br />

MIDRANGE MAgAZIN · 06/2012<br />

konzipiert. Zudem erwartet IBM, dass<br />

unabhängige Softwarehersteller ihre<br />

Applikationen auf Power-Linux zur Verfügung<br />

stellen.<br />

PowerLinux mit passenden<br />

Big-Data-Analytics-Lösung<br />

Die Parallelverarbeitungsfähigkeit der<br />

Power-Linux-Systeme mit vielen parallel<br />

ausführbaren Threads sorgt für eine<br />

hohe Rechen- und I/O-Leistung für<br />

große Datenanalyse-Projekte unter Verwendung<br />

von Apache Hadoop. Dies ist<br />

ein Software-Framework, das die verteilte<br />

Verarbeitung großer Datenmengen<br />

über Computer-Cluster ermöglicht.<br />

Power-Linux unterstützt Unternehmen<br />

auch bei der Nutzung von<br />

IBM-Lösungen, die Hadoop beinhalten<br />

und mit denen sie neue Erkenntnisse<br />

aus großen Bestandsdatenmengen<br />

gewinnen können, wie zum Beispiel<br />

IBMs Software InfoSphere BigInsights.<br />

Diese Anwendung läuft bis zu 37 Pro-<br />

IBM PowerLinux 7R2-System IBM PowerLinux Flex System p24L<br />

zent schneller auf Power-Linux als die<br />

besten bereits veröffentlichten x86-<br />

Hadoop-Benchmarks – so IBM.<br />

Viele Unternehmen vertrauen auf<br />

Linux als Basis für Geschäftsanwendungen,<br />

die für ihre Branche konzipiert<br />

und auf die spezifischen geschäftlichen<br />

Anforderungen abgestimmt sind. Power-Linux<br />

bietet einen sicheren, stabilen<br />

und vollständig integrierten Lösungs-<br />

Stack für Branchenanwendungen, der<br />

eine reibungslosere Implementierung<br />

und kürzere Lieferzeiten von zusätzlichen,<br />

differenzierenden Diensten bei<br />

geringeren Ausfallzeiten gewährleistet.<br />

Mit Angeboten wie der „Power-<br />

Linux Solution Edition für SAP-Anwendungen“<br />

glaubt IBM, dass mittelständische<br />

IT-Abteilungen diese Dienste<br />

zu niedrigeren Kosten pro Workload<br />

liefern können und das bei höherer<br />

Qualität im Vergleich zu x86-Servern<br />

mit Windows oder Linux. Vorintegrierte,<br />

getestete und validierte Lösungen


für Power-Linux stellen den Schlüssel<br />

für die Akzeptanz dar – so sollen mehr<br />

als 1.500 Anwendungen von unabhängigen<br />

Softwareanbietern und OEMs in<br />

einer Vielzahl von Branchenverfügbar<br />

werden.<br />

Power-Linux bietet mit der Virtualisierungstechnologie<br />

PowerVM die<br />

Kontrolle gegenüber dem Wildwuchs<br />

von Servern und virtuellen Images.<br />

Mit weniger zu verwaltenden Servern<br />

und der Nutzung von Power-Linux als<br />

Grundlage für eine flexible Open-Source-basierte<br />

Cloud sollen Unternehmen<br />

Dienste wie Web, E-Mail und Social<br />

Business-Collaboration kostengünstiger<br />

bereitstellen können. IBM glaubt,<br />

dass Power-Linux eine sicherere und<br />

besser skalierbare Virtualisierung von<br />

Business-Infrastruktur-Services zur<br />

Verfügung stellen kann, als VMware,<br />

das auf x86 läuft. Anwender können<br />

laut Big Blue mit einer Einsparungsmöglichkeit<br />

von bis zu 33 Prozent bei<br />

den Gesamtkosten rechnen.<br />

Die Power-Linux-only-Systeme<br />

Die Power-Linux-Server sind in zwei<br />

Linux-spezifischen Systemen verfügbar:<br />

Power-Linux 7R2-System: Ein<br />

Zwei-Sockel-Server mit insgesamt 16<br />

www.crm-expo.com<br />

Im Doppelpack<br />

mit der:<br />

Power-7-Mikroprozessorkernen und<br />

Auswahlmöglichkeit zwischen zwei Linux-Betriebssystemen<br />

– Red Hat Enterprise<br />

Linux oder SUSE Linux Enterprise<br />

Server. Skalierbarkeit soll der<br />

eingebaute PowerVM-für-PowerLinux-<br />

Hypervisor garantieren. Damit kann<br />

das Power-Linux-System 7R2 mehrere<br />

Linux-Workloads betreiben, die durch<br />

PowerVM virtualisiert werden. Der<br />

Lösungs-Stack für eine virtualisierte<br />

Infrastruktur sei – so IBM – bis zu 33<br />

Prozent kostengünstiger und weise bis<br />

zu 17 Prozent geringere Energie- und<br />

Kühlungskosten im Vergleich zu konkurrierenden<br />

x86-Rackservern auf.<br />

Flex System Power-Linux Compute<br />

Node: Ein Linux-spezifischer<br />

Zwei-Sockel-Compute-Node für das<br />

Pure-Flex-System der IBM. Mit 12 oder<br />

16 Power-7-Mikroprozessorkernen,<br />

der Wahlmöglichkeit zwischen Red<br />

Hat Enterprise Linux und SUSE Linux<br />

Enterprise Server-Betriebssystemen sowie<br />

integriertem PowerVM-für-Power-<br />

Linux-Hypervisor.<br />

www.ibm.de<br />

CRM 2012: Der Mensch im Mittelpunkt!<br />

Innovation im I/O-Bereich<br />

Quelle: IBM<br />

Hier wird CRM gemacht<br />

10.-11.10.2012<br />

MESSE ESSEN<br />

Das ist in diesem Jahr das Thema der CRM-expo, der führenden Fachmesse für das Kundenbeziehungsmanagement.<br />

Erleben Sie erfolgreiche Strategien, Lösungen und Konzepte für einen nachhaltigen Kunden- und Partnerdialog auf der<br />

Messe und diskutieren Sie mit den Experten im Kongress.<br />

Folgen Sie uns auf …<br />

CRM-expo – Kundenbeziehungen 2.0 für Mittelstand und Großunternehmen.<br />

06/2012 · MIDRANGE MAgAZIN<br />

7


SAP AKTuELL<br />

SAP vereinheitlicht Strategie<br />

für Echtzeit-Datenmanagement<br />

Sybase sei inzwischen vollständig<br />

integriert, betonte SAP jüngst bei<br />

einer Pressekonferenz in San Francisco.<br />

Mit der SAP Real-Time Data Platform<br />

werde nun eine Echtzeit-Datenplattform<br />

verfügbar, die SAP HANA,<br />

Sybase-Angebote im Bereich Datenmanagement<br />

sowie SAP-Lösungen für<br />

Enterprise Information Management<br />

(EIM) umfasst. Für Startups, die auf<br />

der neuen Plattform entwickeln, hat<br />

SAP einen Wagnisfond eingerichtet, für<br />

gen SAP HANA wechselwillige Kunden<br />

ein Incentive-Progamm. Der Wert der<br />

Pakete: Knapp eine halbe Milliarde US-<br />

Dollar.<br />

„Mit der kombinierten Innovationskraft<br />

und Expertise von SAP und<br />

Sybase definieren wir den Datenbankmarkt<br />

neu“, sagte Dr. Hasso Plattner,<br />

Aufsichtsratsvorsitzender der SAP. Mittelpunkt<br />

ist die In-Memory-Datenbank<br />

SAP HANA, mit der bis zu 10.000 Mal<br />

schneller als zuvor auf Informationen<br />

zugegriffen und Daten ausgewertet<br />

werden können. Kunden könnten so<br />

ihre Geschäfte auf völlig neue Art betreiben,<br />

existierende Systeme effizienter<br />

laufen lassen und gleichzeitig neue<br />

Technologien einfach einführen.“<br />

SAP will Kunden eine logische<br />

Echtzeit-Plattform für sämtliche Transaktions-<br />

und Analyseaufgaben anbieten<br />

und wird dazu die Sybase-Produkte für<br />

Datenmanagement und -bewegung nutzen.<br />

Mit der schrittweisen und unterbrechungsfreien<br />

Integration von SAPund<br />

Sybase-Produkten sollen Kunden<br />

zahlreiche Funktionen für die Abwicklung,<br />

Bewegung, Speicherung und Analyse<br />

von Daten in Echtzeit erhalten. Das<br />

gemeinsame Design sowie Funktionen<br />

für das Management von IT-Landschaften<br />

reduzieren laut SAP Kosten, zudem<br />

8 MIDRANGE MAgAZIN · 06/2012<br />

werde die Real-Time Data Platform<br />

nicht nur die Komplexitätsschichten<br />

vereinfachen. Neben Funktionen für<br />

neueste „Big Data“-Anwendungen und<br />

Analysen bietet die Plattform auch erweiterten<br />

Support für Cloud- und mobile<br />

Lösungen. Der betriebliche Ablauf<br />

beim Kunden werde dabei kaum beeinträchtigt.<br />

Die Ramp-Up-Phase für SAP<br />

NetWeaver Business Warehouse, Powered<br />

by SAP HANA (SAP NetWeaver<br />

ANZEIGE<br />

Internationale ERP-Software<br />

mit Kompetenz und Methode<br />

• Flexibel und zukunftssicher<br />

• Branchenkompetenz & Best Practices<br />

für den Mittelstand<br />

• Mehr als 30 Jahre<br />

Zuverlässigkeit,<br />

Know-how und<br />

Innovation<br />

www.abas.de<br />

VERSTÄRKEN SIE<br />

DAS ABAS-TEAM:<br />

karriere.abas.de<br />

Finden Sie uns auf:<br />

RZ_<strong>Midrange</strong>Mag_4c_neut_2012.indd 1 02.05.12 14:33<br />

BW, Powered by SAP HANA) hatte am<br />

7. November letzten Jahres begonnen.<br />

Nach fünf Monaten waren laut SAP „alle<br />

wichtigen Meilensteine, die für die<br />

allgemeine Verfügbarkeit nötig sind,<br />

erreicht“. Neben signifikanten Leistungssteigerungen<br />

bei Abfragen hätten<br />

Ramp-Up-Kunden massive Reduktionen<br />

bei Ladezeiten und der Datenkompression<br />

gemeldet. Dadurch habe die Menge<br />

der zu speichernden und sichernden<br />

Daten entsprechend reduziert werden<br />

können. Dies sei der erste Schritt,<br />

um die SAP Real-Time Data Platform<br />

für Anwendungsfälle sowohl im Data<br />

Warehousing als auch in der Analytik<br />

einzusetzen.<br />

Mit der SAP Business Suite auf der<br />

Basis von SAP Sybase ASE will SAP optimale<br />

Integration anbieten. Gleichzeitig<br />

verpflichte sich das Unternehmen<br />

dazu, neue und vorhandene Kunden<br />

mit durchgehenden Anwendungen und<br />

Datenbanklösungen, integrierter Wartung<br />

und synchronisierten Releases<br />

zu versorgen. Als wesentlicher Teil von<br />

SAP Real-Time Data Platform ist SAP<br />

Sybase ASE ein bewährtes Datenbank-<br />

Management-System, das bereits seit 25<br />

Jahren in anspruchsvollen, geschäftskritischen<br />

Umgebungen diverser Industrien<br />

eingesetzt wird. Mit mehr als<br />

30.000 Kunden habe SAP Sybase ASE<br />

eine loyale Kundenbasis, betonte SAP.<br />

Dabei sei eine Kundenzufriedenheit<br />

von 97 Prozent zu verzeichnen.<br />

Um Innovation in der Startup-<br />

Community zu fördern, ruft SAP einen<br />

neuen Fonds in Höhe von 155 Millionen<br />

US-Dollar ins Leben, der von SAP<br />

Ventures verwaltet wird. Mit dem „SAP<br />

HANA Real-Time Fund“ sollen Unternehmen<br />

und Investoren, die sich auf<br />

die Entwicklung von Echtzeit-Anwendungen<br />

konzentrieren, gefördert und<br />

unterstützt werden. Das „SAP HANA<br />

Adoption Program“ in Höhe von 337<br />

Millionen US-Dollar soll Kunden bei<br />

der Einführung von SAP HANA und<br />

der SAP Real-Time Data Platform unterstützen.<br />

Für Neukunden, die ihre Altdatenbank<br />

durch SAP HANA ersetzen<br />

möchten, investieren die Walldorfer in<br />

Services von SAP Consulting. Wer SAP<br />

HANA bereits komplett implementiert<br />

hat und mit der Lösung unzufrieden ist,<br />

kann die entsprechenden Lizenzen im<br />

Rahmen eines 18-monatigen Austauchprogramms<br />

umwandeln.<br />

www.sap.com


Hollywood in Eindhoven<br />

Film ab: it.skills brauchen Social Skills<br />

„Frisch von der Uni“ ist in den meisten Unternehmen nicht unbedingt ein positiv belegter<br />

Begriff. Absolventen werden in der Theorie zwar bestens ausgebildet, im kalten Wasser<br />

des ersten Kundenprojektes sind aber vor allem Soft Skills gefragt – auf Kunden- wie auf<br />

Berater seite. Mit it.skills steht jetzt ein unterhaltsamer Trainingsfilm zur Verfügung, der<br />

europäischen Universitäten als Lehrmaterial dienen soll.<br />

Gemeinsam mit SAP und dem VLBA<br />

Lab Magdeburg hat der SAP Gold<br />

Partner itelligence AG den Film über die<br />

menschlichen Stolpersteine innerhalb<br />

eines globalen Implementierungsprojektes<br />

gedreht. Verblüffend realistisch<br />

menschelt es in allen Projektphasen<br />

– vom ersten Kundenmeeting bis zum<br />

Go-live. Zur Premiere nach Eindhoven<br />

(NL) kamen 45 Professoren, Dozenten<br />

und Dekane von 33 Universitäten in<br />

ganz Europa, denen „it.skills“ künftig<br />

als interaktives Lehrmaterial dienen<br />

soll. Die absichtlich eingebauten Verhaltensfehler<br />

auf Kunden- und Beraterseite<br />

wurden beim anschließenden Networking<br />

durchaus heftig diskutiert –<br />

mit Managern von SAP, itelligence und<br />

den beteiligten Schauspielern, sämtlich<br />

itelligence-Mitarbeiter aus den internationalen<br />

Niederlassungen.<br />

Faktor Mensch im SAP Projekt<br />

Den Unterhaltungswert der Szenen<br />

machten die vielen Lacher bei der Premiere<br />

in Eindhoven deutlich. Herrlich<br />

schrullig kommt zum Beispiel der IT-<br />

Leiter auf Kundenseite daher, dessen<br />

Rechtfertigungsnot gegenüber dem<br />

Board of Directors fast fühlbar wird,<br />

und der in seiner Rolle so ziemlich alle<br />

(Vor-)Urteile auf den Punkt bringt.<br />

Eine der schönsten Szenen: Bevor das<br />

Initial-Meeting beginnt, offeriert er<br />

dem Consultant Mineralwasser und<br />

spielt damit auf die Honorare an. O-Ton:<br />

„Damit wir keine bezahlten Pausen<br />

machen müssen.“ Auch Berater und<br />

Projektleiter tappen in allerlei Fettnäpfchen,<br />

die mitunter erst auf den zweiten<br />

Blick erkennbar sind. Lernlücken wolle<br />

man mit it.skills schließen, betont Dieter<br />

Schoon, Head of HR bei itelligence:<br />

„Wir möchten innovative Ideen entwickeln,<br />

um die Entwicklung von sozialen<br />

Kompetenzen und Beratungskompe-<br />

tenzen bei IT-Fachleuten zu fördern.“<br />

Durch die Verbindung und Vernetzung<br />

von Wirtschaft und Bildung stellt das<br />

Vorzeigeprojekt gleichzeitig einen Meilenstein<br />

innerhalb der SAP University<br />

Alliance dar.<br />

Die Location der Filmpremiere war<br />

nicht zufällig gewählt: Eindhoven ist<br />

nicht nur Sitz einer itelligence-Niederlassung<br />

und Drehort von it.skills,<br />

sondern auch regionales Hightech-Zentrum<br />

der Niederlande. Mit Amsterdam<br />

und Rotterdam bildet der Brainport<br />

Eindhoven die ökonomischen Pfeiler<br />

unseres Nachbarlandes. Peter Slaats,<br />

CEO itelligence Benelux B.V., nannte<br />

die Region „absoluut top“. 50 Prozent<br />

aller niederländischen Patente werden<br />

hier gehalten. Universitäten in ganz Europa<br />

können jetzt ihr Interesse an der<br />

Nutzung des Materials bekunden. In<br />

den kommenden Monaten werden entsprechende<br />

Lehr- und Lernmaterialien<br />

auf Englisch erstellt, die zur Unterstützung<br />

der Vorlesungen dienen.<br />

Im Rahmen der SAP University Alliance<br />

will itelligence vor allem zu einer<br />

frühzeitigen Sensibilisierung der Uni-<br />

versitäten im Hinblick auf Beratungs-<br />

und soziale Kompetenz beitragen. Vor<br />

diesem Hintergrund hatte das Unternehmen<br />

in 2009 bereits ein Theaterstück<br />

entwickelt, das sich ebenfalls den<br />

Do’s and Dont’s innerhalb der Projektarbeit<br />

widmet.<br />

Danke, Mama<br />

Lampenfieber<br />

vor der Filmpremiere:<br />

Dieter<br />

Schoon (rechts)<br />

mit den Protagonisten<br />

von<br />

it.skills in Eindhoven.<br />

Im Anschluss an die Premiere verliehen<br />

Elena M. Ordónez del Campo, Senior<br />

Vice President Global University<br />

Alliance, SAP AG, und itelligence-Gründer<br />

Herbert Vogel den Projektbeteiligten<br />

eine Auszeichnung für Engagement<br />

und schauspielerische Leistungen. In<br />

echter Hollywood-Manier wurden dabei<br />

„Oscars“ verliehen – rote Umschläge,<br />

verdutzte Gesichter und ein „Danke,<br />

Mama“ inklusive. Irina Hesselink ó<br />

06/2012 · MIDRANGE MAgAZIN<br />

9


10<br />

MIDRANGE AKTuELL<br />

Das Thema „Big Data“<br />

treibt Unternehmen um.<br />

MIDRANGE MAgAZIN · 06/2012<br />

FRAgE DES MONATS<br />

Analyseprojekte nehmen in den<br />

kommenden Monaten Fahrt auf<br />

Nicht nur Analystenhäuser wie<br />

Gartner stellen einen klaren Trend<br />

zu Lösungen im Bereich des Business<br />

Intelligence (BI) fest – auch ein gutes<br />

Drittel der Teilnehmer an unserer Umfrage<br />

planen in den kommenden zwölf<br />

Monaten entsprechende Projekte oder<br />

haben sie bereits schon begonnen. Die<br />

größte Triebfeder dürften dabei die<br />

Fachabteilungen sein. Denn diese Anwender<br />

möchten sehr gerne die Informationsschätze<br />

eines Unternehmens<br />

aus den vielschichtigen Datenquellen<br />

des Unternehmens heben.<br />

Bei Gartner ist man sich zum Beispiel<br />

sicher, dass durch einen größeren<br />

Anwenderkreis, der Fachanwender,<br />

Business-Analysten, Analyse-Experten,<br />

Führungskräfte, Kunden, Partner, Behörden<br />

und IT-Experten umfasst, eine<br />

steigende Nachfrage an BI-Plattformen<br />

zu verzeichnen ist.<br />

Ein grundlegender Wandel<br />

zeichnet sich ab<br />

?<br />

DIE FRAGE<br />

Dieser Anstieg entsteht nicht aus einer<br />

Laune heraus, sondern reflektiert den<br />

grundlegenden Wandel im Markt für<br />

Business Analytics und somit auch für<br />

BI-Plattformen. Die Business-Anwender<br />

fokussieren ihre Wahl oftmals auf sogenannte<br />

Data-Discovery-Produkte. Sie<br />

bieten sich als Ergänzung oder Alternative<br />

zu traditionellen BI-Lösungen an.<br />

Haben Sie für die nächsten zwölf<br />

Monate bereits Analyse projekte<br />

mit „vielen Daten“ in ihrem Unternehmen<br />

geplant – oder setzen Sie<br />

derartige Vorhaben schon um?<br />

DAS ERGEBNIS<br />

35 % ja<br />

65 % nein<br />

48 Teilnehmer<br />

haben abgestimmt<br />

Das zugehörige Konzept ermöglicht<br />

es den Anwendern aus den Fachabteilungen,<br />

interaktive Datenanalysen anstelle<br />

von statischen Reports durchzuführen.<br />

Weitere Wachstumsbereiche für<br />

BI-Lösungen eröffnen sich im Segment<br />

„Social BI“. Doch hierbei entstehen große<br />

Herausforderungen – etwa wenn ein<br />

Unternehmen in „Social Networks“ Meinungen<br />

oder Einschätzungen zu den eigenen<br />

Produkten herausfinden möchte.<br />

Denn nur wer dann mit unstrukturierten<br />

Daten effizient umgehen kann und<br />

zudem noch große Datenmengen dabei<br />

verarbeiten kann, wird hier mit seiner<br />

Lösung punkten.<br />

Rainer Huttenloher ó<br />

Emrah Turudu, iStockphoto.com


WORKSHOPS KALENDER<br />

DNUG Konferenz in Dortmund:<br />

Business Gets Social<br />

Am 12. und 13. Juni 2012 organisiert die<br />

DNug die nächste Anwenderkonferenz im<br />

umfeld der IBM Collaboration Solutions.<br />

Social Business ist ein wesentliches Merkmal<br />

der Agenda. Sie bietet mit dem „Social<br />

Business Day“ ein hochwertiges Sonderprogramm<br />

für Teilnehmer mit strategischer<br />

Verantwortung, die Informationen und gesprächspartner<br />

ausschließlich zu diesem<br />

Thema suchen. IBM und IBM Business<br />

Partner informieren zudem über die nächsten<br />

Versionen von Notes, Connections, Sametime<br />

und Traveler. Mit Einsatzszenarien<br />

für XPages und hohem Mobilitätsgrad der<br />

Arbeit in unterschiedlichsten geschäftsprozessen<br />

versprechen das Programm sowie<br />

das Portfolio in der Ausstellung den aktuellen<br />

Informationsbedarf von Mitgliedern und<br />

Interessenten zu erfüllen.<br />

Das Interesse an Social Business ist längst<br />

über eine Begriffsklärung hinaus gewachsen.<br />

In vielen unternehmen gibt es erste<br />

Projekte oder Aufträge dafür. Mit Anwenderberichten<br />

und Vorträgen, die Know-how zu<br />

unterschiedlichen Projektphasen vermitteln,<br />

bietet die kommende DNug Konferenz viel<br />

Konkretes für einen zielgerichteten Erfahrungsaustausch.<br />

Weitere Informationen und Anmeldung:<br />

dnug.de/conference<br />

IBMs Truck-Tour 2012:<br />

Bei WS Datenservice<br />

Am Montag, 25. Juni 2012, hält der IBM-<br />

Truck beim IBM Key-Partner WS Datenservice<br />

in Deggingen. Der Truck steht auf dem<br />

Parkplatzgelände des Degginger Rathauses<br />

in der Königsstraße 9. Alle mit dieser Tour<br />

verbundenen Veranstaltungen finden im Foyer<br />

und Saal des Rathauses statt. Ein sinnvoller,<br />

möglichst schlanker Personaleinsatz soll<br />

reichen, um die komplex konsolidierten, heterogene,<br />

IT-Systeme zu administrieren. So<br />

lautet die Mission von WS Datenservice, die<br />

sie als zertifizierter IBM-Partner in den Bereichen<br />

System i, x und Storage umsetzen.<br />

www.ws-datenservice.de<br />

Event Termin, Ort Veranstalter<br />

RPg und Webservices 4. 6.<br />

via Web<br />

Operating und Systemsteuerung IBM i 4. 6. – 6. 6.<br />

Bremen<br />

Power System unter i V6R1/V7R1 7. 6. – 8. 6.<br />

Bremen<br />

RPg Programme für grafische Clients 12. 6.<br />

Köln<br />

MES-Infotag: Effizienter Produzieren<br />

mit MES<br />

12. 6.<br />

Wolfsburg<br />

Das RPg IV update 13. 6. – 15. 6.<br />

Bremen<br />

RPg Programme für grafische Clients 13. 6.<br />

Stuttgart<br />

Workshop Best-Practice MES 14. 6.<br />

gießen<br />

green Production am Beispiel<br />

der Pharmaindustrie<br />

15. 6.<br />

Online<br />

Embedded SQL (Cobol/ RPg) 18. 6. – 19. 6.<br />

Bremen<br />

Embedded SQL 18. 6. – 20. 6.<br />

Kaufering<br />

PHP auf IBM i – Jenseits der<br />

grundlagen<br />

LANline Tech Forum<br />

„Verkabelung – Netze – Infrastruktur“<br />

20. 6.<br />

Online<br />

26. 6. – 27. 6.<br />

Köln<br />

Mehr Termine und Veranstaltungen unter www.midrange-event.de<br />

EPOS gmbH<br />

www.eposgmbh.com<br />

EPOS gmbH<br />

www.eposgmbh.com<br />

EPOS gmbH<br />

www.eposgmbh.com<br />

ITP VERLAg gmbH<br />

www.midrange-academy.com<br />

MPDV Mikrolab gmbH<br />

www.mpdv.de<br />

EPOS gmbH<br />

www.eposgmbh.com<br />

ITP VERLAg gmbH<br />

www.midrange-academy.com<br />

MPDV Mikrolab gmbH<br />

www.mpdv.de<br />

Felten group<br />

www.felten-group.com<br />

EPOS gmbH<br />

www.eposgmbh.com<br />

Toolmaker Advanced Efficiency gmbH<br />

www.toolmaker.de<br />

Zend Technologies<br />

www.zend.com<br />

ITP VERLAg gmbH<br />

www.lanline-events.de<br />

Unsere Themen im Juni:<br />

- Das RPG IV Update<br />

- HMC Grundlagen und<br />

Administration<br />

- Power System unter IBM i<br />

V6R1/V7R1<br />

- Operating & Systemsteuerung IBM i<br />

Weitere Themen und Lernvideos<br />

auf unserer Homepage!<br />

06/2012 · MIDRANGE MAgAZIN<br />

11


12<br />

MIDRANGE AKTuELL<br />

Mr. Watson, was sagen Sie nun?<br />

Wie kein anderer hat Thomas J. Watson das Unternehmen IBM geprägt.<br />

Wer war dieser Mann, der für seine Visionen, das Credo „THINK“ und nicht zuletzt<br />

für die strengen Regeln bekannt war, denen jeder IBMer zu folgen hatte?<br />

u viele Menschen warten auf je-<br />

„z manden, der ihnen einen Schubs<br />

gibt. Wir bei IBM haben versucht,<br />

Selbstanlasser zu entwickeln“. Dieses<br />

Zitat von Thomas J. Watson bringt<br />

seine Überzeugungen auf den Punkt.<br />

Watson – Visionär, Positiv-Denker und<br />

Extrem-Salesman. Als er 1956 82-jährig<br />

starb, war er einer der reichsten<br />

Männer seiner Zeit und galt als weltbester<br />

Verkäufer. Unter seiner Führung<br />

entwickelte sich IBM zu einer internationalen<br />

Marktmacht, der<br />

jahrzehntelang typische<br />

Big Blue-Look – dunkler<br />

Anzug, weißes Hemd und<br />

natürlich Krawatte – ist<br />

auf genau den Dress Code<br />

zurückzuführen, den Watson<br />

seiner Truppe schon<br />

in den 1920er-Jahren zur<br />

Pflicht machte. Gepflegte<br />

Umgangsformen und<br />

eine tadellose Optik waren sein Markenzeichen,<br />

beide pflegte er akribisch<br />

und erwartete dasselbe von seinen Mitarbeitern.<br />

Um sich herum baute der Sohn<br />

schottischer Einwanderer ein Unternehmen<br />

auf, das selbstbewusst sein<br />

Motto THINK! verkörperte – 40 Jahre<br />

lang. Als Watson das Ruder übernahm,<br />

war er für 1.300 Mitarbeiter und einen<br />

Umsatz von 9 Millionen US-Dollar verantwortlich.<br />

Als er starb, beschäftigte Big Blue<br />

bei einem Jahresumsatz von 897 Millionen<br />

US-Dollar 72.500 Menschen. Reich<br />

wurde der Methodist, weil er bei seinen<br />

Vertragsverhandlungen eine gewinnabhängige<br />

Provision ausgehandelt hat-<br />

MIDRANGE MAgAZIN · 06/2012<br />

te. Dass mit diesem Passus jemals ein<br />

Penny zu verdienen sei, glaubte außer<br />

Watson niemand.<br />

Faible für (Bank)Noten<br />

Thomas John Watson wurde im Februar<br />

1874 als Sohn eines Farmers in<br />

Campbell, New York geboren. Ein einjähriger<br />

Buchhaltungskurs diente ihm<br />

als Basis für eine der größten Karrieren<br />

der Geschichte. Erste Aufgaben in dieser<br />

Zunft hängte Watson bald für eine<br />

Verkaufstätigkeit an den<br />

Nagel: Als Assistent eines<br />

Handelsreisenden brachte<br />

er Klaviere und Orgeln<br />

an den Mann. Vielleicht<br />

entdeckte Watson schon<br />

hier sein Faible für Noten,<br />

auch Banknoten.<br />

Und vielleicht ist auch<br />

das gemeinsame Singen<br />

innerhalb der IBM, das<br />

Watson später aus Motivationsgründen<br />

initiierte und pflegte, auf eben diese<br />

ersten Sales-Erfolge in seiner Heimat<br />

zurückzuführen.<br />

In Buffalo versprach sich Watson<br />

bessere Einkünfte – mit Nähmaschinen.<br />

Eine Anekdote, die sein Sohn Tom später<br />

in seiner Autobiografie beschreiben<br />

wird, stammt aus dieser Zeit. Watson<br />

sei in einen Saloon gegangen und habe<br />

hier einen Verkaufsabschluss gefeiert.<br />

Mit offenbar deutlich zu viel Alkohol…<br />

Als die Bar schloss, war seine Habe verschwunden<br />

– Diebe hatten sich Pferd<br />

und Wagen inklusive Produktmuster<br />

unter den Nagel gerissen. Die Geschichte<br />

sprach sich herum, Watson musste<br />

den Schaden begleichen und brauchte<br />

ein Jahr, um wieder einen festen Job zu<br />

finden. Später stellte er bei IBM strenge<br />

Regeln in Sachen Alkoholkonsum auf,<br />

die auch außerhalb der Firma galten. In<br />

dem Buch „Father, Son & Co.: My Life<br />

at IBM and Beyond“ bedauert Thomas J.<br />

Watson Junior, dass diese Begebenheit<br />

es nie in die Überlieferungen der IBM<br />

geschafft habe. Der Staff, der sich an


seines Vaters Regeln halten musste,<br />

hätte deren Sinn dann viel besser verstanden.<br />

Bei einem offiziellen Dinner<br />

war es ausgerechnet Watsons Weinglas<br />

– neben dem ihren das einzige<br />

unberührte – das Watsons zukünftiger<br />

Ehefrau Jeanette auffiel. In diesem Moment<br />

habe sie gewusst: „Diesen Mann<br />

heirate ich“.<br />

1896 gelang Watson die Festanstellung<br />

bei NCR, 1914 stieß er zu C-T-R<br />

(später IBM) und prägte mit seinen<br />

Wertvorstellungen, Ansichten und seinem<br />

Innovationswillen ganze Generationen<br />

an Führungskräften. Für besondere<br />

Motivationskampagnen war er bekannt,<br />

auch Musik gehörte dazu. Dass<br />

IBM einmal 100 Jahre und mehr werden<br />

würde, hat der Optimist vermutlich<br />

nie bezweifelt. Zu den bekannten Statements<br />

Watsons gehört auch dieses: „Ich<br />

habe eine ganze Menge an Vorhersagen<br />

über die Zukunft unseres Geschäfts gemacht<br />

– und ich lag jedes Mal daneben,<br />

weil ich seine Möglichkeiten immer unterschätzt<br />

habe.“<br />

Early Bird<br />

„Ergreife die Initiative. Tu etwas, das<br />

zuvor noch niemand getan hat“, „Eines<br />

der wichtigsten Dinge in unserem<br />

Business ist die Forschung“ – auch das<br />

sind Watson-Überzeugungen, die dazu<br />

geführt haben, dass die IBM blieb, was<br />

sie war – und heute noch ist, was sie<br />

ist. Das Unternehmen hat sich seit seiner<br />

Gründung immer über seine fundamentalen<br />

Werte identifiziert – nicht<br />

über Produkte, Technologien oder Führungspersönlichkeiten.<br />

2003 wurden<br />

diese Werte, Basis der IBM’schen Kultur<br />

und Marke, von den Mitarbeitern<br />

neu definiert. Immer noch beinhalten<br />

sie Hingabe für den Erfolg des Kunden,<br />

Innovation, die für das Unternehmen<br />

und die Welt Bedeutung hat, plus Vertrauen<br />

und persönliche Verantwortung<br />

in allen Beziehungen<br />

Voraussetzung für Erfolg und<br />

Glück waren nach Auffassung von<br />

Watson Senior vor allem diese Aktiva:<br />

Visionen, Selbstlosigkeit, Liebe,<br />

ein guter Charakter, gutes Benehmen,<br />

wahre Freundschaft und nicht<br />

zuletzt der Stolz auf Bestleistungen.<br />

Er glaubte an das Management<br />

durch Generosität und legte den<br />

Grundstein für das soziale Engagement,<br />

das IBM heute noch pflegt.<br />

Während der Wirtschaftskrise bezahlte<br />

er das Schulgeld der Nachbarkinder<br />

aus seinem Privatvermögen;<br />

während andere ihre Firmen und Jobs<br />

verloren, rekrutierte Watson Verkäufer<br />

– und zwar en masse.<br />

Anerkennung und Vertrauen<br />

„Habt Vertrauen in die Zukunft“ – was<br />

den Werdegang seines ältesten Sohnes<br />

angeht, der ihn später bei IBM<br />

„beerben“ würde, dürfte Watson diese<br />

Einstellung nicht immer leicht gefallen<br />

sein. Wann immer irgendwo Ärger<br />

drohte, war „Terrible Tommy“ – so<br />

nannten ihn die Nachbarn – involviert.<br />

Es bedurfte einiger Interventionen,<br />

um ihn auf eine Karriere bei IBM vorzubereiten,<br />

die Fußstapfen des Vaters<br />

schienen wenig erstrebenswert und<br />

auch deutlich zu groß. Als Kind hatte TJ<br />

Junior die ausgestanzten Papierfetzen<br />

der Lochkarten als Konfetti aus dem<br />

Fenster des Firmengebäudes geworfen<br />

– sehr viel später transformierte er<br />

Big Blue zum weltgrößten Computing-<br />

Unternehmen.<br />

Thomas Watson Junior sagte 1968:<br />

„Eine der Ironien unseres Geschäftes<br />

ist, dass wir die komplexesten Infor-<br />

mationen binnen Sekundenbruchteilen<br />

mit dem Computer übertragen können<br />

– aber wenn wir das geschriebene oder<br />

gesprochene Wort nutzen, um in alltäglichen<br />

Situationen miteinander zu<br />

kommunizieren, fallen wir oft in einen<br />

Jargon zurück, der unsere Meinung<br />

verschleiert. Wir reihen lange Wörter<br />

aneinander, wo es auch kurze täten,<br />

nutzen kunstvolle Phrasen, wo eine<br />

klare Sprache nötig wäre. Mein Vater<br />

hat immer zum „talk net“ gedrängt –<br />

und er hatte Recht.“ Talk net-ten wir also<br />

und versuchen eine kurze Erklärung<br />

der Phänomene Watson und IBM. Über<br />

76.000 Patente in 100 Jahren = Innovation<br />

Brings Money. Irina Hesselink ó<br />

ANZEIGE<br />

SELBSTANLASSERIN<br />

Sie sei eine „einmalige<br />

Kombination aus<br />

Vision, unablässigem<br />

Drive, Kundenfokus<br />

und Leidenschaft für<br />

IBMer und die Zukunft<br />

des unternehmens“ –<br />

sagt Sam Palmisano<br />

über seine Nachfolgerin<br />

Virginia M. (ginni) Rometty, seit 1. Januar<br />

2012 President und CEO der IBM Corp. Firmengründer<br />

Thomas J. Watson Sen. hätte sie<br />

vermutlich „Selbstanlasser(in)“ genannt …<br />

Wilsch hostet Ihre AS/400<br />

Umgebung – und mehr<br />

Wilsch Power Hosting<br />

Produktion, Backup, Archiv<br />

Wir haben die Maßlösung für Sie!<br />

Wollen Sie mehr erfahren?<br />

Karl-Valentin-Straße 17 · D-82031 Grünwald<br />

Tel.: +49-89-64169-0 · Fax: +49-89-64169-25<br />

E-Mail: info@wilsch.de · www.wilsch.de<br />

06/2012 · MIDRANGE MAgAZIN<br />

13


14<br />

MIDRANGE AKTuELL<br />

Vom Wissen über Protokolle<br />

zur Serviceorientierung<br />

Das 20jährige Jubiläum feiert die CSP dieses Jahr – und hat sich (mit nun 30 Mitarbeitern und<br />

über elf Millionen Euro Umsatz) zu einer festen Größe in den Bereichen Datenkonvertierung,<br />

Output-Management und Managed Print Services entwickelt. Die Geschäftsführer Norbert<br />

Eifert und Rüdiger Peschke skizzieren im Interview mit dem <strong>Midrange</strong> <strong>Magazin</strong> (MM), wie sie<br />

auch die kommenden 20 Jahre erfolgreich angehen wollen. Dabei kommen Bereiche hinzu,<br />

die sich mit dem Thema „Digital Signage“ sowie mit mobilen Arbeitsplätzen befassen.<br />

MM: Wie lautete ihre Unternehmensphilosophie<br />

bei der Gründung der CSP?<br />

Eifert: unser Ansatz konzentrierte sich<br />

auf die Datenkonvertierung. Bereits<br />

Anfang der 90er Jahre haben wir gesehen,<br />

dass es einen Markt gab, um alternative<br />

Drucksysteme an die IBM-Welt<br />

anzuschließen. Dabei ging es vor allem<br />

um Nicht-IBM-Matrixdrucker sowie um<br />

Nicht-IBM-Label-Drucksysteme, die es<br />

an die IBM-Rechner anzuschließen galt.<br />

MM: Sie haben also eine Öffnung von<br />

an sich geschlossenen Systemen angestrebt.<br />

Wie aufwändig gestaltete sich<br />

diese Aufgabe?<br />

Eifert: Damals war IBM der erste, der<br />

komplette Lösungen im Portfolio hatte.<br />

Daher musste wir uns tief in die entsprechenden<br />

Protokolle einarbeiten und<br />

dann diesen Informationsfluss in die anderen<br />

gängigen Druckerprotokolle – wie<br />

etwa PCL – umsetzen. Dazu war sogar<br />

dedizierte Hardware nötig, die wir mit<br />

unserem Partner SPE entwickelt haben.<br />

MM: Welchen Aspekt ihrer Lösungen<br />

sehen sie heute nach 20 Jahren als den<br />

größten Erfolgsfaktor an?<br />

Eifert: Die Offenheit unserer Lösungen<br />

hat sich als garant für die hohe Akzeptanz<br />

erwiesen. Wir haben heute komplette<br />

Druckkonzepte für alle Plattformen im<br />

Programm. Dabei sind wir zum einen bei<br />

den Applikationen komplett offen und<br />

zum anderen bedienen wir auf der Ausgabeseite<br />

nahezu alle Drucksysteme.<br />

MIDRANGE MAgAZIN · 06/2012<br />

MM: Hat das eine Änderung in der Ausrichtung<br />

zur Folge gehabt?<br />

Eifert: um diesen Anspruch zu erfüllen,<br />

müssen wir heute als ein Systemhaus mit<br />

Rundumbetreuung agieren. unsere Lösungen<br />

konzentrieren sich allerdings auf<br />

unsere Kernkompetenzen und das sind<br />

in erster Linie das Druckmanagement<br />

und das Einbinden der verschiedenen<br />

Die beiden geschäftsführer Norbert Eifert<br />

(links) und Rüdiger Peschke setzen große<br />

Hoffnungen auf das neue geschäftsfeld<br />

„Infopoints“.<br />

Drucktechnologien in die bestehenden<br />

Applikationen – und noch viel wichtiger<br />

– in die zugehörigen geschäftsprozesse<br />

unserer Anwender.<br />

MM: Das hört sich aber nach weitaus<br />

mehr an als „nur“ Datenkonvertierung?<br />

Eifert: Ja, denn Mitte 1995 haben wir bereits<br />

mit Forms400 unser erstes Formularmanagementsystem<br />

vorgestellt – das<br />

hat uns der Markt förmlich aus der Hand<br />

gerissen. Damit ist uns der Einstieg in<br />

den Bereich der Output-Managementsysteme<br />

geglückt.<br />

MM: Wie hat sich das entwickelt?<br />

Eifert: In Zusammenarbeit mit unserem<br />

Entwicklungspartner SPE Systemhaus<br />

für Schnittstellen, Protokolle und Emulationen<br />

gmbH, haben wir 2003 das Produkt<br />

Print2Forms vorgestellt. Es handelt<br />

sich dabei um ein Output-Managementsystem,<br />

mit dem sich flexible Druckprozesse<br />

gestalten lassen.<br />

MM: Was meinen sie damit genau?<br />

Eifert: Die Software erstellt aus den<br />

Rohdaten die kompletten Papierdokumente<br />

– Rechnungen, Bestellbestätigungen,<br />

aus externen Datenbanken können<br />

Bilder noch mit dazu kommen. Es läuft<br />

alles vollautomatisiert. Ein unternehmen<br />

ist dadurch beispielsweise in der Lage,<br />

mehrere Dokumente aus einem Hauptdatensatz<br />

zu erstellen und das Ergebnis<br />

anschließend zum Beispiel auch noch zu<br />

heften oder zu archivieren.<br />

MM: Passt diese Software denn unverändert<br />

für alle Unternehmen?<br />

Eifert: Das spielt eng in die Prozesse<br />

der jeweiligen unternehmen. Das ließe<br />

sich vom Anwender durchaus selbst<br />

programmieren. Doch das wäre für ein<br />

unternehmen ein vergleichsweise hoher<br />

Aufwand. unsere Lösung ist dagegen<br />

über Parameter anpassbar – sprich sie<br />

lässt sich für viele Einsatzbereiche konfigurieren<br />

und somit an verschiedenste<br />

Kundenanforderungen anpassen.<br />

MM: Welche Tools haben sie noch als<br />

reine Softwarelösung im Programm?


Eifert: Wir haben unser komplettes Portfolio<br />

bereits 2005 portiert: Die Schnittstellen<br />

wanderten sozusagen aus den<br />

Hardware-Lösungen in reine Software-<br />

Produkte. Dabei haben wir unsere erprobten<br />

Treiber in die Software portiert,<br />

die auf allen Server-Plattformen laufen.<br />

MM: Können sie ein Beispiel nennen?<br />

Eifert: Ja, bei Convert4print handelt es<br />

sich um eine Datenstromkonvertierung,<br />

die von der HW losgelöst wurde. Sie<br />

läuft nun auf einem beliebigen Server im<br />

Netzwerk. Hat ein Anwender beispielsweise<br />

einen originären IBM-Datenstrom<br />

und benötigt er für seine Peripherie einen<br />

PCL-Datenstrom, dann setzt unsere<br />

Software das komplett um.<br />

MM: Gibt es dabei Abhängigkeiten von<br />

den betreffenden Applikationen?<br />

Eifert: Nein, das ist ja gerade der Clou<br />

– die Anwender wollen ihre laufenden<br />

Applikationen nicht anpacken. Wenn die<br />

Software funktioniert, lautet der bessere<br />

Ansatz, einfach eine Black Box „hinten“<br />

anzuhängen, die die umsetzung des Datenstroms<br />

erledigt.<br />

MM: Was kam dann?<br />

Eifert: Seit 2010 setzen wir verstärkt<br />

auf Managed Print Services – MPS.<br />

Dabei kam ein komplett neuer Ansatz<br />

auf uns zu. Doch wer in diesem umfeld<br />

korrekte und passende Angebote bieten<br />

möchte, der muss die Ausgangssituation<br />

bei seinem Kunden kennen. Viele unternehmen<br />

wissen nicht, welche Kosten für<br />

das Drucken insgesamt anfallen.<br />

MM: Einige Druckerhersteller versuchen<br />

sich doch auch an diesem Thema.<br />

Warum sollte ich dann zu CSP gehen?<br />

Eifert: unsere Offenheit erweist sich<br />

hier als das unterscheidungsmerkmal.<br />

Wir unterstützen auf der Server-Seite<br />

alle Plattformen und haben auch die<br />

Peripherie – herstellerunabhängig – im<br />

griff. Da müssen auch sämtliche Daten<br />

der Drucker, Scanner und sonstigen<br />

Ausgabeeinheiten abgefragt und zentral<br />

überwacht werden.<br />

MM: Was braucht man dazu?<br />

Eifert: Dazu muss man SNMP – das<br />

Simple Network Management Protocol<br />

– perfekt beherrschen und die Message<br />

Informationen Base – MIB – über spezielle<br />

MIB Walker auslesen können. Wer<br />

hier nur einzelne gerätehersteller unterstützt,<br />

der hat schlechte Karten, denn es<br />

geht ja um die komplette Ausgabeinfrastruktur.<br />

MM: Wie sieht das bei Ihnen aus?<br />

Eifert: unser Modul für das Fleet Service<br />

Management (FSM), das wir mit<br />

unserem Partner DocuFORM entwickelt<br />

haben, muss zum Einsatz kommen. Es<br />

holt dann automatisch alle relevanten<br />

Informationen und dann lässt sich bereits<br />

eine Kurzanalyse ausführen – nach<br />

acht Stunden weiß ein unternehmen,<br />

Das erweiterte Managementteam der CSP:<br />

ulrich Fröhlich, Projektmanagement, Sabine<br />

Eifert, Prokuristin und Oliver Preißer, Vertriebsleiter,<br />

Prokurist (von links).<br />

was Sache ist. Das Tolle beim FSM ist:<br />

Es arbeitet Web-basiert – sprich es<br />

agiert weltweit. Der Verantwortliche erkennt,<br />

wo Probleme anstehen, wo Warnungen<br />

ausgegeben werden, etc. Damit<br />

adressieren wir das Ziel, mit wenigen<br />

zentralen Administratoren eine weltweit<br />

verteilte Druckinfrastruktur zu steuern<br />

und zu managen.<br />

MM: Ist die Cloud für sie ein Thema?<br />

Peschke: Wenn man es genau betrachtet,<br />

gehen unsere Managed Print Services<br />

schon in diese Richtung. Denn dieses<br />

Angebot gibt es entweder gehostet<br />

bei uns oder bei einem Partner aber auch<br />

direkt beim Kunden. Doch die Sicherheit<br />

gilt immer noch als das Argument gegen<br />

einen kompletten Cloud-Einsatz. unternehmen<br />

wollen klare Antworten auf ihre<br />

Bedenken – wo liegen meine Daten, oder<br />

was passiert wenn der Cloud-Anbieter<br />

den Betrieb einstellt.<br />

MM: Haben sie auch noch andere Geschäftsbereiche,<br />

die sie fokussieren?<br />

Peschke: Wir hatten uns zwar vor einiger<br />

Zeit entschieden, in erster Linie Softwareprodukte<br />

zu entwickeln, doch auf<br />

Anfrage eines Kunden haben wir einen<br />

mobilen Arbeitsplatz entwickelt. Ein vollwertiger<br />

PC-Arbeitsplatz mit Druckmöglichkeit,<br />

der auf einen fahrbaren Tisch<br />

montiert ist – mit einer unabhängigen<br />

Stromversorgung. Dieses System kann<br />

auch bei Minustemperaturen betrieben<br />

werden – somit ist ein Label-Druck auch<br />

bei in Kühlhäusern möglich.<br />

MM: Mit den Infopoints hat die CSP<br />

noch ein Hardware-Eisen im Feuer …<br />

Peschke: … ja auch die sind ein neuer<br />

Bereich für uns. Hier verlassen wir unseren<br />

angestammten Markt, es geht dabei<br />

um das Thema Digital Signage – das<br />

Darstellen von digitalen Werbeinhalten.<br />

MM: Fertigen sie die Produkte selbst –<br />

hier in Deutschland?<br />

Peschke: Das Design und die Spezifikation<br />

haben wir entwickelt, gefertigt wird in<br />

Deutschland. Das mechanische System<br />

baut ein Dienstleister und als Displays<br />

verwenden wir geräte von Samsung.<br />

MM: Ist der Kostendruck sehr hoch?<br />

Peschke: Die oberste Priorität bei diesen<br />

Produkten liegt in ihrer exklusiven<br />

Anmutung. Wo hochwertige Inhalte angezeigt<br />

werden sollen, darf der technische<br />

Rahmen nicht als Billigdesign das<br />

Erscheinungsbild trüben. Es geht nicht<br />

nur um die Informationsstehle allein –<br />

die Einbindung in die bestehende IT-umgebung<br />

eines unternehmens ist gefragt.<br />

MM: Was bedeutet das genau?<br />

Peschke: Die Informationen für die Infopoints<br />

sollten aus der Zentrale ausgegeben<br />

werden. Damit entfällt vor Ort viel<br />

Administrationsaufwand und die Corporate<br />

Identity lässt sich sauber durchhalten.<br />

Die Stehle allein ist nicht das Thema<br />

– es geht um die Lösung. gefordert wird<br />

dabei, dass in Sekundenschnelle die digitalen<br />

Marketinginhalte bereitgestellt<br />

werden und das unternehmensweit.<br />

www.csp-gmbh.de<br />

06/2012 · MIDRANGE MAgAZIN<br />

15


16<br />

MESSE SPEZIAL FINANCE<br />

Mehr Sicherheit für IBM-Geschäftspartner<br />

Die Liquidität verbessern<br />

IBM Global Financing (IGF) ist als weltweit größter IT-Finanzdienstleister mit einer Bilanzsumme<br />

von 34 Milliarden Dollar für rund 125.000 Kunden tätig. Eine der zentralen Aufgaben<br />

für IGF ist es, Finanzierungslösungen für Geschäftspartner der IBM bereitzustellen.<br />

Starke und für die IBM Business Partner attraktive Instrumente sind die von IGF angebotenen<br />

Endkunden- und Wareneinkaufs-Finanzierungen. Sie sind Verkaufshilfen, verbessern den<br />

freien Cashflow und schaffen eine höhere Liquidität sowie Planungssicherheit.<br />

IBM Global Financing gehört zu den<br />

größten und solidesten Finanzierungsinstituten<br />

der Welt. Der IBM Finanzdienstleister<br />

kann damit Konditionen<br />

anbieten, die sowohl für Kunden<br />

als auch für Geschäftspartner jeder Größenordnung<br />

attraktive Finanzierungsmöglichkeiten<br />

darstellen. Angeboten<br />

werden individuelle Finanzierungslö-<br />

Finanzierung erlaubt Budget-Kürzung<br />

sungen – sowohl für umfassende IT-<br />

Projekte als auch für Einzelprojekte.<br />

Dies können Hardware, Software und<br />

IT-Services von IBM aber auch von anderen<br />

Anbietern sein. Ein großer Vorteil<br />

von IGF gegenüber Universalbanken ist<br />

darüber hinaus das Know-how der IGF-<br />

Experten. Denn sie verstehen sehr gut<br />

MIDRANGE MAgAZIN · 06/2012<br />

die Notwendigkeiten und Erfordernisse<br />

der immer anspruchsvoller werdenden<br />

IT-Projekte.<br />

Neben den Kunden profitieren insbesondere<br />

die Geschäftspartner der<br />

IBM von den IGF Finanzierungsinstrumenten.<br />

Sie können durch die von<br />

IGF angebotene und durch den IBM Geschäftspartner<br />

vermittelte Endkunden-<br />

Tomwang112, iStockphoto.com<br />

Finanzierung ihren Kunden attraktive<br />

Bedingungen bieten. Der Geschäftspartner<br />

hat den doppelten Vorteil: Denn IGF<br />

bietet als Experte für die IT-Finanzierung<br />

günstige Konditionen und zahlt<br />

schnell – schneller als die meisten Kunden<br />

jedenfalls. Das Prinzip ist einfach:<br />

Wenn der Kunde eines Geschäftspart-<br />

ners einen Endbenutzer-Leasing- oder<br />

Darlehensvertrag unterzeichnet, bezahlt<br />

IBM Global Financing sofort den<br />

Lieferanten, also den Geschäftspartner,<br />

während der Endkunde, also der Kunde<br />

des Geschäftspartners, seine Zahlung<br />

über einen bestimmten Zeitraum hinweg<br />

direkt an IBM Global Financing<br />

leistet. Das bedeutet Zahlungssicherheit:<br />

IGF begleicht die Rechnung normalerweise<br />

spätestens zehn Tage nach<br />

dem Eingang der Unterlagen.<br />

IBM Geschäftspartnern stehen<br />

daneben weitere alternative Finanzierungsquellen<br />

für das Working Capital<br />

(Nettoumlaufvermögen) zur Verfügung.<br />

Die Wareneinkaufs-Finanzierung stellt<br />

eine solche Finanzierungslösung dar.<br />

Sie erlaubt es, Zahlungsfristen zu überbrücken<br />

und damit den freien Cashflow<br />

zu verbessern. Dadurch wird der<br />

Channel in seinen Funktionen als Reseller<br />

oder Distributor mit zusätzlicher<br />

Liquidität versorgt, und es wird ihm<br />

nicht – wie das typischerweise der Fall<br />

ist – durch seine Geschäftstätigkeit Liquidität<br />

entzogen. Die Wareneinkaufs-<br />

Finanzierung sorgt damit auch für eine<br />

Verbesserung des Working Capitals,<br />

der Rentabilität und der Vertriebseffizienz.<br />

Welche Vorteile eine Wareneinkaufs-Finanzierung<br />

bietet, lässt sich<br />

am anschaulichsten an einem Beispiel<br />

aus der Praxis erläutern: Nehmen wir<br />

den Fall eines Value Added Resellers


(VAR). Er muss normalerweise spätestens<br />

am 30. Tag nach der Lieferung die<br />

Rechnung seines Distributors bezahlen.<br />

Wenn er nun das Angebot von IBM Global<br />

Financing für eine Wareneinkaufs-<br />

Finanzierung in Anspruch nimmt,<br />

verändern sich seine Zahlungsfristen.<br />

Denn in diesem Fall wird IGF die<br />

Rechnung des Distributors in der vereinbarten<br />

Zahlungsfrist bezahlen, der<br />

bonitätsgeprüfte VAR kann sich aber<br />

noch weitere 30 Tage Zeit lassen, bis<br />

er die Forderung an IGF begleicht. Dies<br />

ist möglich, weil der kapitalstarke IBM<br />

Finanzdienstleister seinem Geschäftspartner<br />

ein Zahlungsziel von 60 Tagen<br />

einräumen kann. Das bedeutet auch:<br />

Der VAR kann weitere 30 Tage frei über<br />

seine Mittel verfügen.<br />

Aber auch der Distributor profitiert:<br />

Denn mit ihm vereinbart IGF die Bezahlung<br />

seiner Rechnung bereits zwischen<br />

dem 2. und dem 10. Tag. Er bekommt<br />

Wissen frei Haus<br />

� alle zwei Wochen neue,<br />

technisch tiefgehende Beiträge<br />

erweitern die Wissensdatenbank<br />

� von Praktikern für Praktiker<br />

�<br />

im Internet und immer verfügbar<br />

also sein Geld früher und kann sich<br />

auf diesen schnellen Zahlungseingang<br />

auch verlassen. Mit anderen Worten:<br />

Seine Rechnung wird garantiert und<br />

innerhalb der vereinbarten Zahlungsfrist<br />

beglichen – nicht erst in 30 Tagen.<br />

Damit gewinnt auch er zusätzliche<br />

Liquidität. Im dargestellten Beispiel<br />

mindestens für einen Zeitraum von 20<br />

Tagen. Also eine Win-Win-Situation für<br />

alle Beteiligten.<br />

Mit anderen Worten: Finanzierte<br />

Transaktionen machen Zahlungseingänge<br />

für IBM Geschäftspartner berechenbar<br />

und verlässlich. Die Zahlungsfristen<br />

von IBM Global Financing sind<br />

konsistent und zuverlässig, während<br />

die tatsächlichen Zahlungszeiten von<br />

Kunden oft weit von der allgemeinen<br />

DSO- (Days Sales Outstanding-) Metrik<br />

eines Unternehmens abweichen und<br />

schwer vorauszusagen sind. Denn Berechnungen<br />

haben ergeben, dass die<br />

Jetzt bestellen: 6 Ausgaben Schnupper-Abo für 9,90 €<br />

www.techknowletter.de<br />

durchschnittlichen Zahlungszeiten weit<br />

über den genannten 30-Tages-Fristen<br />

liegen: Technologie-Distributoren müssen<br />

durchschnittlich 44 Tage auf ihr<br />

Geld warten, Lösungsanbieter (VAR)<br />

sogar 66 Tage. Außerdem besteht für einen<br />

Business-Partner das Risiko, dass<br />

Zahlungen ganz ausbleiben. Bei von<br />

IGF finanzierten Transaktionen trägt<br />

IBM Global Financing dieses Kreditrisiko.<br />

Die Nutzung der Finanzierungsangebote<br />

von IGF entspricht einer kostengünstigen<br />

Finanzierungslösung.<br />

Damit wächst die Liquidität der IBM<br />

Geschäftspartner. Sie sind in der Lage,<br />

ihren Working Capital-Bedarf weiter zu<br />

reduzieren bzw. ihr Kapital anderweitig<br />

einzusetzen. Das schafft zusätzliche<br />

und wertvolle Entscheidungsspielräume.<br />

Christine Paulus ó<br />

www.ibm.com/financing/de<br />

06/2012 · MIDRANGE MAgAZIN<br />

ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.midrange.de ı service@midrange.de<br />

17


18<br />

BRENNPUNKT AuTOMOTIVE<br />

cormeta-Branchenlösung Tradesprint<br />

Sicher in der Spur<br />

Die SAP Business-All-in-One-Lösung Tradesprint hilft, sämtliche Geschäftsprozesse und<br />

Abläufe im Unternehmen zu harmonisieren. Mittelständische Reifen- und Kfz-Teilehändler<br />

profitieren dabei von der passgenauen Branchenausprägung.<br />

zwischen 80 und 85 Prozent aller<br />

branchenspezifischen Prozesse sind<br />

in dieser Lösung voreingestellt, was die<br />

Einführungszeiten erheblich reduziert.<br />

Ein weiterer Vorteil: Die Software kann<br />

problemlos erweitert werden, da sie auf<br />

der SAP-Technologie basiert. Will ein<br />

Händler z.B. ein neues Lagerverwaltungssystem<br />

installieren, braucht er<br />

nur das entsprechende Modul im SAP-<br />

System zu aktivieren. Er muss keine<br />

teure Zusatzapplikation kaufen.<br />

Die ERP-Software ist bei zahlreichen<br />

Reifen- und Kfz-Teilehändlern im<br />

Einsatz. Die Unternehmen sind damit<br />

in der Lage, Bestellungen schneller zu<br />

bearbeiten. Zudem hat man dort jederzeit<br />

den Überblick über die günstigsten<br />

Preisangebote, weil die Konditionen der<br />

Industrie und anderer Bezugsquellen<br />

automatisch in das Warenwirtschaftssystem<br />

gelangen und regelmäßig aktualisiert<br />

werden.<br />

Alltägliche Arbeitsprozesse in einer übersichtlichen<br />

Software abzubilden – das<br />

gehört zu den Aufgabenstellungen, die<br />

aktuelle IT-Lösungen bieten sollen.<br />

MIDRANGE MAgAZIN · 06/2012<br />

Als beim Bosch-Vertragsgroßhändler<br />

Lorch in Albstadt ein Wechsel der<br />

betriebswirtschaftlichen Unternehmenssoftware<br />

anstand, war Geschäftsführer<br />

Axel-Christof Schmid-Lorch gegenüber<br />

einer SAP-basierten Lösung<br />

zunächst skeptisch: zu komplex, zu<br />

hohe Lizenz- und Beraterkosten, zudem<br />

die Anonymität eines Großanbieters –<br />

kam ihm in den Sinn.<br />

Vorkonfigurierte Abläufe<br />

Doch die cormeta ag, ein erfahrener<br />

SAP Channel-Partner im Kfz-Teilehandel<br />

und selbst mittelständisch geprägt,<br />

räumte die Bedenken aus. Nicht nur die<br />

speziell für die Branche zugeschnittene<br />

Lösung, bei der viele für den Teilehandel<br />

typischen Abläufe vorkonfiguriert<br />

sind, überzeugten Lorch – die Branchenkenntnis<br />

der cormeta-Berater erleichterte<br />

die Einführung zusätzlich.<br />

Nur acht Monate dauerte das gesamte<br />

Projekt, von der Auswahl bis zum Echtstart.<br />

Auch die Kosten blieben im Limit;<br />

mehr noch – allein im ersten Jahr nach<br />

der Implementierung senkte die Ernst<br />

Lorch KG ihre EDV-Ausgaben um gut<br />

35 Prozent.<br />

Heute gehört der Geschäftsführer<br />

zu den Befürwortern einer integrierten<br />

ERP-Software wie Tradesprint. „SAP<br />

weiß, wie die Prozesse bei einem Kfz-<br />

Teilehändler wie uns laufen“, erläutert<br />

Schmid-Lorch. Er schätzt an der Software<br />

vor allem die intuitive Benutzerführung.<br />

„Tradesprint ist derart einfach<br />

zu bedienen, dass sich auch neue Mitarbeiter<br />

schnell damit zurechtfinden.“<br />

Ein wichtiger Aspekt, wie er findet,<br />

gerade, wenn es um die Eröffnung<br />

neuer Niederlassungen und deren informationstechnologische<br />

Anbindung<br />

geht. Seit der Einführung des neuen<br />

Systems hat das Unternehmen stark expandiert:<br />

sieben Übernahmen und Zu-<br />

Planungssicherheit: Mit dem Tradesprint-Konfigurator kann ein Interessent seine künftige<br />

SAP-Branchenlösung selbst konfigurieren. Einfach die Branche „Kfz-Teilehandel“ wählen, Mitarbeiter-<br />

und Benutzerzahl eingeben und die Konfigurationsmaske öffnet sich. Wichtige branchenspezifische<br />

Funktionen sind vordefiniert, andere optional wählbar. Ergebnis: ein Komplettangebot<br />

mit Aufwandsschätzung. Bilder: cormeta


käufe, dazu eine große Akquisition in<br />

der Schweiz.<br />

Speziell für Kfz-Teilehändler gibt<br />

es in der Software weitergehende Möglichkeiten.<br />

So lassen sich verschiedene<br />

Katalogsysteme nahtlos anbinden, beispielsweise<br />

TecDoc, eine der wichtigsten<br />

Bestellplattformen der Automobil-<br />

Zulieferindustrie. Auch die Verbindung<br />

zu TecCom, der marktführenden<br />

B2B-Plattform für den europäischen<br />

Kfz-Ersatzteilmarkt, und zu CentroDigital,<br />

dem in der Branche bekannten<br />

elektronischen Teilekatalog der Centro<br />

Handelsgesellschaft, ist möglich – mit<br />

direkter Bestellgenerierung.<br />

Reifenhändler profitieren von der<br />

systemseitigen Unterstützung bei der<br />

Ein- und Auslagerung der Pneus. Die<br />

Software generiert bei Auftragsannahme<br />

automatisch einen Einlagerungsschein,<br />

sucht nach einem Lagerplatz<br />

und errechnet die Kosten. Die Daten<br />

zum Lagerplatz und zur Profilstärke<br />

des eingelagerten Reifens werden gespeichert<br />

und stehen z.B. Beratungsgesprächen<br />

zur Verfügung. Bei der<br />

Auslagerung lässt sich mittels Kundennummer<br />

oder Kfz-Kennzeichen<br />

schnell der Lagerplatz ermitteln. Außerdem<br />

bietet Tradesprint mit seinem<br />

„Vertriebs-Cockpit“ ein Werkzeug, das<br />

alle für einen Reifenhändler wichtigen<br />

Produktdaten wie Reifendurchmesser,<br />

-breite und Speed-Index in einer aufgabenspezifischen<br />

Bildschirmmaske anzeigt.<br />

Gleichzeitig erfährt der Händler,<br />

wie viele Reifen eines Typs oder einer<br />

Größe vorrätig sind. Dazu kommt die<br />

Möglichkeit, Werkstattaufträge direkt<br />

im System zu erstellen. Aus diesem Auftrag<br />

heraus werden Materialverbrauch<br />

und Rechnungen automatisch in der<br />

SAP-Finanzbuchhaltung gebucht.<br />

Seit Anfang des Jahres gab es einige<br />

aktuelle Verbesserungen. So ist die<br />

Lieferkette für die Retourenabwicklung<br />

vom Kunden bis zum Lieferanten jetzt<br />

voll automatisiert. Variable Konditionstechnik<br />

in Ein- und Verkauf inklusive<br />

Handelskalkulation, Preispflege-Tool<br />

sowie die Integration von Vistex erleichtern<br />

künftig die Preisgestaltung.<br />

(Vistex ist ein SAP-Tool für Rabatt-,<br />

Rückvergütungs- und Rückforderungsprozesse.)<br />

Auch die Lagerbewirtschaftung<br />

wurde softwaretechnisch verbessert.<br />

So können Anwender diverse Expressdienstleister<br />

(KEP – Kurier-, Express-<br />

und Paketdienste) systemisch mit einbeziehen.<br />

Und ganz aktuell ist das sog.<br />

EU-Reifenlabeling in der Branchensoft-<br />

Herr Behrens, was ist aus Ihrer Sicht so revolutionär<br />

an der In-Memory-Technologie HANA?<br />

Behrens: Das Revolutionäre lässt sich aus<br />

unserer Sicht in einen Satz fassen: unsere<br />

Kunden können beim Sprint mit HANA jetzt im<br />

Turbogang durchstarten. HANA bietet die Möglichkeit,<br />

Daten wieder spontan und in Echtzeit<br />

zu analysieren. Das ist bei vielen unternehmensanalysen<br />

aufgrund der enorm angewachsenen<br />

Datenmengen kaum noch möglich. Die<br />

Antwortzeiten, um beispielsweise OLAP-Cubes<br />

für die Auswertung zu befüllen, sind zusehends<br />

gestiegen. Von Echtzeitanalysen ist<br />

man oft weit entfernt. Das soll sich jetzt mit<br />

HANA jedoch ändern.<br />

Mehr RAM, mehr Kosten – oder? Höhere Transaktionsgeschwindigkeiten<br />

und kürzere Antwortzeiten<br />

um jeden Preis, sprengt das nicht den<br />

Kostenrahmen eines Mittelstandsprojekts?<br />

Behrens: HANA ist einerseits die Speichertechnik,<br />

auf der anderen Seite die Technologie<br />

zur optimierten Datenspeicherung und Datenanalyse.<br />

Es handelt sich dabei nicht einfach<br />

um eine exorbitante Aufrüstung des RAM-Datenspeichers.<br />

Der unverkennbare Vorteil der<br />

neuen In-Memory-Technologie ist die Realtime-<br />

Verarbeitung extrem großer Datenmengen.<br />

Gerade KMU erwarten kalkulierbare Kosten, ist<br />

das mit HANA möglich?<br />

Behrens: unserer auf den Mittelstand ausgerichteten<br />

Philosophie der Festpreisangebote<br />

bei Einführungsprojekten wie auch bei den<br />

SAP AddOns werden wir auch bei HANA treu<br />

bleiben. Auf den Implementierungserfahrungen<br />

basierend sowie auf Basis der vorkonfigurierten<br />

SAP HANA-Lösungen Edge schnüren wir<br />

Mittelstandspakete zu einem Festpreis.<br />

Wie erleichtern Sie den Umstieg von SAP BW auf<br />

HANA?<br />

Behrens: SAP selbst hat vorkonfigurierte, RDS-<br />

Rapid Deployment Solutions für SAP BW auf<br />

HANA angekündigt, inklusive des Implemen-<br />

ware abgebildet. Ab November 2012<br />

schreibt die EU vor, dass Autoreifen<br />

mit Angaben zu vier Leistungskriterien<br />

zu kennzeichnen sind: Rollwiderstand,<br />

Nassgriff und Abrollgeräusch in den Abstufungen<br />

A bis G sowie die Geräuschemissionen<br />

in Dezibel. Damit soll dem<br />

Kunden eine bessere Vergleichbarkeit<br />

anhand objektiver und nachvollziehbarer<br />

Kriterien ermöglicht werden. ó<br />

www.cormeta.de<br />

FüNF FRAGEN AN CORMETA-VORSTAND HOLGER BEHRENS<br />

SAP HANA im Portfolio<br />

tierungsaufwands. Damit wird natürlich der<br />

umstieg von einer bestehenden BW-Lösung<br />

auf HANA vereinfacht. Bestimmte Reports<br />

sind dabei bereits vorgedacht und konfiguriert.<br />

Wir planen auch hier Festpreisangebote. Dazu<br />

braucht es jedoch noch einige Projekte mehr,<br />

um darauf basierend auch realistische Angebote<br />

ableiten zu können.<br />

Holger Behrens, Vorstand<br />

der cormeta ag:<br />

„Wir implementieren<br />

die neue In-Memory-<br />

Technik HANA gerade<br />

in Kundenprojekten.<br />

Vorrangiges Ziel ist es<br />

dort, Datenanalysen<br />

in Echtzeit zur Verfügung<br />

zu stellen.“<br />

Welchen Nutzen haben Ihre Mittelstandskunden<br />

von HANA?<br />

Behrens: Sie profitieren in zweifacher Hinsicht:<br />

zum einen von der Echtzeitkomponente in HA-<br />

NA und andererseits von der Variabilität bei den<br />

Auswertungen. Man greift für seine Auswertungen<br />

letztlich in Realtime auf die Core-Daten<br />

des ERP zu. Damit lassen sich Produktion und<br />

Distribution quasi „zeitnah“ nach den Marktbedürfnissen<br />

ausrichten. Die Antwortzeiten am<br />

Rechner beschleunigen sich vehement. Heute<br />

erhält ein Kunde z. B. eine Vertriebsübersicht<br />

erst nach mehreren Minuten am Bildschirm<br />

angezeigt – so lange benötigt das System, um<br />

die dahinterliegenden Daten zu analysieren<br />

und aufzubereiten. In HANA dauert das ganze<br />

nur bis zu drei Sekunden, was den Vertriebsleiter<br />

natürlich freut, da er nicht minutenlang<br />

auf seine Auswertung warten muss. In anderen<br />

Bereichen fällt der Zeitunterschied zwischen<br />

„klassischer“ OLAP-Auswertung und In-Memory-Technologie<br />

noch drastischer aus.<br />

06/2012 · MIDRANGE MAgAZIN<br />

19


20<br />

BRENNPUNKT AuTOMOTIVE<br />

Verbesserte Qualitätsprüfung beim KFz-zulieferer<br />

Mit Sicherheit einen großen<br />

Schritt voraus<br />

So unterschiedlich wie die Strukturen von Unternehmen sind, so unterschiedlich sind auch<br />

ihre Bedürfnisse. Im IT-Bereich wird das besonders deutlich. zwar unterstützen Standardlösungen<br />

die alltäglichen Anforderungen, aber individuell angepasste Tools können mehr:<br />

Sie optimieren die Prozesse, steigern Effektivität und Effizienz – und verschaffen so entscheidende<br />

Wettbewerbsvorteile.<br />

Kluge Technologien beziehen die<br />

gesamte Wertschöpfungskette eines<br />

Unternehmens mit ein; sie unterstützen<br />

den Unternehmenserfolg durch<br />

Verfügbarkeit, Sicherheit und eine hohe<br />

Datenqualität bei der Informationsversorgung.<br />

Wenn es dabei noch um<br />

den sensiblen Bereich des Qualitätsmanagements<br />

geht, macht die richtige<br />

Software den entscheidenden Unterschied.<br />

Genau das weiß auch ein Systemlieferant<br />

und Entwicklungspartner<br />

der Fahrzeugindustrie, der sich in Sachen<br />

Qualitätsprüfung seiner Produkte<br />

auf eine individuell entwickelte Lösung<br />

verlässt. Nur so wird man nicht nur<br />

seinen eigenen Ansprüchen gerecht,<br />

und nur so kann man auch die Kunden<br />

überzeugen.<br />

Die Gebra GmbH & Co. Sicherheitsprodukte<br />

KG mit Sitz im nordrheinwestfälischen<br />

Hennef ist seit Jahrzehnten<br />

erfolgreicher Kunststoffverarbeiter<br />

und Entwicklungspartner der Automobilindustrie.<br />

Gebra ist führender<br />

Hersteller von Warndreiecken für die<br />

europäische Automobilindustrie. Seit<br />

Gründung 1945 ist das Unternehmen<br />

heute zu einem Spezialisten für Reflexion<br />

und die Kunststoffverarbeitung geworden.<br />

130 Mitarbeiter sorgen dafür,<br />

dass v. a. namenhafte Automobilhersteller<br />

mit Warndreiecken, Leuchten<br />

und Rückstrahlern beliefert werden.<br />

MIDRANGE MAgAZIN · 06/2012<br />

Zum Produktportfolio gehören Produkte<br />

aus dem Bereich Arbeitsschutz.<br />

Höchste Qualitätsstandards sind dabei<br />

der Maßstab, schließlich werden alle<br />

Produkte im Sicherheitsbereich eingesetzt.<br />

Um sich konsequent weiterzuentwickeln,<br />

hat man sich im Sommer 2011<br />

dazu entschlossen, die interne Qualitätsprüfung<br />

weiter zu verbessern. „Wir<br />

sind als Unternehmen gewachsen und<br />

haben uns im Bereich der Rückstrahler<br />

und Leuchten neue Produktfelder<br />

erschlossen“, erklärt Wolfgang Weber,<br />

geschäftsführender Gesellschafter bei<br />

Gebra. „Dadurch kamen veränderte An-<br />

forderungen in Sachen Qualitätssicherung<br />

auf uns zu. Die neuen Produkte<br />

wollten wir mit optimierten Prüfmethoden<br />

überwachen.“<br />

Eine geeignete Lösung zur Unterstützung<br />

der Prüfungen fand man<br />

schließlich bei einem bekannten Partner:<br />

dem Lösungsanbieter Binserv. Die<br />

Sicherheitsspezialisten arbeiten bereits<br />

seit einigen Jahren mit ihm zusammen<br />

– zuerst beim Aufbau eines ERP-<br />

Systems, zuletzt bei der Einführung<br />

eines Tools zur Zeiterfassung. Für den<br />

geschäftsführenden Gesellschafter sind<br />

EDV-Fragen auch Vertrauensfragen.


„Man muss sich auf seinen Partner<br />

verlassen können. Wir haben mit dem<br />

IT-Dienstleister positive Erfahrungen<br />

gemacht und fühlen uns gut beraten.<br />

Darum haben wir uns auch bei der Prozessoptimierung<br />

in der Qualitätssicherung<br />

wieder an Binserv gewendet.“<br />

Nach der genauen Definition der<br />

Unternehmensbedürfnisse haben die<br />

Softwarespezialisten schließlich alles<br />

aus einer Hand geliefert: die individuell<br />

entwickelte Software – samt Anpassungen<br />

– sowie die Hardware mit Messplätzen<br />

in Form von Touchscreens. Die<br />

Installation der Lösung, die Mitarbeiterschulung<br />

und der Support durch<br />

Binserv runden das Komplettpaket ab.<br />

Passgenaue Teile für höchste<br />

Sicherheit<br />

Das Tool zur Qualitätsprüfung führt die<br />

Mitarbeiter in der Produktion Schritt<br />

für Schritt durch die Messung einzelner<br />

Teile, die in bestimmten Zeitabständen<br />

erfolgen muss. Dabei nutzt die Lösung<br />

bestehende Messmittel. Über einen<br />

Touchscreen meldet sich der Mitarbeiter<br />

im System an und bestimmt den<br />

zu messenden Artikel. Die Software<br />

zeigt dann die Messpunkte der einzelnen<br />

Teile an und führt den Mitarbeiter<br />

durch die einzelnen Prüfschritte. Weichen<br />

die Daten von den Vorgaben ab,<br />

kann eine zweite Prüfung durchgeführt<br />

werden. Sollten auch dabei die Werte<br />

nicht in Ordnung sein, stoppt das System,<br />

so dass sofort in die Produktion<br />

eingegriffen werden kann. Während<br />

des gesamten Prozesses werden die<br />

Messergebnisse verschlüsselt über das<br />

Internet an den zentralen Datenserver<br />

übertragen. Dabei spielt es keine Rolle,<br />

ob die Messung in Deutschland oder in<br />

China stattfindet.<br />

Alle Messdaten werden dokumentiert<br />

und für eine anschließende Analyse<br />

bereitgestellt. „Durch diese Art der<br />

Kontrolle liefern wir nicht nur fehlerfreie<br />

Teile, sondern können uns auch<br />

auf eine lückenlose Dokumentation<br />

verlassen“, sagt Wolfgang Weber.<br />

Die Lösung wächst mit den Anforderungen<br />

des Unternehmens, denn mit<br />

der einen Lizenz lassen sich beliebig<br />

viele Messplätze bedienen. Momentan<br />

stehen vier Plätze zur Verfügung,<br />

an denen die Mitarbeiter in der Produktion<br />

die Prüfungen durchführen.<br />

Durch die intuitive Bedienung via<br />

Touchscreen kamen diese sofort mit<br />

der Lösung zurecht, für die Mitarbeiter<br />

im Qualitätsmanagement gab es eine<br />

Schulung vom Softwarehaus. Bei Anpassungswünschen<br />

kann man sich auf<br />

schnellen Support verlassen, der von<br />

außen auf das System zugreifen kann.<br />

Für die Spezialisten der Firma Gebra<br />

ist die zuverlässige Steuerung der Qualitätsprüfung<br />

nicht nur komfortabel<br />

und kostensenkend, sondern auch eine<br />

weitere Optimierung des gesamten Unternehmens.<br />

Einem namenhaften Kunden<br />

aus der Automobilbranche wurde<br />

das Prüfverfahren vorgestellt; dort<br />

Bilder: Binserv<br />

stieß es sofort auf Begeisterung. „Gerade<br />

als mittelständisches Unternehmen<br />

konnten wir bei unserem Kunden mit<br />

diesem modernen System punkten und<br />

damit die weitere Zusammenarbeit<br />

deutlich fördern“, berichtet Wolfgang<br />

Weber.<br />

Wachsenden Ansprüchen<br />

gerecht werden<br />

Der Softwareanbieter hat für den Spezialisten<br />

aus Hennef eine flexible Lösung<br />

entwickelt, die webbasiert ist, so dass<br />

die Mitarbeiter auch beim Kunden vor<br />

Ort alle Daten einsehen können. Die<br />

passgenaue Software und das Engagement,<br />

mit dem die Entwickler das Projekt<br />

umgesetzt haben, sind ausschlaggebend<br />

für eine weitere Zusammenarbeit.<br />

„Wahrscheinlich werden wir das Qualitätstool<br />

in Zukunft noch erweitern und<br />

in unserem chinesischen Standort einführen“,<br />

berichtet der geschäftsführende<br />

Gesellschafter. „Außerdem denken<br />

wir bei der Umstellung auf die nächste<br />

Hardware-Generation darüber nach,<br />

die Server von Binserv zu nutzen.“ Damit<br />

kann sich Gebra weiter auf das konzentrieren,<br />

für was das Unternehmen<br />

stehen möchte: Beste Produktqualität<br />

und Kundenzufriedenheit.<br />

Carolin Sühl ó<br />

www.binserv.de<br />

06/2012 · MIDRANGE MAgAZIN<br />

21


22<br />

SCHWERPUNKT OBERFLäCHENKONZEPTE<br />

Java-Rechnungswesen schafft Flexibilität<br />

Webbasierung und zentrale<br />

Datenhaltung<br />

Moderne Softwarelösungen unterstützen heute sowohl die Multiplattform-Umgebung als<br />

auch überlagerte Anwendungen – wie MS SQL Server und DB2. Die Nutzung von dynamischen<br />

Skriptsprachen bietet die Voraussetzung für einen offenen zugang zur Funktionsvielfalt.<br />

So lässt sich mit Hilfe eines Frame Developments im Bedarfsfall auch die Anbindung<br />

von weiteren externen Applikationen auf einfache Art und Weise ermöglichen.<br />

Das Java-Rechnungswesen der K+H<br />

Software setzt auf ein modernes<br />

Weboberflächen-Design. Anwender des<br />

fimox Rechnungswesen können abgesichert<br />

und standortunabhängig von<br />

jedem browserfähigen Client aus über<br />

definierte Zugriffsrechte Leistungen<br />

und Daten aus dem Finance-Bereich<br />

abrufen.<br />

Diese Flexibilität ist insbesondere<br />

für Unternehmen mit mehreren<br />

Standorten im In- und Ausland<br />

elementar und wird durch<br />

die Plattformunabhängigkeit sowie<br />

Mehrsprachenfähigkeit der<br />

Software unterstützt. „Aufwendige<br />

Client-Server-Installationen<br />

mit entsprechend kostenintensiver<br />

Wartung und Administration<br />

gehören somit endgültig<br />

der Vergangenheit an. Vor allem<br />

für dezentral organisierte und<br />

im Ausland operierende Firmen stellt<br />

dies einen nicht zu unterschätzenden<br />

Kostenfaktor dar“, so Arne Claßen, Geschäftsführer<br />

der K+H Software KG.<br />

Mit Hilfe der aus dem Internet bekannten<br />

Hyperlink-Verknüpfungen<br />

sowie selbsterklärender Icons wird die<br />

Bedienbarkeit intuitiv. So können Anwender<br />

beispielsweise direkt aus der<br />

Bearbeitung des Zahlungsvorschlags<br />

mit einem Klick in den Verwaltungsmodus<br />

des jeweiligen Stammsatzes wech-<br />

MIDRANGE MAgAZIN · 06/2012<br />

seln oder in die Kontoauskunft bzw. in<br />

die Buchungsanzeige verzweigen.<br />

Auch die anwendungsbezogenen<br />

Vorteile der javabasierten Rechnungswesen-Software<br />

bieten einen eindeutigen<br />

Mehrwert. So sorgt der durch die<br />

Finanzbuchhaltung zentral geführte<br />

Adress-Stamm für die systemweit einheitliche<br />

Datenhaltung und Pflege.<br />

Java-basiertes Rechnungswesen Quelle: K+H Software<br />

Auf diese Weise wird auch die mandantenübergreifende<br />

Auswertbarkeit<br />

der Daten optimiert, denn allein der<br />

Anwender entscheidet über die zentral<br />

auf Systemebene oder teilzentral für<br />

bestimmte Mandanten vorgenommene<br />

Pflege der Debitoren und Kreditoren.<br />

Regiezentren für Debitoren, Kreditoren<br />

und Sachkonten sind Controlling-<br />

Elemente, die den Anwender in die<br />

Lage versetzen, alle elementaren Informationen<br />

pro Konto mit einem Klick<br />

abzurufen. Der direkte Zugriff auf die<br />

zentralen Stammdaten ermöglicht gleichermaßen<br />

Real-Time-Abfragen in der<br />

Finanzbuchhaltung, der Anlagenverwaltung<br />

oder der Kostenrechnung.<br />

Bei der Entwicklung des Java-<br />

Rechnungswesens legte man besonderes<br />

Augenmerk auf die Integration<br />

eines intelligenten Workflow-Managementsystems.<br />

Die Prozesse in<br />

der Finanzbuchhaltung werden<br />

workflow- und rollenbasiert unterstützt.<br />

Angereichert durch eine<br />

automatische Datenversorgung<br />

mit den Planzahlen aus einem<br />

ERP-System – beispielsweise für<br />

Kundenaufträge, Absatzplanzahlen<br />

oder den Bestellvorschlägen –<br />

wird die integrierte Liquiditätsplanung<br />

noch aussagekräftiger. Eine<br />

logische und einfache Menüführung<br />

sowie sinnvoll aufeinander<br />

abgestimmte Abarbeitungsroutinen für<br />

maschinelle Zahl-, Mahn- oder Bankeinzugsläufe<br />

unterstützen die wiederkehrenden<br />

Arbeitsroutinen. Der Anwender<br />

wird prozessorientiert geleitet und z. B.<br />

über eine To-Do-Liste mit integriertem<br />

Memory-Reminder geführt. Diese leitet<br />

jeden Mitarbeiter effizient durch seine<br />

nach Prioritäten geordneten Tagesaufgaben.<br />

Sabrina Rammelt ó<br />

www.kh-software.de


24<br />

SCHWERPUNKT OBERFLäCHENKONZEPTE<br />

Andere Sichten auf Host-Anwendungen<br />

Bewährte Technik präsentiert<br />

sich im neuen Outfit<br />

Bestandsanwendungen sind ausgereift. Optimiert für die Anwendung im Unternehmenskontext<br />

liefern sie zuverlässig die gewünschten Ergebnisse. Oft entsprechen sie jedoch im<br />

Erscheinungsbild nicht den Erwartungen an eine moderne Arbeitsumgebung. Der heutzutage<br />

übliche zugriff auf jederzeit aktuelle Informationen von überall her, wo es einen Internet-<br />

oder Intranet-zugang gibt, lässt sich nur schwer realisieren. Vor allem dann – wenn die<br />

gewünschten Informationen in einer Applikation zwar verfügbar sind, aber sich die Bedienung<br />

dieser modernen Devices als sehr umständlich und altbacken darstellt. Andererseits ist<br />

eine Neuentwicklung solcher Anwendungen nur schwer zu rechtfertigen, denn die Entwicklungsbudgets<br />

werden eher kleiner und deren Verwendung wird schärfer auf den unmittelbaren<br />

wirtschaftlichen Gegenwert geprüft.<br />

Da liegt es nahe, existierende unternehmenskritische<br />

Anwendungen<br />

so zu modernisieren, dass die meist<br />

hostbasierten Anwendungen erhalten<br />

bleiben, der Zugriff darauf allerdings<br />

verändert bzw. erweitert wird. Für die<br />

Bild 1: Auf einem Smart phone erfolgt die<br />

Auswahl aus einer Liste typischerweise<br />

über eine Art Roll-Funktion.<br />

MIDRANGE MAgAZIN · 06/2012<br />

Modernisierung von Bildschirm-basierten<br />

Anwendungen (3270 oder 5250‚<br />

Green-Screen), gibt es verschiedene<br />

Werkzeuge, die den Wert der etablierten<br />

Anwendungen erhalten, eine grafische<br />

Aufwertung erlauben und den Zugriff<br />

über Mobile Devices (Smartphone,<br />

Tablett PCs) gewährleisten. Auch die<br />

Integration in neue Java-Anwendungen<br />

wird ermöglicht.<br />

Bevor man ein solches Projekt angeht,<br />

gilt es über einige Fragen nachzudenken<br />

– wie:<br />

ó Was sind die Ziele der Modernisie-<br />

rung?<br />

ó Welche Benutzer werden die Anwen-<br />

dungen über den neuen Zugang benutzen?ó<br />

Wie häufig wird zugegriffen und wel-<br />

che Aufgaben haben die Benutzer?<br />

Die Antworten auf diese Fragen<br />

beeinflussen maßgeblich die weitere<br />

Vorgehensweise. So wird beispielsweise<br />

die Entscheidung für eine bestimmte<br />

Zielplattform die erwarteten üblichen<br />

Nutzungsmuster berücksichtigen müssen.<br />

Falls den Benutzern kurzfristig<br />

Informationen zur Verfügung gestellt<br />

werden und der Anteil der Eingaben<br />

nicht zu umfangreich ist, empfiehlt sich<br />

auch eine Lösung für Smartphones, die<br />

eine hohe Akzeptanz haben. Um zu den<br />

gewünschten Informationen navigieren<br />

zu können, werden die Smartphonetypischen<br />

Bedienelemente genutzt<br />

( siehe Bild 1).<br />

Wenn die Mengen an notwendigen<br />

Eingaben höher und die Formate komplexer<br />

sind, dann sind Browser-Lösungen<br />

für PCs und Tabletts sicher der bessere<br />

Weg, da die Eingabe vieler Daten<br />

über ein Smartphone von den meisten<br />

Anwendern als eher mühsam empfunden<br />

wird.<br />

Moderne Benutzeroberfläche<br />

mit intuitiven Web-Elementen<br />

Werkzeuge für die Modernisierung von<br />

Host-Anwendungen bieten hierfür eine<br />

Reihe von hilfreichen Funktionen. So<br />

gibt es bei den IBM Rational Host Access<br />

Transformation Services (HATS)<br />

die Möglichkeit einer automatischen<br />

Umsetzung von Telnet 3270/5250-Bildschirmen<br />

in HTML (siehe Bild 2). Diese<br />

Umsetzung erfolgt dynamisch aufgrund<br />

von Regelsätzen, die mit dem<br />

HATS-Toolkit erstellt werden. Dieses


interaktive Entwicklungswerkzeug ist<br />

ein Eclipse-Plugin für IBM Entwicklungsumgebungen<br />

– wie RAD (Rational<br />

Application Developer), RDz (Rational<br />

Developer for System z), RDP (Rational<br />

Developer for Power) etc. – und steht<br />

für Evaluierungszwecke auf den Webseiten<br />

der IBM zum Herunterladen zur<br />

Verfügung.<br />

Ergänzend zur regelgesteuerten<br />

direkten Umsetzung sind weitere Anpassungen<br />

in großem Umfang denkbar<br />

und möglich. Dazu können nahezu alle<br />

grafischen Möglichkeiten genutzt werden,<br />

die HTML, Dojo, JAVA Script und<br />

Cascading Stylesheets bieten. Von Buttons<br />

über Links und Pull-Down-Menüs<br />

zu Popup-Fenstern – mit dem Toolkit<br />

können Grafiken wie auch Makrofunktionen<br />

einfach eingebunden, erweitert<br />

und angepasst werden.<br />

Ein spezieller Satz von Darstellungselementen<br />

für mobile Endgeräte<br />

hilft auf die besonderen Ansprüche<br />

bezüglich Bildschirmgröße und nicht<br />

vorhandenen Funktionstasten einzugehen.<br />

Logische Funktionserweiterungen<br />

sowie der Zugriff auf andere Systeme<br />

– z. B. über JDBC-Calls – können mit<br />

Hilfe von einzubindender Java-Logik<br />

vorgenommen werden. Das Toolkit bietet<br />

zur Erstellung geeignete Wizards<br />

(Hilfswerkzeuge) an.<br />

Als Laufzeitumgebung für die mit<br />

HATS erstellten Anwendungen werden<br />

IBM WebSphere Application Server<br />

und IBM Portal Server unterstützt<br />

(siehe Bild 3). Mit diesem Aufbau ist<br />

es nun möglich, mit einem Standard-<br />

Browser – aber auch mit einem mobilen<br />

Endgerät – auf bestehende Host-<br />

Anwendungen zuzugreifen. Der Zugriff<br />

von sogenannten „Rich Clients“, die<br />

die Eclipse RCP-Plattform als Basis für<br />

Client-Anwendungen verwenden, wird<br />

ebenfalls unterstützt. Hier lassen sich<br />

Integrationen mit typischen Client-<br />

Anwendungen wie Texteditoren- und<br />

Spreadsheet-Anwendungen besonders<br />

gut realisieren.<br />

Bild 2: Bei Anzeige einer mehrspaltigen Tabelle auf einem Smartphone können einzelne Spalten<br />

nach Bedarf auf- oder zugeklappt werden.<br />

Möchte man Teile einer Bestandsanwendung<br />

als wiederverwendbare<br />

Komponente in eine neue größere integrierte<br />

Anwendung, in eine Serviceorientierte<br />

Architektur oder auch in<br />

- RPG-OA Handler<br />

- DDS-Konverti erung<br />

- Visual Designer<br />

- WEB 2.0-Interface<br />

- 5250 Refacing<br />

- Integrati on in CMOne<br />

- Version 4.0 jetzt verfügbar<br />

Zwei starke Produkte der<br />

www.taskforce-it.de<br />

info@taskforce-it.de<br />

eine mobile Applikation mit einbinden,<br />

ist die Erstellung von anwendungsspezifischen<br />

Web Services erforderlich.<br />

Auch hierfür bietet HATS Unterstützung,<br />

ohne dass die Anwendung<br />

- SW-Konfi gurati onsmanagement<br />

mit automati schen Verteilungsund<br />

Installati onsprozessen.<br />

- als modernes Eclipse-Plugin für<br />

RDP verfügbar<br />

06/2012 · MIDRANGE MAgAZIN 25


26<br />

SCHWERPUNKT OBERFLäCHENKONZEPTE<br />

Bild 3: Die HATS-Architektur unterstützt sowohl die Entwicklung als auch den laufenden Betrieb der Applikationen. Bilder: IBM<br />

selbst in irgendeiner Form verändert<br />

werden muss – es ist keinerlei Reengineering<br />

und somit auch kein aufwendiger<br />

Zugriff mehr auf den Quellcode<br />

nötig.<br />

Die Anwendung kann in gewohnter<br />

Weise weiter verwendet werden. Zur<br />

Erstellung eines Web Services werden<br />

lediglich ein detailliertes Verständnis<br />

für die Business-Anwendung sowie<br />

Kenntnisse im Umgang mit dem Werkzeug<br />

benötigt.<br />

Bereitstellung als Web Service<br />

bietet mehr Flexibilität<br />

Das folgende Beispiel beschreibt die<br />

prinzipielle Vorgehensweise: Eine wiederkehrende<br />

Tätigkeit – wie beispielsweise<br />

das Anlegen einer Kundennummer<br />

in der Hostanwendung – soll als<br />

Web Service zur Verfügung gestellt<br />

werden.<br />

Hierzu meldet sich der Anwender<br />

über das HATS-Toolkit in der Anwendung<br />

an. Die für das Anlegen der Kundennummer<br />

notwendigen Schritte –<br />

wie das Auswählen von Bildschirmen,<br />

die Eingabe von Daten, aber auch das<br />

MIDRANGE MAgAZIN · 06/2012<br />

Auslesen von Informationen – werden<br />

in einem Makro aufgenommen. Dieses<br />

Makro kann man anschließend mit Hilfe<br />

eines integrierten grafischen Editors<br />

testen – beispielsweise um die bisherige<br />

Fehlerbehandlung passend zu erweitern.<br />

Nach erfolgreichem Test bietet das<br />

Toolkit dem Anwender die Möglichkeit,<br />

aus diesem Makro ein Integrationsobjekt<br />

und daraus einen Web Service zu<br />

erstellen. Die generierte WSDL-Datei<br />

kann der Entwickler daraufhin mit einem<br />

integrierten Testwerkzeug überprüfen.<br />

So ist es möglich, innerhalb kurzer<br />

Zeit Web Services auf Basis von Hostanwendungen<br />

zu generieren, ohne deren<br />

Code anzufassen. Das erweist sich in<br />

der Praxis als eine sehr einfache und<br />

schnelle Methode – speziell für alte Anwendungen.<br />

Einen so erstellten Service kann<br />

man beispielsweise in eine mobile Applikation<br />

mit einbinden und somit Informationen<br />

aus einer Hostanwendung<br />

einfach auf einem Smart phone verfügbar<br />

machen.<br />

Die Modernisierung von bewährten<br />

Bestandsanwendungen muss nicht<br />

unbedingt aufwendige Nach- oder Neuentwicklung<br />

oder Eingriff in den alten<br />

Quellcode bedeuten. Für Unternehmen,<br />

deren Hostanwendungen über Terminal-<br />

Emulatoren betrieben werden und auf<br />

System z- und IBM i-Systemen laufen,<br />

können mit dem IBM Rational Host Access<br />

Transformation Services- (HATS-)<br />

Toolkit auf einfache Weise webbasierte<br />

Zugriffe und Web Services erstellt werden,<br />

die als Interface-Schicht dienen<br />

und die Anwendung selbst unverändert<br />

weiter nutzen.<br />

Die Fähigkeit von HATS, Daten von<br />

verschiedenen Backend-Anwendungen<br />

und Systemen zu kombinieren sowie<br />

Teile einer Terminal-Anwendung als<br />

Web Services zu verwenden, eröffnet<br />

weiteres Anwendungspotenzial – beispielsweise<br />

wenn es um die Entwicklung<br />

neuer Dienste geht, bei denen<br />

mehrere Bestandsanwendungen gemeinsam<br />

mitwirken.<br />

Renate Stücka und Ralph Pflug ó<br />

www.ibm.com/de


Mit iNEXT Suite zu .NET: Sanetta entdeckt eine neue Welt<br />

System mit mehr Sprachen<br />

Das Textilunternehmen Sanetta wollte keine neue IT, sondern die gewachsenen Strukturen<br />

optimieren: Für die Niederlassungen in Griechenland, Rumänien und Bulgarien war Mehrsprachigkeit<br />

gefragt. Kaum fünf Manntage waren nötig, um mit der iNEXT Suite der ML-Software<br />

GmbH einen .NET-Client zu entwickeln, der sämtliche Masken der AS/400-basierenden<br />

Lösung in beliebig vielen Sprachen darstellt. Keine musste manuell bearbeitet werden.<br />

ähnlich wie bei vielen anderen Unternehmen<br />

hat sich auch bei Sanetta<br />

über Jahre und Jahrzehnte das Unternehmensprofil<br />

immer wieder verändert:<br />

Während zu Beginn alles intern erledigt<br />

wurde – von der Stoffherstellung<br />

bis zum Verkauf –, präsentiert sich das<br />

Unternehmen heute als internationaler<br />

Retailer mit eigenen Stores, Outlets und<br />

Online-Shops. Diese Entwicklungen<br />

spiegeln sich natürlich auch in der IT<br />

wider. Vor 14 Jahren wurde mit Hilfe eines<br />

externen Anbieters das ERP-System<br />

Protex auf AS/400-Basis installiert, das<br />

die Unternehmensprozesse perfekt abbildete.<br />

Im Laufe der Zeit ergänzten Applikationen<br />

für die Modedesigner und<br />

Produktentwickler die IT-Landschaft.<br />

Auch Finanz- und Office-Lösungen sind<br />

inzwischen wichtige Bestandteile der<br />

gewachsenen Strukturen.<br />

Damit die ausländischen Niederlassungen<br />

in Griechenland, Rumänien und<br />

Bulgarien die maßgeschneiderte ERP-<br />

Individualsoftware einsetzen konnten,<br />

musste in einem ersten Schritt die<br />

Mehrsprachigkeit umgesetzt werden.<br />

Dahingehend die AS/400-Software zu<br />

erweitern, wäre zu langwierig und auch<br />

zu teuer geworden. Alternativ kristallisierte<br />

sich das Mehrsprachigkeitsmodul<br />

der iNEXT Suite als passendes und<br />

vor allem effizientes Konzept heraus.<br />

In weniger als fünf Manntagen wurde<br />

mit der iNEXT Suite ein .NET-Client<br />

entwickelt, der sämtliche Masken der<br />

AS/400-Lösung in beliebig vielen Spra-<br />

chen darstellt, ohne dass dafür auch nur<br />

eine einzige Maske manuell hätte bearbeitet<br />

werden müssen. Möglich wird<br />

dies – laut ML-Software – durch eine<br />

extrem schnelle Laufzeitübersetzung,<br />

die keine spürbaren Auswirkungen<br />

auf die Performance hat. Basis hierfür<br />

sind optimierte Übersetzungstabellen,<br />

die wahlweise vorab und/oder zur Programmlaufzeit<br />

mit den Original- und<br />

Übersetzungstexten gefüllt werden.<br />

Unterstützt wird dieser Prozess durch<br />

einen automatischen Scanner, der neu<br />

gefundene Texte von den Bildschirmmasken<br />

in die Tabellen übernimmt.<br />

Mehrsprachigkeit gefordert<br />

Diese Herangehensweise hat die zwei<br />

wichtigsten Kriterien von Sanetta erfüllt:<br />

Das ERP-System auf der AS/400<br />

blieb für die Umsetzung der Mehrsprachigkeit<br />

absolut unangetastet; die<br />

erforderlichen Übersetzungstabellen<br />

konnten bedarfsorientiert im laufenden<br />

Betrieb gefüllt werden, so dass<br />

tatsächlich nur die Übersetzungen gemacht<br />

werden müssen, die bei der Arbeit<br />

benötigt werden – nicht mehr aber<br />

auch nicht weniger. Ein weiterer Vorteil<br />

– wie ML-Software betont – dieses<br />

Konzeptes ist es, dass es keine Begrenzung<br />

hinsichtlich der Menge der unterstützten<br />

Sprachen gibt. Ohne neuen<br />

Programmieraufwand könnten künftig<br />

allein durch die Erweiterung der Übersetzungstabellen<br />

neue Sprachen hinzugefügt<br />

werden. Damit ist Sanetta für<br />

weitere ausländische Niederlassungen<br />

gerüstet.<br />

Mit dem neuen Web-Portal als<br />

nächstem Entwicklungsschritt konnte<br />

die Anbindung der Lieferanten deutlich<br />

verbessert werden. Mit .NET und<br />

iNEXT-Technologie wurde hierzu eine<br />

Web-Oberfläche entwickelt, die als<br />

Schnittstelle zum vorhandenen AS/400-<br />

Programm dient. Die Lieferanten geben<br />

ihre Informationen, die dann sofort auf<br />

der AS/400 verarbeitet werden, direkt<br />

in den Browser ein. Bis dato wurden<br />

diese Daten z. B. per Fax geliefert und<br />

mussten dann bei Sanetta manuell erfasst<br />

werden – das war fehleranfällig<br />

und mit mehr Aufwand verbunden.<br />

Die gesammelten Erfahrungen haben<br />

bereits neue Ideen hervorgebracht,<br />

wie weitere Arbeitsabläufe im Unternehmen<br />

effizienter gestaltet werden<br />

können. „Die sehr fruchtbare Zusammenarbeit<br />

mit ML hat uns gezeigt,<br />

wie Schwachstellen in der IT mit den<br />

modernen .NET-Technologien wirklich<br />

schnell und zukunftssicher behoben<br />

werden. In kurzer Zeit haben wir so in<br />

verschiedenen Bereichen die Arbeitseffizienz<br />

nachweislich steigern können –<br />

und wir befinden uns in diesem Prozess<br />

immer noch am Anfang“, resümiert Ulrike<br />

Eppler, externe Projektleitung und<br />

Prozessmanagement der beteiligten<br />

Firma texaffair den Erfolg der bisherigen<br />

Projektschritte. ó<br />

www.ml-software.com<br />

06/2012 · MIDRANGE MAgAZIN<br />

27


28<br />

SCHWERPUNKT OBERFLäCHENKONZEPTE<br />

Profound-Partnerschaft mit Task Force IT-Consulting GmbH<br />

Eine gute Verbindung<br />

Jetzt ist es schon über ein Jahr her, dass im Februar 2011 die erfolgreiche Partnerschaft<br />

zwischen der Task Force IT-Consulting GmbH und Profound Logic Software besiegelt wurde.<br />

Schon damals waren wir bei der Task Force vom Prinzip des RPG-OA-Konzepts überzeugt<br />

und aus heutiger Sicht lässt sich das besonders in Verbindung mit unserem Partner Profound<br />

auch nachhaltig so bestätigen.<br />

Seit der Auslieferung der ersten Betaversion<br />

zu Profound UI wurden<br />

von dem Entwicklerteam in Ohio sehr<br />

viele neue Features implementiert<br />

und auch Verbesserungen am Produkt<br />

vorgenommen. Hierbei wurden besonders<br />

die Anregungen und Wünsche der<br />

Kunden und Interessenten berücksichtigt.<br />

Wir haben bei der Task Force zu<br />

dieser Entwicklung indirekt beitragen<br />

können, indem wir in den Präsentationen<br />

und besonders in den zahlreichen<br />

Workshops beim Kunden die unterschiedlichsten<br />

Anforderungen aus dem<br />

deutschsprachigen Raum aufgenommen<br />

haben. Über 1.000 einzelne Anforderungspunkte<br />

wurden in den einzelnen<br />

Komponenten wie Handler, Visual<br />

Designer, DDS-Konverter und auch Genie<br />

seitdem erfolgreich implementiert,<br />

MIDRANGE MAgAZIN · 06/2012<br />

so dass man heute auf ein perfekt abgestimmtes<br />

Produkt zugreifen kann.<br />

Unsere deutschsprachigen Profound-Kunden<br />

sind besonders aufgrund<br />

der sanften Migrationsmöglichkeit sehr<br />

von UI und Genie überzeugt. In der ersten<br />

Phase wird die WEB 2.0-Unterstützung<br />

der vorhandenen Programme unter<br />

5250 durch Genie aktiviert, so dass<br />

keinerlei Programmcode angepasst<br />

werden muss.<br />

Austausch der Displays<br />

Danach werden nach Bedarf die entsprechenden<br />

alten Display Files durch<br />

moderne Rich Display Files per Konvertierung<br />

umgesetzt. Bei dieser Konvertierung<br />

werden im Vorfeld definierte<br />

Designvorschläge entworfen, nach<br />

denen dann die Umsetzung erfolgen<br />

Artikelstammverwaltung mit Profound Logic Software Quelle: Profound/Task Force IT<br />

kann. Für die Neuentwicklung wird<br />

ebenso verfahren, so dass nach der<br />

Realisierung mit Genie/UI das Maskendesign<br />

identisch ist. All unsere<br />

Bestandskunden, die heute Profound<br />

UI einsetzen, sind von der Integration<br />

des Visual Designers in das RDP Plugin<br />

unseres Change Management System<br />

CMOne absolut überzeugt. Auch<br />

hier hat die gute Zusammenarbeit mit<br />

der Profound-Zentrale in Ohio dazu<br />

geführt, dass eine perfekte Integration<br />

von UI in CMOne vorgenommen werden<br />

konnte. Wir als Task Force haben<br />

für unsere CMOne-Kunden ein Konzept<br />

entwickelt, mit dem sowohl die alte<br />

5250-Welt als auch die moderne WEB<br />

2.0-Umgebung durch CMOne parallel<br />

versorgt werden.<br />

Sehr bemerkenswert fanden unsere<br />

Profound-Kunden auch die schnelle<br />

Einarbeitungszeit in UI durch das<br />

bestehende RPG-Team sowie die hohe<br />

Akzeptanz des Produkts durch die<br />

Java-Fraktion. Beide Teams konnten<br />

sich nach zwei bis drei Tagen Vororttraining<br />

direkt an die Umsetzung der<br />

ersten WEB 2.0-Projekte begeben und<br />

entwickeln heute mit einer viel besseren<br />

Performance in einer modernen<br />

Umgebung.<br />

Damit dieser Trend auch in der Zukunft<br />

so weiterverfolgt werden kann,<br />

hat sich Profound mit der neuesten<br />

Version 4.0 wieder einiges einfallen<br />

lassen. Diese Version, die erstmals auf<br />

der weltweiten COMMON-Konferenz in


Anaheim, Kalifornien, vorgestellt wurde,<br />

bietet viele neue Features.<br />

Besondere Hervorhebung verdient<br />

die Application Preview, mit der man<br />

aus dem Visual Designer heraus seine<br />

neuen Funktionen ohne Serverzugriff<br />

in einem separaten Browser-Fenster<br />

testen kann. Diese Funktion ermöglicht<br />

eine Simulation des Rich Display, ohne<br />

dass hierfür ein RPG-Programm entwickelt<br />

werden müsste. Alle dynamischen<br />

Testdaten können gepromptet werden<br />

und nach einem Testlauf werden diese<br />

Daten archiviert, damit beim folgenden<br />

Testlauf wieder auf sie zurückgegriffen<br />

werden kann. Diese neue Funktion ist<br />

nicht nur für die reine Entwicklung<br />

sehr effizient, auch im Supportfall kann<br />

die Application Preview bestens angewandt<br />

werden.<br />

Tech Forum | München, 10. Juli 2012<br />

Energieeffi ziente IT &<br />

Infrastruktur<br />

Großen Zuspruch bekommt UI<br />

auch von den Non-RPG-Entwicklern, da<br />

diese jetzt ebenfalls UI außerhalb von<br />

RPG nutzen können. So können Rich<br />

Displays jetzt z. B. auch von PHP aus<br />

benutzt werden, wodurch PHP, das bislang<br />

als WEB 1.0-Oberfläche eingestuft<br />

wurde, zu einem hundertprozentigen<br />

WEB 2.0 Interface wird.<br />

Trumpfkarte HTML 5<br />

Weit jenseits des Hypes um Green IT ist und bleibt Energieeffi<br />

zienz ein bestimmender Faktor des gesamten IT-Betriebs<br />

– beginnend bei allen Gewerken und Gerätschaften<br />

im RZ bis hin zum optimierten Betrieb einer Desktop-Landschaft.<br />

Hintergrund: IT-Verantwortliche stehen heute fast<br />

ausnahmslos in der Pfl icht, nicht nur für einen reibungslosen<br />

Betrieb von Servern, Netzen, Storage und Endgeräten<br />

zu sorgen, sondern zudem aus ökologischen aber vor allem<br />

ökonomischen Gründen für einen möglichst geringen<br />

Energieverbrauch zu garantieren.<br />

Ebenso lassen sich UI Rich Displays<br />

nun in CGI-Programme einbinden,<br />

wodurch Tools wie CGIDEV2 ebenfalls<br />

integriert werden können. Ein weiteres<br />

Feature ist die Umsetzung von Charts<br />

auf Basis von HTML-5. Bislang wurden<br />

Charts in den Vorgängerversionen von<br />

UI als Flash-Objekte dargestellt, womit<br />

deren Nutzung auf iPhone und iPad lei-<br />

der ausgeschlossen war. Ein weiteres<br />

Highlight ist die Bereitstellung weiterer<br />

Skins sowohl für den 5250-Bereich<br />

als auch speziell für das neue iPad HD<br />

der neuesten 3. Generation. Ein Skin<br />

ist ein vorgefertiges Screenlayout, das<br />

aber auch noch individuell an die Bedürfnisse<br />

des Kunden angepasst werden<br />

kann. Darüber hinaus gibt es in<br />

Version 4 viele neue Widgets, also fertige<br />

Bausteine zur Benutzung im Visual<br />

Designer. Als ein Beispiel sei hier das<br />

neu entwickelte Menü-Widget genannt,<br />

das jetzt mit unbegrenzten Sub-Menüs<br />

erstellt werden kann. Ebenso kann man<br />

durch die neue Orientierungsfunktion<br />

in diesem Widget Pulldown-Menüs<br />

erzeugen. Andreas Strietholt ó<br />

www.taskforce-it.de<br />

Das LANline Tech Forum „Energieeffi ziente IT & Infrastruktur“<br />

adressiert alle Facetten des umfangreichen Themenspektrums<br />

von Kühlung und Stromversorgung im Rechenzentrum<br />

bis hin zu verbrauchsarmen Client-Systemen. Die<br />

hochkarätigen Referenten stellen in ihren marketingfreien<br />

und produktneutralen Beiträgen stets die praktische Umsetzbarkeit<br />

in den Vordergrund. www.lanline-events.de<br />

Sponsoren<br />

Leontura, iStockphoto.com<br />

Die Teilnahme am Tech Forum „Energieeffi ziente IT & Infrastruktur“ kostet regulär 190,– Euro zzgl. MwSt.<br />

bzw. 140,– Euro zzgl. MwSt. für Abonnenten der LANline. Im Preis enthalten sind: Kaffeepausen, Lunchbuffet, Veranstaltungsunterlagen<br />

sowie der Download der Vorträge aus dem Internet.<br />

Eine Veranstaltung von<br />

LANline//Events<br />

Ihre Ansprechpartnerin: Kati Landauer, Telefon: +49 89 4520572-11, E-Mail: kati.landauer@lanline.de<br />

06/2012 · MIDRANGE www.lanline-events.de<br />

MAgAZIN<br />

29


30<br />

SCHWERPUNKT DOKuMENTENMANAgEMENT<br />

Informationsmanagement in allen Facetten<br />

Vorschau auf DMS EXPO 2012<br />

Die DMS EXPO als Leitmesse für Enterprise Content Management wartet in diesem Jahr mit<br />

zwei Neuheiten auf. zum einen wird ein Forum speziell auf den Einsatz, den Nutzen und die<br />

Vorteile von ECM-Lösungen in der öffentlichen Verwaltung eingehen. zum anderen wird der<br />

Veranstalter – die Messe Stuttgart – einen International Business Day mit englisch sprachigen<br />

Vorträgen organisieren.<br />

Des Weiteren will die DMS EXPO<br />

auch in diesem Jahr innerhalb<br />

des Konferenzprogramms und auf der<br />

Ausstellerfläche in Halle 5 sämtliche<br />

Facetten des digitalen Informationsmanagements<br />

abdecken. Dazu gehören die<br />

Kernthemen Dokumenten- und Output-<br />

Management, E-Post und De-Mail sowie<br />

E-Mail-Archivierung und Langzeitspei-<br />

cherung. Damit ergänzt sie die Themen<br />

der parallel in Halle 3 stattfindenden<br />

IT & Business, der Fachmesse für Software,<br />

Infrastruktur und IT-Services.<br />

Diese setzt in diesem Jahr verstärkt auf<br />

Lösungen zur Planung von Unternehmensressourcen<br />

(ERP) und das Kundenbeziehungsmanagement<br />

(CRM).<br />

Die DMS EXPO findet in diesem Jahr<br />

vom 23. bis 25. Oktober 2012 statt.<br />

ECM-Systeme steuern den reibungslosen<br />

Informationsfluss innerhalb und<br />

außerhalb von Unternehmen. Sie stellen<br />

angeschlossenen IT-Lösungen – wie<br />

ERP- oder CRM-Produkten – relevante<br />

Daten beispielsweise bei der Unternehmensführung<br />

oder beim Kundenbezie-<br />

MIDRANGE MAgAZIN · 06/2012<br />

hungsmanagement zur Verfügung. „Die<br />

enge Verzahnung der Themenspektren<br />

beider Messen stellt für den Besucher<br />

einen Mehrwert dar“, sagt Ulrich Kromer,<br />

Geschäftsführer der Messe Stuttgart.<br />

„Er kann sich komprimiert über<br />

sämtliche Aspekte der Unternehmens-<br />

IT informieren.“ Dabei adressiert die<br />

Messe Stuttgart den IT-Entscheider<br />

und richtet ihr<br />

Angebotsspektrumdementsprechend<br />

aus.<br />

So findet auch<br />

in diesem Jahr<br />

ein Rahmenprogramm<br />

statt.<br />

Konkret werden –<br />

neben den Foren<br />

der Messepartner<br />

VOI (Verband Organisations- und Informationssysteme<br />

e.V.) und BITKOM<br />

(der Bundesverband Informationswirtschaft,<br />

Telekommunikation und neue<br />

Medien e.V.) dabei sein und sich an Expertenvorträgen<br />

und Podiumsdiskussionen<br />

beteiligen.<br />

Bild: DMS Expo<br />

Premiere für Fachforum<br />

„DMS im eGovernment“<br />

Mit einem auf Behörden und Kommunen<br />

fokussierten Vortragsprogramm<br />

wartet die DMS EXPO am Vormittag<br />

des 24. Oktobers 2012 auf. Konkret geht<br />

es dann um den Einsatz von ECM-Systemen<br />

in der öffentlichen Verwaltung.<br />

Nach einem Überblick über den aktuel-<br />

len Stand und die<br />

Trends bei DMS<br />

in Behörden und<br />

Kommunen werden<br />

Anwender über ihre Erfahrungen<br />

bei der Einführung von DMS-Lösungen<br />

berichten. Zusätzlich fasst ein Fachvortrag<br />

die Erfolgsfaktoren und typischen<br />

Fragestellungen zusammen, bevor eine<br />

Diskussionsrunde aus Anbietern,<br />

Anwendern und Medienvertretern die<br />

Möglichkeiten und Grenzen der „papierlosen<br />

Behörde“ erörtert.<br />

Erstmals findet in diesem Jahr auf<br />

der DMS EXPO ein International Business<br />

Day mit englischsprachigen Vorträgen<br />

statt. Dieser wird am Vormittag<br />

des 25. Oktobers in Kooperation mit<br />

der Association for Information and<br />

Image Management (AIIM) veranstaltet.<br />

Als Referenten konnten bereits<br />

Cheryl McKinnon, Vice President der<br />

AIIM, Dr. Ulrich Kampffmeyer, Ambassador<br />

der AIIM in Deutschland und<br />

Alan Pelz-Sharpe, Director der Real<br />

Story Group, gewonnen werden. Sie<br />

rücken die Zukunft des Informationsmanagements<br />

mit den Trends Social,<br />

Mobile und Cloud in den Vordergrund,<br />

diskutieren Records Management unter<br />

Berücksichtigung der Herausforderungen<br />

durch Enterprise Search und<br />

Web 2.0 und erläutern, warum viele<br />

Dokumenten-Management-Projekte<br />

scheitern. ó<br />

www.dms-expo.de


Promotion Produktvorstellung<br />

Comarch ECM integriert Anwendungen<br />

und optimiert Geschäftsprozesse<br />

Unternehmen sind wettbewerbsfähiger<br />

und schneller wenn weniger Fehler in<br />

ihren Geschäftsprozessen vorkommen<br />

und wenn alle wichtigen Daten und Informationen<br />

so gespeichert sind, dass<br />

man sie schnell finden und verwenden<br />

kann.<br />

Comarch ECM beinhaltet deshalb einen<br />

Workflow-Server sowie Schnittstellenmodule<br />

um alle gängigen ERP-, CRM-,<br />

BI-, EDI- und E-Mail- Systeme einzubinden.<br />

Kerngedanke dabei ist es, im Unternehmen<br />

eingehende oder entstehende<br />

Dokumente nicht nur im ECM-System<br />

abzulegen, sondern sie im Rahmen be-<br />

staltet und automatisiert werden können<br />

und so Bearbeitungszeiten verkürzt und<br />

Vorgänge automatisiert werden. Dabei<br />

kommen modernste Technologien zum<br />

Einsatz, wie zum Beispiel intelligentes<br />

extrahieren und vollautomatisches Prüfen<br />

von Daten aus gescannten Dokumenten,<br />

zum Beispiel bei der Eingangsrechnungsprüfung.<br />

aktenmangement und recordsmanagement<br />

Comarch ECM archiviert jegliche Unternehmensdaten<br />

aus IT-Anwendungen<br />

und bringt diese Daten mit elektronisch<br />

Durchgängige Unternehmensprozesse durch Integration von ERP, Finanzbuch<br />

haltung, EDI, BI und ECM<br />

stimmter Prozesse zu sortieren und für<br />

die Abarbeitung von Aufgaben nach definierten<br />

Regeln den Mitarbeitern zur Verfügung<br />

zu stellen.<br />

durchgängige Unternehmensprozesse<br />

durch integration von erP,<br />

Finanzbuchhaltung, edi, bi und eCM<br />

So entsteht mit dem Comarch ECM eine<br />

Plattform, in der alle Unternehmensdaten<br />

gespeichert werden können und sich<br />

die verschiedenen Geschäftsapplikationen<br />

nahtlos verbinden und Geschäftsprozesse<br />

ohne Medienbrüche abbilden<br />

lassen.<br />

Unsere Consultants zeigen gern anhand<br />

der Comarch E-Enterprise Produkte, bestehend<br />

aus ERP, ECM, EDI und BI, wie<br />

Unternehmensprozesse durchgängig ge-<br />

erstellten und eingescannten Dokumenten<br />

aus unterschiedlichsten Anwendungen<br />

und Abteilungen in einen Kontext<br />

(virtuelle Akten) und initiiert sowie überwacht<br />

komplette Arbeitsabläufe. Durch<br />

die Aktenmodule im Comarch ECM wird<br />

nicht nur die Suche von Daten und Dokumenten<br />

stark vereinfacht, sondern<br />

bereits das Ablegen, Indexieren, Zuordnen<br />

und Bewerten kann weitgehend automatisiert<br />

werden.<br />

Mitarbeiter finden so nicht nur schnell<br />

einzelne Dokumente wieder, sondern<br />

alle Daten und Dokumente, die zu einer<br />

Akte gehören. Lassen Sie sich von<br />

unseren Mitarbeitern die Comarch<br />

Lösungen für Personalakten, Kunden-<br />

und Lieferantenakten oder Projekt- und<br />

Maschinenakten vorführen.<br />

anbieter<br />

Comarch Swiss aG<br />

Bahnhofstrasse 21 b<br />

CH-9470 Buchs<br />

Telefon +41 81 755 5500<br />

Telefax +41 81 755 5501<br />

ECMCC@comarch.de<br />

www.comarch.com<br />

ProdUkt<br />

ihr ansprechpartner<br />

Daniel Taborek<br />

Daniel.Taborek@<br />

comarch.com<br />

Comarch ECM bietet Ihnen eine moderne<br />

und plattformunabhängige Lösung<br />

zur Verwaltung (Eingang, Eskalation,<br />

Kontrolle, Weiterleitung, Archivierung)<br />

von elektronischen Dokumenten im Unternehmen.<br />

Comarch ECM setzt dabei<br />

auf modernste Datenbank- und Webtechnologie<br />

und ist so für Unternehmen<br />

in verschiedenen Größenordnungen<br />

interessant. Das System läuft sowohl<br />

unter MS Windows, Linux, apple<br />

Macintosh als auch dem System<br />

iSeries/aS 400 und lässt sich problemlos<br />

in unterschiedlichsten IT-Infrastrukturen<br />

einsetzen. Comarch ECM<br />

erfüllt nationale wie auch internationale<br />

Rechtsvorschriften und Normen für die<br />

langfristige, revisionssichere Archivierung<br />

von Dokumenten und bietet Ihnen<br />

höchste Betriebssicherheit und Zuverlässigkeit.<br />

Rund 1.000 Unternehmen<br />

vertrauen bereits auf Comarch ECM<br />

Comarch ist ein weltweit tätiger Anbieter<br />

von IT-Lösungen für Geschäftsprozessoptimierung<br />

und Kundenbeziehungsmanagement<br />

mit Hauptsitz<br />

im polnischen Krakau und rund 3.500<br />

Mitarbeitern in 17 Ländern. Comarch<br />

ist in Deutschland, Österreich und der<br />

Schweiz mit rund 350 Mitarbeitern an<br />

13 Standorten präsent.<br />

Verfügbare Sprachen:<br />

D, E, F, I, PL (weitere auf Anfrage)<br />

Verfügbar für folgende Plattformen:<br />

MS Windows, LINUX, IBM Sytem i<br />

06/2012 · MIDRANGE MAgAZIN<br />

31


32<br />

SCHWERPUNKT DOKuMENTENMANAgEMENT<br />

Das Corporate Design mit verschicken<br />

Dokumenten gesichter geben<br />

Dokumente – Angebote, Lieferscheine oder Rechnungen – sind in Unternehmen allgegenwärtig.<br />

Sie werden täglich digital bzw. gedruckt aus dem ERP-System an Kunden, Partner<br />

und Mitarbeiter versendet – oder von ihnen eingesetzt. Wird den Dokumenten kein<br />

individuelles und aktuelles Design verliehen, entgeht die Chance, ein ausgezeichnetes<br />

Marketing-Tool für sich zu nutzen.<br />

ERP-Systeme sind das Herz eines Unternehmens.<br />

Hier laufen alle Drähte<br />

im Alltag zusammen. Jede einzelne Abteilung<br />

kann auf das System zugreifen,<br />

Daten erfassen und verteilen oder auslagern.<br />

Über das System werden u. a.<br />

Rechnungen, Bestellbestätigungen, Lieferscheine<br />

oder interne Abrechnungen<br />

abgewickelt. Schon die Menge dieser<br />

allgegenwärtigen Dokumente könnte<br />

es Firmen ermöglichen, diesen massenhaften<br />

Ausstoß für weitere Zwecke<br />

einzusetzen. Voraussetzung dafür ist<br />

es allerdings, dass die Unterlagen ein<br />

Dokumentendesign mit Cartago Software Bild: Cartago<br />

aktuelles Corporate-Design aufweisen<br />

und dass ihr Erscheinungsbild zu jeder<br />

Zeit flexibel angepasst werden kann.<br />

Diese Anpassungsfähigkeit fordert v. a.<br />

der hohe Wettbewerbsdruck von den<br />

Unternehmen. Anschreiben oder Rechnungen<br />

flexibel individuell anpassen<br />

zu können, bedeutet beispielsweise,<br />

den Kunden fest an das Unternehmen<br />

zu binden. Gleichzeitig können neue<br />

MIDRANGE MAgAZIN · 06/2012<br />

Kunden akquiriert werden, indem<br />

die Massendokumente zusätzlich als<br />

Marketingmaßnahme genutzt werden.<br />

Bestandskunden können durch individualisierte,<br />

personalisierte und auf den<br />

jeweiligen Kunden zugeschnittene Informationen<br />

besser bedient bzw. langfristig<br />

an das Unternehmen gebunden<br />

werden.<br />

„Dass es Unternehmen dennoch oft<br />

versäumen, ihre Massendokumente zu<br />

aktualisieren, liegt an der falschen Annahme,<br />

dass Vorlagen in Druck- oder<br />

auch PDF-Form aus SAP-Modulen heraus<br />

nur mit großem Aufwand<br />

oder gar nicht verändert werden<br />

können“, berichtet Manuel<br />

Niemeyer – Geschäftsführer<br />

bei Cartago – aus der<br />

Praxis. Tatsächlich war bisher<br />

ein großer technischer<br />

Programmierungsaufwand<br />

von mehreren Wochen nötig,<br />

um alle Dokumente dem<br />

aktuellen Corporate-Design<br />

anzupassen. Das XML-System<br />

Cartago Live setzt genau<br />

hier an. Die Entwickler verfolgten<br />

das Ziel, in nur ein bis zwei Tagen ein<br />

Massendokument sowie entsprechende<br />

Schnittstellen aufbauen zu können. Ein<br />

weiterer Fokus lag auf der einfachen<br />

Anwendbarkeit des Systems. So kann<br />

Cartago-Live ohne Installation in das<br />

bestehende ERP-System integriert werden.<br />

Templates für Massendokumente<br />

werden einfach über den Editor erstellt.<br />

Die einfache Bedienbarkeit und die<br />

simple Integration in das bestehende<br />

ERP-System spart dem Unternehmen<br />

wertvolle Zeit. Jede Abteilung findet<br />

sich schnell im System zurecht, ein<br />

tiefes Wissen im Bereich Development<br />

wird unnötig. Die XML-Daten werden<br />

einfach über die IT-Fachabteilungen zur<br />

Verfügung gestellt; die Fachabteilung<br />

kann dann auf diese im Designer zugreifen<br />

und die Templates definieren.<br />

Schnittstelle nötig<br />

Außerdem kreiert das System die für<br />

Druck oder Umwandlung nötige Programmierungsschnittstellevollautomatisch.<br />

Offene W3C-Standards können<br />

Dokumente für Online- oder auch für<br />

Batch-Anwendungen erzeugen. Ob das<br />

PDF-Format zur digitalen Datenspeicherung<br />

oder aber ein PCL als Ausgabeformat<br />

zum Direktdruck gewünscht<br />

wird, ist frei wählbar. Durch dieses<br />

vielfältige Angebot können Unternehmen<br />

schnell, dynamisch und flexibel<br />

Massendokumenten ein Gesicht geben<br />

– und dadurch nicht zuletzt das eigene<br />

Image verbessern.<br />

Aber auch Sicherheitsaspekte beim<br />

Erstellen und beim Ausdruck der Dokumente<br />

können nun noch besser berücksichtigt<br />

und beachtet werden. Cartago-<br />

Live verschlüsselt alle Daten – egal ob<br />

im Repository oder auf Dokumentenebene.<br />

ó<br />

www.cartago.com


34<br />

SCHWERPUNKT DOKuMENTENMANAgEMENT<br />

Flughafen Leipzig/Halle nutzt elektronische Aktenlösungen<br />

Papierloses Büro am Start<br />

Bei Großbauprojekten stellen Verwaltung und Management der zahlreich anfallenden<br />

Dokumente eine ambitionierte Herausforderung dar. Der Flughafen Leipzig/Halle –<br />

Deutschlands zweitgrößter Frachtflughafen – setzt daher seit dem Bau der Start- und<br />

Landebahn Süd auf die Enterprise Content Management-Software forcont factory.<br />

Um das Projektmanagement effizienter<br />

zu organisieren, hatten sich<br />

die Verantwortlichen bereits zu Beginn<br />

der Baumaßnahmen dafür entschieden,<br />

die wesentlichen Projektdokumente<br />

elektronisch abzubilden. Die gesuchte<br />

Lösung sollte dabei eine ganze Reihe<br />

von Kriterien erfüllen, die nachfolgend<br />

aufgezählt sind:<br />

ó Prozessbeschleunigung<br />

durch verkürzte Reaktionszeiten,ó<br />

Zentrale und revisionssiche-<br />

re Ablage aller Unterlagen,<br />

ó Vollständigkeit und Nach-<br />

vollziehbarkeit aller Bearbeitungsstufen,<br />

ó Unkomplizierter, nutzerfreundlicher<br />

und webbasierter Zugang,<br />

ó Effiziente Recherchefunktionalitäten,<br />

ó Individualisierbares Berechtigungs-<br />

system für Mitarbeiter,<br />

ó Schnelle Implementierung im laufen-<br />

den Betrieb und Produktivsetzung,<br />

ó Schnittstellen für weitere Anwendun-<br />

gen und Funktionen.<br />

Die Leipziger forcont business technology<br />

gmbh bot hier eine Lösung: Mit<br />

der forcont factory FX | ECM Suite lassen<br />

sich die unterschiedlichsten plattformübergreifenden<br />

Anwendungen für<br />

einen effizienten Umgang mit beliebigen<br />

geschäftsrelevanten Daten und Dokumenten<br />

realisieren. In enger Zusammenarbeit<br />

haben die Mitarbeiter von<br />

forcont und die Gruppe Informationstechnologie<br />

des Flughafens auf dieser<br />

Basis mehrere einzelne Applikationen<br />

MIDRANGE MAgAZIN · 06/2012<br />

umgesetzt, implementiert und Schritt<br />

für Schritt weiter miteinander vernetzt<br />

und ausgebaut.<br />

Als Erstes wurde die elektronische<br />

„Bauakte“ eingeführt. Mit der forcont-<br />

Lösung werden Dokumente gescannt,<br />

indiziert, attribuiert, geordnet und mit<br />

einer Berechtigungsstufe versehen. Bei<br />

der Attribuierung werden die einzelnen<br />

Dokumente in einem Dokumenten-Browser<br />

um Zusatzinformationen<br />

ergänzt und dem Dokument ein Workflow-Status<br />

zugeordnet. Der Workflow-<br />

Status kennzeichnet den aktuellen<br />

Bearbeitungsstand. Auf diese Art wird<br />

sichergestellt, dass ein Dokument nicht<br />

nur richtig abgelegt ist, sondern auch,<br />

dass es alle notwendigen Arbeitsschritte<br />

durchläuft. Die Benutzeroberfläche<br />

der Bauakte entspricht den gängigen<br />

Office-Anwendungen und ist daher intuitiv<br />

bedienbar. Alle Unterlagen aus<br />

einer spezifischen Akte werden übersichtlich<br />

präsentiert. Außerdem sind<br />

Inhalte schnell recherchierbar. Mit dem<br />

Zugang über einen Webbrowser und der<br />

unkomplizierten Anbindung an andere<br />

Anwendungen sind alle Anforderungen<br />

des Flughafens erfüllt.<br />

Im Projektverlauf kamen weitere<br />

Lösungen hinzu. Eine elektronische<br />

„Lärmschutzakte“ unterstützt die Bearbeitung<br />

von Bürgeranträgen zur Durchführung<br />

von Schallschutzmaßnahmen<br />

im privaten Wohnbereich. Dafür sind<br />

neben dem eigentlichen Antrag etliche<br />

weitere Unterlagen – wie Ansichtspläne<br />

oder eventuelle Baugenehmigungen<br />

– einzureichen.<br />

Auch diese werden heute elektronisch<br />

erfasst und archiviert.<br />

In Analogie zur Bauakte ist der<br />

Prozess in fest definierte Workflows<br />

unterteilt, für die jeweils<br />

bestimmte Aufgaben vorgesehen<br />

sind.<br />

Neben den Dokumenten sollte auch<br />

der E-Mail-Verkehr den entsprechenden<br />

Projekten und Abteilungen zugeordnet<br />

werden. Hierfür entwickelte forcont einen<br />

digitalen Posteingang, der neben<br />

der Bau- und Lärmschutzakte auch für<br />

die Sekretariate der Geschäftsführung<br />

und mehrerer Abteilungsleiter eingeführt<br />

wurde. Der digitale Posteingang<br />

ermöglicht die einheitliche elektronische<br />

Erfassung, Weiterleitung, Bereitstellung,<br />

Ablage, Recherche, revisionssichere<br />

Archivierung und Verwaltung<br />

ein- und ausgehender Post. Abgerundet<br />

wird das umfangreiche Dokumentenmanagement-System<br />

durch eine zentrale<br />

Fotodokumentation, die alle Funktionen<br />

eines modernen Medienarchivs<br />

bietet. Daniel Becker ó<br />

Bild: Forcont<br />

www.forcont.de


Dokumenteneingangsverarbeitung mit der tangro Inbound Suite<br />

Direkt in die SAP-Lösung<br />

eingebunden<br />

Unternehmen erhalten täglich eine Flut an Belegen, die möglichst schnell verarbeitet<br />

werden sollen, damit Inhalte für die Unternehmenssteuerung im ERP-System zur Verfügung<br />

stehen. Lösungen zur Eingangsverarbeitung helfen, diesen Vorgang zu automatisieren.<br />

In der Regel findet dabei jedoch der gesamte Verarbeitungsprozess außerhalb der ERP-<br />

Lösung statt. Das ist eine Vorgehensweise, die mit erheblichen Nachteilen verbunden ist.<br />

Bei der automatisierten Verarbeitung<br />

eingehender Belege werden<br />

Papierbelege gescannt beziehungsweise<br />

elektronische Daten<br />

aus E-Mail-Anhängen oder<br />

dem Fax-Server-Eingang<br />

abgegriffen. Eine Erkennungssoftware<br />

(OCR, Optimal<br />

Character Recognition)<br />

identifiziert anschließend<br />

bestimmte Inhalte<br />

und wandelt sie in für<br />

IT-Lösungen verwertbare<br />

Informationen um. Die für<br />

die weitere Verarbeitung<br />

relevanten Wörter werden<br />

anschließend per ICR<br />

(Intelligent Character Recognition)<br />

erkannt und gezielt<br />

herausgefiltert. Diese<br />

Informationen können<br />

nun von einem Sachbearbeiter<br />

auf ihre Richtigkeit<br />

überprüft, gegebenfalls korrigiert und<br />

anschließend an das ERP-System übergeben<br />

werden.<br />

Vorgelagerte Lösungen<br />

bringen Nachteile<br />

Wenn dieser gesamte Vorgang vom<br />

ERP-System abgekoppelt ist, dann müssen<br />

sämtliche Daten zur Belegprüfung<br />

(bei Rechnungen etwa Lieferantendaten<br />

und Bestelldaten sowie Stammda-<br />

ten wie Kostenstellenstammsatz oder<br />

Innenaufträge) über Schnittstellen importiert<br />

werden.<br />

Input für die Tangro Inbound Suite<br />

Das wiederum ist ein Vorgang,<br />

der zeitaufwendig ist und zum Teil<br />

täglich wiederholt werden muss, um<br />

Dateninkonsistenzen zu vermeiden.<br />

Zu Problemen führt weiterhin die Tatsache,<br />

dass im ERP-System definierte<br />

Berechtigungen nicht zur Verfügung<br />

stehen, so dass ausgetauschte Daten<br />

nicht geschützt sind und versehentlich<br />

geändert oder ganz gelöscht werden<br />

können. Außerdem findet der gesamte<br />

Genehmigungs- und Freigabe-Workflow<br />

außerhalb der ERP-Lösung statt und ist<br />

damit wenig effektiv. Denn die zuständigen<br />

Mitarbeiter müssen<br />

erst ins ERP-System wechseln,<br />

um die Inhalte eines<br />

Belegs mit den Stammdaten<br />

zu Partnerfirma und<br />

Bestellung zu vergleichen.<br />

Und nicht zuletzt bringt<br />

eine ausgelagerte Lösung<br />

zur Dokumentenverarbeitung<br />

einen wesentlich<br />

höheren Aufwand bei der<br />

IT-Betreuung mit sich, da<br />

einerseits die zusätzlich<br />

benötigte Server-Hardware<br />

angeschafft, eingerichtet<br />

und betreut werden muss.<br />

Andererseits muss auch<br />

die Schnittstelle zwischen<br />

der Dokumentenverarbeitung<br />

und dem ERP-System<br />

gewartet und bei jedem Release-Wechsel<br />

des ERP-Systems erneut angepasst<br />

werden.<br />

Mehr Effizienz durch<br />

„SAP-embedded“<br />

All diese Nachteile fallen weg, wenn die<br />

gesamte Dokumentenverarbeitung in<br />

das ERP-System eingebunden ist. Die<br />

tangro Inbound Suite ist SAP-embedded,<br />

d. h., Dokumentenanalyse und Da-<br />

06/2012 · MIDRANGE MAgAZIN<br />

35


36<br />

SCHWERPUNKT DOKuMENTENMANAgEMENT<br />

tenabgleich finden direkt in SAP statt.<br />

So lassen sich Optimierungspotenziale<br />

bei Zeit und Kosten erschließen. Während<br />

der Implementierung der Software<br />

muss weder ein zusätzliches Testszenario<br />

aufgebaut, noch eine zusätzliche<br />

Schnittstelle eingerichtet werden, so<br />

dass die Software in kurzer Zeit produktiv<br />

eingesetzt werden kann. Weil<br />

ein vorgelagerter Arbeitsplatz komplett<br />

entfällt, wird der Wartungsaufwand<br />

generell minimiert. Das bestätigt auch<br />

tangro-Anwender Horst Fuchs, Leitung<br />

Rechnungsprüfung beim KSB Konzern,<br />

einem Anbieter von Pumpen, Armaturen<br />

und zugehörigen Systemen: „tangro<br />

IM ist als einziges System mit den<br />

entscheidenden Prozessen komplett in<br />

SAP integriert. Durch den Wegfall der<br />

vorgelagerten Infrastruktur sparen wir<br />

zukünftig durchschnittlich 50.000 Euro<br />

pro Jahr ein“.<br />

Dank einer besonders flexiblen Systemarchitektur<br />

lassen sich die Abläufe<br />

in tangro mit wenig Aufwand exakt an<br />

die individuellen Bedürfnisse des Unternehmens<br />

anpassen. Darüber hinaus<br />

sorgen maßgeschneiderte Masken für<br />

eine besonders intuitive Bedienung: In<br />

einer einzigen Maske stehen genau die<br />

MIDRANGE MAgAZIN · 06/2012<br />

Befehle zur Verfügung, die der Sachbearbeiter<br />

für die Erfassung und Prüfung<br />

eines Dokuments braucht. Nach dem<br />

Einscannen wird sofort ein Vorerfassungsbeleg<br />

erzeugt, der im tangro-Eingangsbuch<br />

verwaltet wird. Damit sind<br />

sämtliche Belege an zentraler Stelle erfasst.<br />

Ein Verlust von Belegen kann hier<br />

also ausgeschlossen werden.<br />

Hohe Datenqualität und<br />

Transparenz<br />

Für die Datenqualität im ERP-System<br />

ist vor allem die Tatsache ausschlaggebend,<br />

dass dabei keinerlei Datenaustausch<br />

notwendig ist und alle Analyseprozesse<br />

direkt im SAP-System stattfinden.<br />

Darin sieht auch tangro-Nutzer<br />

Dieter Denk, Leiter Buchhaltung beim<br />

Österreichischen Küchenhersteller<br />

EWE, die besonderen Vorteile:<br />

„Weil tangro nicht aufgesetzt, sondern<br />

wirklich im SAP-System drinnen“<br />

ist, greift das System etwa bei der Rechnungsprüfung<br />

direkt auf die Kreditorenstammdaten<br />

und die Daten der Materialwirtschaft<br />

in SAP zu – ganz ohne<br />

Schnittstellen.<br />

Während der Belegverarbeitung<br />

können Sachbearbeiter damit sofort auf<br />

SAP-Prozesse reagieren, neue Transaktionen<br />

starten und dabei alle notwendigen<br />

Unterlagen und Informationen<br />

online einsehen und verwenden: Eine<br />

Wareneingangsbuchung etwa ist ohne<br />

Zeitverzug für die wareneingangsbezogene<br />

Rechnungsprüfung sichtbar<br />

und ein Kreditor kann in Echtzeit neu<br />

angelegt werden, damit eine Rechnung<br />

verarbeitet werden kann. Das Berechtigungskonzept<br />

der SAP bleibt dabei<br />

komplett erhalten, so dass sämtliche<br />

Stamm- und Bewegungsdaten vor unbefugten<br />

Änderungen geschützt sind.<br />

Gesine Liskien ó<br />

zUM UNTERNEHMEN<br />

Die tangro Inbound Suite umfasst SAP-<br />

Add-Ons für die Verarbeitung der gängigen<br />

Belege in den Bereichen Purchaseto-Pay<br />

(Einkauf) und Order-to-Cash<br />

(Vertrieb). unterstützt wird im Einzelnen<br />

die automatisierte Verarbeitung von<br />

Auftragsbestätigungen, Lieferscheinen,<br />

Rechnungen, Kundenbestellungen, Zahlungsavis,<br />

debitorischen Rechnungen<br />

sowie von beliebigen Dokumenten. Für<br />

strategische Entscheidungen ist die tangro<br />

Inbound Suite ab sofort auch im kostengünstigen<br />

Komplettpaket erhältlich.<br />

www.tangro.de<br />

Die Masken können<br />

angepasst werden


Bestellung per Fax +49 8191 70661<br />

Firma<br />

Name E-Mail-Adresse<br />

Straße<br />

PLZ, Ort<br />

Telefon Fax<br />

Datum 1. Unterschrift<br />

Power i-Workshops in Wien<br />

Power VM: Erstellung und<br />

Nutzung virtueller i-Systeme<br />

Wie Sie Ihre IBM Power System i noch wirtschaftlicher<br />

nutzen können<br />

Durch Virtualisierung kann eine Hardware zur gleichen Zeit durch<br />

mehrere Instanzen genutzt werden. Gerade die spezifi sche Architektur<br />

und die außergewöhnliche Leistung der Power Prozessoren<br />

in den IBM <strong>Midrange</strong> Servern ermöglicht durch Virtualisierung die<br />

Kosten Ihrer IT risikolos zu senken, ohne Einbußen in Performance,<br />

Skalierbarkeit oder Zuverlässigkeit.<br />

Aus dem Inhalt:<br />

• Konfi guration des Host unter IBM i<br />

• Partitionskonfi guration für den i-Client<br />

• Erstellung des virtueller Ressourcen<br />

• Installation des i-Clients<br />

• Backup und Restore<br />

• Administration der i-Clients<br />

» Montag, 17. September 2012 ı Workshop-Nr. 5352207<br />

Was ist eigentlich IBM<br />

WebQuery?<br />

Query/400 abgekündigt: Was leistet der Nachfolger<br />

und wie funktioniert er?<br />

Nachdem IBM den beliebten Query/400 abgekündigt hat, suchen<br />

viele ein geeignetes Nachfolgeprodukt. IBM WebQuery läuft native<br />

auf Ihrer Power i, greift schnörkellos auf Datenbanken zu und zaubert<br />

zeitgemäße Auswertungen. Darüber hinaus können die bewährten<br />

Abfragen übernommen werden. Wer komplexe Business Intelligence<br />

benötigt, wird wohl kaum durch den IBM WebQuery limitiert.<br />

Aus dem Inhalt:<br />

• Übersicht über Web Query<br />

• Installation und Administration<br />

• Einstieg in die Bedienung<br />

• Der Report Assistant<br />

• Der Diagramm Assistant<br />

• Neu: Info Assist<br />

» Mittwoch, 19. September 2012 ı Workshop-Nr. 5972207<br />

im Web: www.midrange-academy.com<br />

1. Teilnehmer Name Workshop-Nummer<br />

E-Mail-Adresse<br />

2. Teilnehmer Name Workshop-Nummer<br />

E-Mail-Adresse<br />

3. Teilnehmer Name Workshop-Nummer<br />

E-Mail-Adresse<br />

Fortgeschrittene<br />

SQL-Techniken<br />

So überlassen Sie der Datenbank viel Schreibarbeit<br />

und sparen Zeit<br />

Die DB2 in Ihrem System i ist prädestiniert für SQL. Dieser Workshop<br />

zeigt Ihnen, wie Sie durch den Einsatz fortschrittlicher Techniken<br />

die Performance Ihrer Abfragen erhöhen und, gerade bei<br />

komplexeren Aufgabenstellungen, richtig viel Ihrer wertvollen Zeit<br />

sparen können.<br />

Aus dem Inhalt:<br />

• Gruppenbildung und Super Groups<br />

• Common Table Expressions (CTE)<br />

• Anwendung von Built-in Function<br />

• Anwendung von User Defi ned Function<br />

• Vertikale und horizontale Verknüpfungen<br />

• Unterabfragen<br />

• Rekursionen<br />

» Dienstag, 18. September 2012 ı Workshop-Nr. 5902207<br />

RPG Programme für grafi sche<br />

Clients entwickeln<br />

So erweitern Sie Ihr Wissen für zeit gemäße Anwendungsoberfl<br />

ächen<br />

RPG ist moderner und leistungsfähiger als geglaubt. Mit RPG kann<br />

man heute die Voraussetzungen schaffen, um ohne Umwege grafi -<br />

sche Clients aufzusetzen. Wie das geht, erleben Sie im nachfolgend<br />

beschriebenen Workshop.<br />

Aus dem Inhalt:<br />

• Ereignissteuerung vs. prozedurale Programme<br />

• Stateless und StatefulConversations<br />

• Transaktionssteuerung<br />

• Parameterübergaben und Error-Handling<br />

• RPG-Programme als SOAP-Service<br />

• RPG-Programme als HTTP-Service<br />

• RPG-Programme als CGI-Programme<br />

• Die HTTP-API vs. Anwendung von CGIDEV2<br />

» Donnerstag, 20. September 2012 ı Workshop-Nr. 5922207<br />

2207<br />

2207<br />

2207<br />

Ankündigung<br />

Teilnahmegebühren<br />

– pro Teilnehmer: 599,– €<br />

– zwei Teilnehmer: je 549,– €<br />

– drei und mehr Teilnehmer:<br />

Frühbucherrabatt bei Anmeldung<br />

je 499,– €<br />

bis zu vier Wochen vor der Veranstaltung:<br />

Abonnentenrabatt (MIDRANGE MAGAZIN<br />

50,– €<br />

oder TechKnowLetter): 5 %<br />

Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Die Teilnahmegebühr<br />

enthält die Verpfl egung tagsüber inkl. Mittagsessen und Pausenerfrischungen.<br />

Sie erhalten nach Eingang Ihrer Buchung die Anmeldebestätigung/Rechnung<br />

mit Angaben über Termine und Veranstaltungsort. Ausgabe<br />

der Unterlagen ab 8.30 Uhr, Veranstaltungsbeginn um 9.30 Uhr. Änderungen<br />

vorbehalten.<br />

ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.midrange.de ı service@midrange.de


38<br />

TECHNIK & INTEGRATION<br />

Benutzerprofil: QSECOFR<br />

Kennwort vergessen<br />

Sicherheit ist heute ein wichtiges Kriterium für ein System, das Geschäftsprozesse und<br />

Abläufe so steuert wie das System i. Und dass das System i eines der sichersten Systeme ist,<br />

wissen viele, zumal die IBM stets darum bemüht ist, diese Sicherheitsstärke hervorzuheben.<br />

Aber Sicherheitskriterien können sich dann nachteilig auswirken, wenn aus Unachtsamkeit<br />

das System nicht mehr zu steuern ist. Deshalb gilt es hier vorzubeugen.<br />

Die im Betriebssystem verankerte<br />

Sicherheitsarchitektur basiert u. a.<br />

auf Benutzerprofilen und Kennworten.<br />

Jeder, der administrativ mit dem<br />

System zu tun hat, kennt das Benutzerprofil<br />

QSECOFR. Dieses Master-Benutzerprofil<br />

verfügt über die höchsten<br />

Berechtigungen und ist darum mit der<br />

entsprechenden Sensibilität zu behandeln.<br />

Nur wenige Personen sollten in<br />

einem Unternehmen über QSECOFR-<br />

Berechtigung bzw. über das Kennwort<br />

für dieses Benutzerprofil verfügen.<br />

Aber was ist, wenn das Benutzerprofil<br />

gesperrt (Disabled) ist – oder das<br />

Kennwort vergessen wurde?<br />

IBM hat für solche Fälle vorgesorgt<br />

und eine Hintertür implementiert, die<br />

das Aktivieren des wichtigen Benutzerprofils<br />

QSECOFR ermöglicht. Verwunderlich<br />

ist das schon, denn mit<br />

entsprechender Kenntnis kann damit<br />

die Sicherheitsarchitektur des Systems<br />

in gewissen Bereichen unterlaufen werden.<br />

In diesem Artikel möchte ich Ihnen<br />

aber keine Anleitung zum „Knacken“<br />

des Systems, sondern vielmehr einen<br />

Leitfaden an die Hand geben, mit dem<br />

Sie – aus einer hoffentlich nie eintretenden<br />

Situation – wieder herauskommen<br />

können. Gemeint sind die Fälle, in<br />

denen aus welchen Gründen auch immer,<br />

das Benutzerprofil QSECOFR nicht<br />

mehr genutzt werden kann.<br />

Die nachfolgenden Schritte können<br />

leicht übergangen werden, indem man<br />

einfach das Benutzerprofil QSECOFR<br />

MIDRANGE MAgAZIN · 06/2012<br />

kopiert und ein weiteres Profil mit<br />

den QSECOFR-Berechtigungen erstellt.<br />

Wichtig ist, dass das Profil in der Lage<br />

sein muss, es beim Deaktivieren von<br />

QSECOFR oder bei Vergessen des Kennworts<br />

für das Benutzerprofil QSECOFR<br />

zurückzusetzen bzw. wieder zu aktivieren.<br />

Ein kopierter QSECOFR muss auf<br />

jeden Fall über die Sonderberechtigung<br />

*SECOFR verfügen. Diese Sonderberechtigung<br />

steuert, dass das Benutzerprofil<br />

QSECOFR wieder einsatzfähig<br />

gemacht werden kann – z. B. unter der<br />

Verwendung des Befehls CHGUSRPRF.<br />

Verfügt man also über ein weiteres<br />

Benutzerprofil, das den QSECOFR-Berechtigungen<br />

entspricht oder zumindest<br />

die Sonderberechtigung *SECOFR<br />

aufweist, dann ist man auf der sicheren<br />

Seite. Was aber, wenn man solch einen<br />

Rettungsanker nicht hat?<br />

Schauen wir uns zunächst einmal<br />

an, weshalb ein QSECOFR-Benutzerprofil<br />

nicht mehr genutzt werden kann.<br />

Gründe dafür sind meistens:<br />

ó Benutzerprofil wurde deaktiviert<br />

(Disabled)<br />

ó Kennwort wurde vergessen<br />

Zunächst muss man sich klar machen,<br />

was ein deaktiviertes Benutzerprofil<br />

überhaupt bedeutet. Es bedeutet<br />

nämlich schlicht, dass die Verwendung<br />

des Benutzerprofils – und damit die<br />

Anmeldung – unmöglich ist. Das Benutzerprofil<br />

mitsamt den Objekteigentumsmerkmalen,<br />

den Sonderberechtigungen<br />

und der Vielzahl der übrigen<br />

Einstellungen und Parameter ist auf<br />

dem System vollständig existent. Eine<br />

Anmeldung mit einem deaktivierten<br />

QSECOFR an einer beliebigen Arbeitsstation<br />

ist aber nicht möglich. Was<br />

wenige wissen: Auch wenn das Benutzerprofil<br />

QSECOFR auf „Disabled“ steht,<br />

kann man sich mit dem Benutzerprofil<br />

an der Systemkonsole anmelden.<br />

Deshalb gilt als Tipp: Melden Sie<br />

sich einfach an der Systemkonsole mit<br />

QSECOFR an! Danach ein CHGUSRPRF<br />

und den Status auf „ENABLED“ setzen,<br />

schon hat man sich aus der misslichen<br />

Situation befreit (siehe Bild).<br />

Wichtig dabei ist allerdings, dass man<br />

das Kennwort für QSECOFR hat. Denn<br />

wenn es nicht vorhanden ist, sieht<br />

es schlecht aus. Aber dafür gibt es<br />

eine Lösung.<br />

Anmerkung: Diese Funktion ist von<br />

IBM wohl durchdacht und nicht etwa<br />

eine Sicherheitslücke. Sollte jemand<br />

versuchen, Zugriff auf QSECOFR zu erhalten,<br />

dann ist das über diesen Weg<br />

nur dann möglich, wenn ein Zugang<br />

zur Systemkonsole möglich ist. Ein „unberechtigtes“<br />

Zurücksetzen oder Verändern<br />

des Benutzerprofils ist mit 5250<br />

oder grafischen Funktionen nicht möglich!<br />

Insbesondere sind einige Sicherheitseinstellungen<br />

mit den grafischen<br />

Tools – wie dem System i Navigator<br />

oder IBM Director – nur über bestimmte<br />

APIs möglich, die voraussetzen, dass<br />

das Benutzerprofil QSECOFR den Status<br />

„Enabled“ aufweisen muss.


Ein abschließender Tipp zum Status<br />

„Disabled“. Es gibt Installationen,<br />

bei denen man aus Sicherheitsgründen<br />

den QSECOFR auf „Disabled“ setzt. Dass<br />

dies keine gute Idee ist, zeigen einige<br />

Standardanwendungen, die einen aktiven<br />

QSECOFR prüfen und fehlschlagen,<br />

wenn das Benutzerprofil QSECOFR auf<br />

„Disabled“ gesetzt ist.<br />

Spielen wir nun einmal das Szenario<br />

durch, bei dem das Kennwort des<br />

QSECOFR vergessen wurde und kein<br />

weiteres Benutzerprofil mit *SECOFR-<br />

1<br />

ANMELDUNG MIT QSECOFR<br />

Berechtigungen auf dem System existiert<br />

oder bekannt ist. Solche Situation<br />

sind schwierig, da sie ein komplexeres<br />

Wiederherstellungsverfahren der notwendigen<br />

Benutzerprofileinstellungen<br />

erfordern.<br />

IBM hat das System i so aufgebaut,<br />

dass das Benutzerprofil QSECOFR ohne<br />

Neuinstallation auch dann wieder<br />

zu verwenden ist, wenn das Kennwort<br />

vergessen wurde und kein Benutzerprofil<br />

auf der Maschine existiert, mit<br />

dem ein anderes Kennwort für QSE-<br />

COFR zugewiesen werden kann. Diese<br />

Möglichkeit basiert auf einem manu-<br />

ellen IPL der Maschine sowie der Verwendung<br />

des Dedicated Service Tools<br />

(Kurz: DST).<br />

Das DST kann nur während des manuellen<br />

IPL der Maschine genutzt werden.<br />

Dafür müssen die IPL-Einstellungen<br />

an der Systemeinheit selbst oder<br />

an der HMC auf „Manuell“ umgesetzt<br />

werden. Während des manuellen IPL<br />

kann man das Dedicated Service Tool<br />

starten. Voraussetzung dafür ist: Man<br />

muss einen geeigneten DST-Benutzer<br />

haben und das Kennwort wissen:<br />

1. Wählen Sie die Option 5 (Work<br />

with DST Environment). Hier müssen Sie<br />

sich mit dem DST QSECOFR anmelden.<br />

Anmerkung: Das Benutzerprofil<br />

und der DST-Benutzer QSECOFR tragen<br />

unglücklicher Weise dieselben<br />

Bezeichnungen, sie haben aber nichts<br />

miteinander zu tun. Melden Sie sich<br />

hier mit dem DST QSECOFR an (dessen<br />

Standardkennwort bei Auslieferung der<br />

Maschine ebenfalls QSECOFR lautet.<br />

Achten Sie in diesem Bereich auf die<br />

Groß-/Kleinschreibung!<br />

2. Wählen Sie den Menüeintrag „6“<br />

(Service Tools Security Data).<br />

3. Wählen Sie im nächsten Menü<br />

den Eintrag „1“ (Reset Operating System<br />

Default Password). Sie werden<br />

dann durch die notwendigen Schritte<br />

geführt. Dabei müssen Sie bestätigen,<br />

dass das Kennwort für den QSECOFR<br />

auch tatsächlich auf den Auslieferungsstand<br />

zurückgesetzt werden soll. Mit<br />

dieser Auswahl wird das Kennwort für<br />

den QSECOFR auf den Standardwert<br />

(QSECOFR) zurückgesetzt.<br />

4. Verlassen Sie nun die DST-Umgebung,<br />

indem Sie die F3-Taste so lange<br />

gedrückt halten, bis Sie<br />

wieder im DST-Hauptmenü<br />

stehen.<br />

5. Das DST-Menü<br />

wird mit der Auswahl „1“<br />

(Exit) verlassen.<br />

6. Jetzt wird ein manueller<br />

IPL durchgeführt.<br />

Dabei handelt es sich um<br />

einen klassischen manuellen<br />

IPL.<br />

7. Wenn das System<br />

wieder zur Verfügung<br />

steht, sollten Sie unbedingt<br />

das Kennwort ändern.<br />

Anderenfalls wäre<br />

dem Missbrauch Tür und<br />

Tor geöffnet.<br />

8. Zum Abschluss<br />

dieses Verfahrens sollte<br />

der IPL-Modus wieder zurückgesetzt<br />

und auf „Normal“<br />

gestellt werden.<br />

Sie sehen, für beide Situationen<br />

bietet IBM eine Notlösung, mit der man<br />

sowohl die Steuerung als auch die allgemeine<br />

Verwaltung über das System<br />

wieder erlangen kann.<br />

Vorher wurde kurz der DST<br />

QSECOFR angesprochen. Dieser wurde<br />

von IBM vor einiger Zeit zur Absicherung<br />

der SST- und DST-Funktionen<br />

eingeführt. Leider wurde dabei auch<br />

hier der nicht besonders aussagekräftige<br />

Name QSECOFR gewählt, was zu<br />

Unklarheiten führen kann, da dessen<br />

Einsatz hier anders geartet ist.<br />

Jörg zeig ó<br />

06/2012 · MIDRANGE MAgAZIN<br />

39


40<br />

TECHNIK & INTEGRATION<br />

Microsoft .NET & IBM System i WPF<br />

WindowsPresentationFoundation<br />

Vielleicht sind sie Ihnen schon aufgefallen, die Programme, die auf den ersten Blick wie<br />

normale Windows-Client-Anwendungen aussehen, aber doch irgendwie anders anmuten.<br />

Sie beeindrucken mit Grafik und Funktionen, die man von Windows nicht gewöhnt ist und<br />

die man eher Apple zutraut. Mit dem neuen Office 2010 (derzeit als Beta verfügbar) wird<br />

das bekräftigt. Was steckt dahinter, und was haben wir als IBM System i-Anwender davon?<br />

Microsoft hat .NET als Anwendungsplattform<br />

konzipiert, die<br />

nicht nur auf Windows-Systemen arbeiten<br />

soll. Die Common-Language-Runtime<br />

stellt die Schnittstelle zwischen<br />

der darunterliegenden Hardware und<br />

der darauf aufbauenden Software dar.<br />

Somit sind .NET-Programme auf<br />

allen Plattformen lauffähig, für die ein<br />

Framework zur Verfügung steht – also<br />

nicht nur auf Intel-Prozessoren. Man<br />

kann annehmen, dass die Portierung<br />

von .NET auf Power-Prozessoren eher<br />

ein politisch/kaufmännisches als ein<br />

technisches Thema ist (Bild 1).<br />

Windows-Programmierung<br />

Wenn Sie heute bereits klassische Windows-Anwendungen<br />

entwickeln, sind<br />

Ihnen die Vor- und Nachteile klar. Dennoch<br />

werden im Folgenden die wichtigsten<br />

Punkte noch einmal aufgezählt:<br />

+ Aussehen und Funktion der Controls sind<br />

von Windows vorgegeben<br />

+ Wenn das Programm auch nur einigermaßen<br />

vernünftig geschrieben ist, werden<br />

sich die Benutzer damit zurechtfinden.<br />

+ Die Programme passen sich automatisch<br />

an die Mimik der jeweiligen Windows-<br />

Version an.<br />

+ Ihr Programm wird auf jeder Windows-Version<br />

in jedem Land und unter jeder Sprache<br />

bzw. Lokalisierung funktionieren.<br />

− Das Programm wird immer nur auf Windows-Betriebssystemen<br />

laufen, es sei<br />

denn, es wird für das Betriebssystem ein<br />

Framework angeboten – wie MONO für<br />

Linux.<br />

− grafik ist aufwendig zu programmieren.<br />

MIDRANGE MAgAZIN · 06/2012<br />

Wie wir wissen, unterliegen alle<br />

Dinge der Dualität. Daher sind die wesentlichsten<br />

Vorteile gleichzeitig auch<br />

die größten Nachteile. Klar ist, dass<br />

dort, wo kein Windows ist, auch keine<br />

Windows-basierende Programmierung<br />

möglich sein wird.<br />

Das Presentation-Framework<br />

Um .NET portierbar zu machen, war Microsoft<br />

gezwungen, eine Lösung zu finden.<br />

Das .NET-Framework wurde 2006<br />

um das Presentation-Framework erweitert.<br />

Dabei wurden die Möglichkeiten<br />

der Windows-Programmierung durch<br />

eine bessere Ausnutzung der Prozessoren<br />

bei Grafikoperationen getoppt. Das<br />

PF basiert also vollständig auf CLR und<br />

ist somit portierbar (Bild 2).<br />

Portabilität in der Praxis<br />

Wie wir es bei anderen Ansätzen gesehen<br />

haben, klaffen Ankündigungen<br />

und Realität kaum so weit auseinander<br />

wie im Bereich der Anwendungsportabilität.<br />

Um ein Beispiel aus jüngster<br />

Vergangenheit zu verballhornen: Write<br />

once – debug everywhere! Sie wissen,<br />

was gemeint ist …<br />

Um wirklich portable Anwendungen<br />

zu erstellen, musste man als Entwickler<br />

seit jeher sehr diszipliniert arbeiten.<br />

Und auch dann war es sehr unwahrscheinlich,<br />

dass eine Anwendung ohne<br />

Änderungen auf mehreren Plattformen<br />

arbeitet. Bei der Architektur von .NET<br />

sind die Chancen besser, da hier direkt<br />

auf Maschinen- und nicht auf Betriebssystemebene<br />

aufgesetzt wird.<br />

XAML – Anwendungen = Extensible<br />

Application Markup Language<br />

Hört sich nicht nur an wie HTML, ist<br />

auch ähnlich zu entwickeln. Mit dieser<br />

Sprache wurde eine Trennung von Darstellung<br />

und Logik ermöglicht. Sinnvoll<br />

ist das besonders für Unternehmen, in<br />

denen das User-Interface von einem<br />

anderen Entwickler erstellt wird als die<br />

Programmlogik. Diese Vorgangsweise<br />

ist bei Webanwendungen üblich und<br />

wird sich wahrscheinlich auch in der<br />

Client-Programmierung durchsetzen,<br />

da es hier sowieso schwierig ist, einen<br />

Programmierer zu finden, der ein<br />

Gefühl für eine vernünftige Programmoberfläche<br />

und eine komfortable Bedienung<br />

hat. Das wird immer mehr zur<br />

Spezialistenarbeit.<br />

In Bild 3 sehen Sie VisualStudio<br />

2010 – derzeit in Beta verfügbar – mit<br />

einer kleinen Anwendung. Im Mittelteil<br />

oben sehen Sie das Dialogfenster, das<br />

mit Hilfe der Controls aus der Toolbox<br />

(links) gestaltet werden kann. Darunter<br />

der XAML-Code des Dialogs. Alle Eigenschaften<br />

der Controls können nicht nur<br />

im Eigenschaftsfenster (rechts unten),<br />

sondern auch direkt im XAML-Code<br />

und natürlich zur Laufzeit programmatisch<br />

geändert werden.<br />

Wie Sie es aus der Webprogrammierung<br />

gewöhnt sind, können Sie<br />

im Code oder im Visual-Designer ar-


RPG-Programme für<br />

grafi sche Clients entwickeln<br />

So erweitern Sie Ihr Wissen für zeitgemäße Anwendungsoberfl ächen<br />

RPG ist moderner und leistungsfähiger als geglaubt. Mit RPG kann<br />

man heute die Voraussetzungen schaffen, um ohne Umwege grafi -<br />

sche Clients aufzusetzen. Wie das geht, erleben Sie im nachfolgend<br />

beschriebenen Workshop.<br />

Sie sollten diesen Workshop besuchen, weil Sie…<br />

• Ihr RPG-Wissen zielgerichtet erweitern möchten<br />

• Die Voraussetzungen für grafi sche Oberfl ächen schaffen müssen<br />

• Kostengünstig und schlank für alle grafi schen Clients offen sein<br />

wollen<br />

• Wert legen, auf den Erfahrungsaustausch mit dem Referenten<br />

und Kollegen<br />

Bestellung per Fax +49 8191 70661<br />

Firma<br />

Name E-Mail-Adresse<br />

Straße<br />

PLZ, Ort<br />

Köln 12. Juni 2012 _ Nr. 5921202<br />

Stuttgart 13. Juni 2012 _ Nr. 5921203<br />

Wien 20. September 2012 _ Nr. 5922207<br />

Telefon Fax<br />

Datum 1. Unterschrift<br />

Referent: Klaus-Peter Luttkus<br />

im Web: www.midrange-academy.com<br />

1. Teilnehmer Name Workshop-Nummer<br />

E-Mail-Adresse<br />

2. Teilnehmer Name Workshop-Nummer<br />

E-Mail-Adresse<br />

3. Teilnehmer Name Workshop-Nummer<br />

E-Mail-Adresse<br />

Aus dem Inhalt:<br />

• Ereignissteuerung vs. prozedurale<br />

Programme<br />

• Stateless und StatefulConversations<br />

• Transaktionssteuerung<br />

– Parameterübergaben und<br />

Error- Handling<br />

• RPG-Programme als SOAP-Service<br />

• RPG-Programme als HTTP-Service<br />

• RPG-Programme als CGI-Programme<br />

– Die HTTP-API vs. Anwendung<br />

von CGIDEV2<br />

Teilnahmegebühren<br />

– pro Teilnehmer: 599,– €<br />

– zwei Teilnehmer: je 549,– €<br />

– drei und mehr Teilnehmer:<br />

Frühbucherrabatt bei Anmeldung<br />

je 499,– €<br />

bis zu vier Wochen vor der Veranstaltung:<br />

Abonnentenrabatt (MIDRANGE MAGAZIN<br />

50,– €<br />

oder TechKnowLetter): 5 %<br />

Den Preisen ist die gesetzliche Mehrwertsteuer hinzuzurechnen. Die Teilnahmegebühr<br />

enthält die Verpfl egung tagsüber inkl. Mittagsessen und Pausenerfrischungen.<br />

Sie erhalten nach Eingang Ihrer Buchung die Anmeldebestätigung/Rechnung<br />

mit Angaben über Termine und Veranstaltungsort. Ausgabe<br />

der Unterlagen ab 8.30 Uhr, Veranstaltungsbeginn um 9.30 Uhr. Änderungen<br />

vorbehalten.<br />

ITP VERLAG GmbH ı Kolpingstraße 26 ı 86916 Kaufering ı Tel. +49 8191 9649-0 ı Fax +49 8191 70661 ı www.midrange.de ı service@midrange.de


42<br />

TECHNIK & INTEGRATION<br />

beiten; die Änderungen werden sofort<br />

aktualisiert.<br />

Menü einmal anders<br />

Was halten Sie von der Darstellung eines<br />

Auswahlmenüs, wie sie in Bild 4<br />

zu sehen ist? Als Green-Screener wahrscheinlich<br />

erst mal gar nichts, man<br />

könnte das auch einspaltig in Textform<br />

hinbekommen.<br />

Allerdings würde man da nicht den<br />

ansprechenden Effekt sehen, wenn sich<br />

die Bilder von links rund um den Dialog<br />

aufblättern. Das braucht schließlich<br />

kein Mensch, aber es sieht flott aus<br />

– und was würde der Prozessor sonst<br />

machen? Dass Effekte noch lange keine<br />

brauchbaren Programme machen,<br />

ist klar, aber es fördert die Benutzerakzeptanz.<br />

Ebenso klar ist, dass man sich als<br />

Softwarehaus auf diese neue Welt ein-<br />

1<br />

2<br />

SPLASHSCREEN VON EXCEL 2010<br />

CLR UND PRESENTATION FRAMEWORK<br />

MIDRANGE MAgAZIN · 06/2012<br />

stellen und sich damit auseinandersetzen<br />

muss, um wettbewerbsfähig<br />

zu bleiben. Hier ist man gut beraten,<br />

gleich vom Start weg auf Controls von<br />

Infragistics – www.infragistics.com<br />

(wie im Beispiel) – zu setzen, da man<br />

mit dem bescheidenen Angebot, das<br />

Microsoft mit VisualStudio mitliefert,<br />

nicht auskommen wird.<br />

Gute Architektur wird belohnt<br />

Wenn Sie es gewohnt sind, Ihre Anwendungs-Schichten<br />

in Datenbankschnittstelle,<br />

Businesslogik und Dialoge zu<br />

trennen, werden Sie kein Problem haben,<br />

die Dialogschicht von Windows auf<br />

WPF zu ändern. Anders ist es, wenn Sie<br />

die Datenzugriffe direkt im Dialog programmieren<br />

(wie im Green Screen üblich).<br />

Dann bekommen Sie beim Wechsel<br />

von Windows auf WPF das Problem,<br />

entweder die Logik zu trennen oder<br />

3<br />

4<br />

durch Kopieren und Ändern zu vervielfachen.<br />

Anwendungsfälle im<br />

System i-Umfeld<br />

Da es sich um eine sehr neue Technologie<br />

handelt, die erst dabei ist, den<br />

Markt zu erobern, hat man noch nichts<br />

verpasst, wenn man bei Client-Anwendungen<br />

nach wie vor auf Windows<br />

setzt.<br />

Falls Sie aber noch überlegen, in<br />

welche Technologie Sie investieren<br />

möchten, dann ist WPF ein Thema.<br />

Durch die Basis des WPF als Native-.NET-Dialogplattform<br />

ist der Erfolg<br />

vorprogrammiert. Es kann gar nicht<br />

anders kommen als dass sich WPF<br />

durchsetzt. Wenn Sie – wie die meisten<br />

i Anwender – langfristig planen, dann<br />

sind Sie gut beraten, sich diese Technologie<br />

anzusehen. Christian Neißl ó<br />

VISUAL STUDIO 2010 MIT WPF-ANWENDUNG<br />

MENüAUSWAHL IM KüCHENMANAGER


MARKTüBERSICHT SECuRITy APPLIANCE<br />

Anbieterübersicht<br />

Adyton Systems AG<br />

www.adytonsystems.com<br />

AMPEG GmbH<br />

www.ampeg.de<br />

Astaro GmbH & Co. KG<br />

www.astaro.com<br />

Busch & Partner<br />

www.PCSACC400.de<br />

Byteplant GmbH<br />

www.byteplant.com<br />

DECOIT GmbH<br />

www.decoit.de<br />

DeviceLock Europe GmbH<br />

www.devicelock.de<br />

ESC<br />

www.esc.de<br />

Evidian GmbH<br />

www.evidian.de<br />

FCS Fair Computer Systems GmbH<br />

www.fair-computer.de<br />

Fortinet GmbH<br />

www.fortinet.com<br />

Helmut Knappe – HiT Software<br />

www.hitsw.de<br />

Innominate Security Technologies AG<br />

www.innominate.com<br />

IT-Beratung Battisti<br />

www.mehr-als-software.de<br />

Ivellio-Vellin prof. IT-Lösungen eU<br />

www.ivellio-vellin.at<br />

KCS.net AG West<br />

www.kcs.net<br />

mikado soft GmbH<br />

www.macmon.eu<br />

Möhlmann Software-Engineering<br />

www.moehlmann.de<br />

MP Orga<br />

www.mporga.com<br />

NETFOX AG<br />

www.netfox.de<br />

Norman Data Defense<br />

www.norman.de<br />

CLICK TO<br />

Über unsere Online-Datenbank<br />

www.midrange-solution-finder.de<br />

finden Sie alle Kontaktdaten zu den unternehmen.<br />

Die Produktübersicht enthält<br />

umfassende Details zu den Lösungen.<br />

Vertrauliche Informationen schützen<br />

Security Appliances<br />

für Netzwerkdruck<br />

Security Appliances, die zur Abwehr bestimmter Gefahren<br />

konzipiert sind, gibt es auch für den Netzwerkdruck. Hardwarebasierte<br />

Authentifizierungs-Lösungen sind da wichtig,<br />

wo der Anteil sensibler und vertraulicher Informationen am<br />

Druckdatenverkehr erheblich ist. Es nutzt nichts, wenn die<br />

gesamte Datenübertragung vom Arbeitsplatz des Anwenders<br />

bis zum Drucker durch passende Sicherheitsmaßnahmen<br />

optimal geschützt wird, wenn der fertige Ausdruck mit vertraulichen<br />

Informationen am Drucker dann aber von jemand<br />

anderem abgeholt wird, für den er nicht bestimmt ist.<br />

Ein zentrales Sicherheitselement<br />

solcher Lösungen ist die Authentifizierung<br />

des Nutzers am Drucker, um<br />

seinen Druckauftrag auszulösen, der<br />

ihm dorthin „folgt“. Einer der ersten<br />

Begriffe für diesen Vorgang war daher<br />

auch FollowMe-Printing, eine Handelsmarke<br />

von Ringdale. Heutige Begriffe<br />

für diesen Vorgang sind Personal, Private<br />

oder Pull Printing.<br />

Pull Printing im Unternehmensnetz<br />

Weil Drucken im Netz ein serverzentrierter<br />

Vorgang ist, werden alle druckrelevanten<br />

Programme als Software auf<br />

dem Druckserver installiert, der das<br />

Spoolen und Rendern der Druckaufträge<br />

übernimmt, bevor sie von dort aus an<br />

die jeweiligen Drucker geleitet werden.<br />

Für eine Pull Printing-Lösung muss<br />

auf diesem Server auch eine Software<br />

installiert sein, die die Nutzer-Authentifizierung<br />

und die Freigabe des Druckauftrags<br />

für einen Drucker vornimmt.<br />

Dieser wiederum benötigt eine passende<br />

Client-Komponente, die mit dieser<br />

Software kommuniziert. Das kann eine<br />

im Drucker bereits integrierte Schnittstelle<br />

(API) sein. Häufiger handelt es<br />

sich jedoch um hardwarebasierte Clients<br />

oder Appliances. Die Software auf<br />

dem Server und die Clients der Drucker<br />

bilden zusammen ein geschlossenes<br />

System (IT-Ökosystem).<br />

Anbieter und Umfang der<br />

Lösungsansätze<br />

Pull Printing-Lösungen werden überwiegend<br />

von zwei Anbietergruppen<br />

angeboten. Software-Anbieter wie Ringdale<br />

(FollowMe), Equitrac (Follow-You-<br />

Printing) oder Barr Systems (Print Anywhere)<br />

bieten herstellerunabhängige<br />

Netzwerkdrucklösungen an, bei denen<br />

oft Leistungsmerkmale wie Druckkostenkontrolle,<br />

Flottenmanagement und<br />

Rechteverwaltung im Mittelpunkt stehen.<br />

Pull Printing stellt hier eines von<br />

vielen weiteren Leistungsmerkmalen<br />

dar. Nach dem Leistungsumfang dieser<br />

Lösungen richten sich auch die zugehörigen<br />

Preise.<br />

Die zweite Gruppe sind die Druckerhersteller,<br />

deren Komplettlösungen auf<br />

die eigenen Modelle beschränkt sind.<br />

Beispiele sind HP Access Control Printing<br />

Solutions und PageScope MyPrint<br />

Manager von Konica Minolta.<br />

06/2012 · MIDRANGE MAgAZIN<br />

43


44<br />

MARKTüBERSICHT<br />

Anbieterübersicht<br />

Norman Data Defense Systems GmbH<br />

www.norman.com<br />

Pallas GmbH<br />

www.pallas.com<br />

Phoenix Contact GmbH & Co. KG<br />

www.phoenixcontact.com<br />

protectONE<br />

www.protectone.net<br />

Raz-Lee Security GmbH<br />

www.razlee.de<br />

retarus GmbH<br />

www.retarus.de<br />

Rohde & Schwarz SIT GmbH<br />

www.sit.rohde-schwarz.com<br />

Schindler Technik AG<br />

www.st-ag.de<br />

Secardeo GmbH<br />

www.secardeo.de<br />

SecuLution GmbH<br />

www.seculution.de<br />

secunet Security Networks AG<br />

www.secunet.de<br />

SonicWALL Deutschland<br />

www.sonicwall.com<br />

Stonesoft Germany GmbH<br />

www.stonesoft.com<br />

TIMETOACT<br />

www.timetoact.de<br />

TUXGUARD Technology e.K.<br />

www.tuxguard.com<br />

WS-Datenservice<br />

www.ws-datenservice.de<br />

zertificon Solutions GmbH<br />

www.zertificon.de<br />

zscaler GmbH<br />

www.zscaler.com<br />

zyXEL Deutschland GmbH<br />

www.zyxel.de<br />

Alle aktuellen Software-, Hardware- und<br />

Dienstleistungsangebote finden Sie in unserer<br />

Online-Datenbank. Wir haben für Sie<br />

mehr als 4.600 Produkte von über 1.200<br />

Anbietern zusammengestellt, die von den<br />

Anbietern ständig aktuell gehalten werden.<br />

www.midrange-solution-finder.de<br />

MIDRANGE MAgAZIN · 06/2012<br />

SECuRITy APPLIANCE<br />

Neben diesen komplexen Systemen<br />

gibt es aber auch Lösungen – speziell<br />

für sicheres Pull Printing.<br />

Beispiel für sichere Pull Printing-<br />

Lösung mit Appliance-Einsatz<br />

Ein Beispiel ist Personal Printing Essentials<br />

von Cortado, das verschiedene<br />

Möglichkeiten zur Nutzer-Authentifizierung<br />

bietet. Diese herstellerunabhängige<br />

Lösung wird als geschlossenes<br />

System in die IT-Unternehmensarchitektur<br />

integriert. Dazu installiert man<br />

die Software Cortado Personal Printing<br />

Server auf dem Druckserver. Die hardwarebasierten<br />

Client-Komponenten für<br />

die Netzwerkdrucker entwickelte das<br />

Unternehmen gemeinsam mit Partnern.<br />

So lässt sich der Thin Client Xtreme<br />

PC CXN 2321 von Chip PC – mit<br />

einem Kartenlesegerät kombiniert – als<br />

Client-Appliance einsetzen.<br />

Der langjährige Cortado-Partner<br />

und Netzwerkspezialist SEH entwickelte<br />

für Personal Printing Essentials<br />

die Appliance ThinPrintReader TPR-10<br />

als Client-Komponente für Drucker.<br />

TPR-10 wird einfach ans Netz angeschlossen<br />

und macht völlig transparent<br />

einen Netzwerkdrucker zum Personal<br />

Printing-Drucker. Der Nutzer authentifiziert<br />

sich kontaktlos mit einer gängigen<br />

RFID-Smart-Card. Das kann auch<br />

eine bereits im Unternehmen genutzte<br />

Karte sein. Diese Lösung funktioniert<br />

„out of the box“ – ohne weitere Investitionskosten.<br />

Der integrierte ThinPrint<br />

Client des TPR-10 sorgt für wichtige<br />

Sicherheitsmerkmale – z.B. Unterstützung<br />

der Druckdatenverschlüsselung.<br />

Fazit<br />

In Netzen mit hohem Bedarf an Sicherheit<br />

ist es sinnvoll, die Ausgabe eines<br />

Druckauftrags am Drucker mit Nutzer-<br />

Authentifizierung zu sichern. Dazu stehen<br />

verschiedene Softwaresysteme mit<br />

Pull Printing-Lösung zur Wahl. Bei homogenen<br />

Druckerparks sind eventuell<br />

Lösungen von Druckerherstellern interessant.<br />

Für heterogene Druckerlandschaften<br />

gibt es herstellerunabhängige<br />

Lösungen. Je nachdem, ob es nur um<br />

Sicherheit geht oder auch um Druckkostenkontrolle,<br />

Flottenmanagement<br />

etc., fällt die Wahl des Softwaresystems<br />

entsprechend aus. Innerhalb der jewei-<br />

ligen Pull Printing-Lösungen können<br />

sich Anwender zwischen verschiedenenNutzer-Authentifizierungsverfahren,<br />

Hardwarelösungen und Appliances<br />

entscheiden. Beim Investitionsvolumen<br />

spielt es auch eine Rolle, ob es sich um<br />

eine „out of the box“-Lösung handelt<br />

oder weitere Kosten für Anpassungen<br />

– wie Soft- oder Hardware, Peripheriegeräte,<br />

Lizenzen – anfallen.<br />

Margarete Keulen ó<br />

www.seh.de<br />

Nutzer-Authentifizierung<br />

am<br />

Drucker mit<br />

Cortado Personal<br />

Printing und<br />

TPR-10 von SEH.<br />

Quelle: SEH


ANZEIGE<br />

Mobile Device Management<br />

Mobile Endgeräte sind schon lange kein Novum<br />

mehr im Unternehmenseinsatz. Waren in der Vergangenheit<br />

lange Blackberrys in einer geschlossenen<br />

Infrastruktur der Quasi-Standard, so drängen<br />

heute vorrangig immer mehr Geräte mit AppleiOS-<br />

und Google-Android-Basis in Unternehmen<br />

vor. Eingeführt werden die Endgeräte oftmals nicht<br />

durch die IT-Abteilung, sondern durch das Management<br />

als ein leicht handhabbares Werkzeug, um das<br />

Tagesgeschäft auf smarte Weise zu bewältigen. Um<br />

Smartphones bzw. Tablets strukturiert, sicher und<br />

effizient im Unternehmensumfeld<br />

einzusetzen, ist ein dazugehöriges<br />

Konzept unabdingbar. An diesem<br />

Konzept müssen sowohl die IT-Abteilung,<br />

als auch das Management<br />

mitwirken. Wie ist also das Thema<br />

mobile Geräte sinnvoll anzugehen?<br />

Richtlinien erstellen<br />

Weiter müssen Richtlinien definiert werden, die klar regeln,<br />

wie mit den Geräten umgegangen wird. PIN-Richtlinien,<br />

Datensicherheit, Nutzungsfreiheit sind ebenso zu<br />

betrachten, wie der Prozess, der in Gang gesetzt werden<br />

muss, wenn ein Mitarbeiter sein Endgerät samt Firmendaten<br />

verliert.<br />

Endgeräte-Management<br />

Sind Anforderungen, Nutzungskonzept, Richtlinien und<br />

Endgeräte identifiziert, stellt sich die Frage, wie die Implementierung<br />

erfolgen kann. Letztlich führt hier kein Weg<br />

an einem Mobile Device Management (MDM) vorbei. Hiermit<br />

können Endgeräte leicht konfiguriert und ausgerollt<br />

werden. Ebenso bietet sich hier die Möglichkeit, einen<br />

Compliance-Check zu integrieren. Verstößt ein Endgerät<br />

beispielsweise gegen die firmeninterne Passwort-Policy,<br />

wird der Datenverkehr zum MDM-Server in der Firma unterbunden.<br />

Anforderungen definieren<br />

Zuerst gilt es, die Anforderungen zu<br />

identifizieren. Was möchte das Unternehmen<br />

mit mobilen Endgeräten<br />

erreichen? Reicht der Zugriff auf<br />

E-Mail und Kalender aus oder soll es<br />

auch möglich sein, VPN und darüber<br />

hinaus weitere Dienste, wie beispiels-<br />

Typischer Aufbau einer MDM-Lösung<br />

weise interne Websites oder Remotedesktop, zu nutzen? Fazit<br />

Es gilt also, klare Anforderungen zu skizzieren, um einen<br />

späteren Erfüllungsgrad messen zu können. Anhand der<br />

Anforderungen sind die passenden Endgeräte auszuwählen.<br />

Smartphones und Tablets gibt es von zahlreichen<br />

Herstellern – damit verbunden ist die Streuung von mo-<br />

Ein MDM stellt sehr oft die einfachste Lösung dar, mobile<br />

Endgeräte sinnvoll und effizient in Unternehmen einzuführen.<br />

Maßgeblich für die erfolgreiche Einführung ist und<br />

bleibt ein fundiertes Konzept.<br />

bilen Betriebssystemen, welche maßgeblich verantwortlich<br />

sind für die gebotenen technischen Funktionen, den<br />

Marcus Hock, Security-Consultant PROFI AG<br />

Bedienkomfort sowie den Grad der Integrationsmöglichkeit<br />

in Firmeninfrastrukturen. Somit ist die Auswahl eines<br />

Endgeräts nicht unwichtig, die Bewertung eines mobilen<br />

Betriebssystems ist jedoch diesem übergeordnet zu betrachten.<br />

Thorsten Philipp, System-Administrator PROFI AG


46<br />

MARKTüBERSICHT SECuRITy APPLIANCE<br />

Watchguard virtualisiert seine Appliances<br />

Bedrohungen, nicht nur physisch<br />

Die Virtualisierung seiner physischen Appliances treibt Watchguard weiter voran. Nach den<br />

virtualisierten Versionen seiner Next-Generation-Firewalls zieht der Netzwerksicherheitsspezialist<br />

auch im Bereich Content Security nach. Michael Haas erläutert wie diese Appliances<br />

sich für den Einsatz in virtualisierten Umgebungen auf der Basis von VMwares Virtualisierungsplattform<br />

für die spezifischen Sicherheitsanforderungen von Unternehmen eignen.<br />

Im Zuge der Bereitstellung von Software<br />

als Dienst stellt sich die Frage,<br />

ob sich Unternehmen nicht mit dem<br />

Modell „Security as a Service“ eine<br />

interessante Alternative anbietet. Für<br />

Michael Haas, Area Sales Director,<br />

Central EMEA bei Watchguard, sind<br />

die Managed Security Services eine<br />

sinnvolle Option: „Wenn man das aus<br />

der Sicht der Endanwender betrachtet,<br />

wird dieses Konzept schon recht häufig<br />

eingesetzt. Allerdings handelt es<br />

sich dabei nicht um ein klassisches<br />

Cloud-Modell“. Es gehe vielmehr<br />

um ein Outsourcing von Sicherheitsaufgaben.<br />

Dazu müsse das Anwenderunternehmen<br />

einen Vertrag<br />

mit seinem Sicherheitsdienstleister<br />

abschließen, der dann die passenden<br />

Services erbringt.<br />

„Hierbei bieten unsere Produkte<br />

eine elegante Basis. Denn der<br />

Dienstleister kann eines unserer Geräte<br />

beim Anwender installieren und<br />

dann bei einem steigenden Bedarf weitere<br />

Funktionalität oder Performance-<br />

Anforderungen recht einfach über eine<br />

Nachlizenzierung hinzunehmen. Die<br />

Geräte selbst müssen dabei nicht angefasst<br />

werden – das kann der Dienstleister<br />

über eine Remote-Verbindung zentral<br />

erledigen.“<br />

Aufgrund des Siegeszugs der Server-Virtualisierung<br />

hat Watchguard mit<br />

der XTMv-Serie eine Produktlinie von<br />

virtualisierten Firewalls vorgestellt.<br />

Dabei werden, so Haas, insgesamt vier<br />

MIDRANGE MAgAZIN · 06/2012<br />

Varianten dieser Produktreihe verfügbar<br />

sein: „Sie decken den Bedarf von<br />

kleinen, mittleren sowie großen, dezentralisierten<br />

Netzwerkumgebungen<br />

ab und bieten denselben hohen Sicherheitsstandard<br />

wie die Hardware-Appliances<br />

unserer XTM-Serie. Inbegriffen<br />

sind dabei auch Funktionen wie Anwendungskontrolle,<br />

Reputation Enabled<br />

Defense, Intrusion Prevention oder<br />

Gateway Antivirus.“<br />

Michael Haas,<br />

Area Sales<br />

Director, Central<br />

EMEA, Watchguard,<br />

sieht<br />

Vorteile für die<br />

Virtualisierung<br />

von Appliances.<br />

Quelle: Watchguard<br />

Dabei können auch mehrere Instanzen<br />

der XTMv auf einem einzigen<br />

vSphere Hypervisor (vSphere 4.1 oder<br />

vSphere 5.0) laufen. Eine derartige Konzeption<br />

spielt dann vor allem bei Managed<br />

Security Service Provider (MSSP),<br />

Hosting Provider und größeren IT-Organisationen<br />

ihre Vorteile aus. Doch Haas<br />

sieht einen weiteren Pluspunkt: „Die<br />

XTMv-Lösungen eignen sich dazu, Sicherheitsrichtlinien<br />

zwischen Anwendungen,<br />

Nutzergemeinschaften oder<br />

zugehörigen IT-Systemen zu implementieren.<br />

Denn die Produkte der Serie<br />

können nicht nur den Traffic innerhalb<br />

der virtuellen Infrastruktur verwalten.<br />

Sie managen diesen auch über interne<br />

Netzwerke hinweg zwischen virtuellen<br />

Maschinen in demselben Cluster oder<br />

auf demselben Server. Sogar in kleinen<br />

Büros, die nur einen einzigen Server<br />

mit einer konsolidierten Arbeitslast haben,<br />

kann eine Instanz von XTMv eingesetzt<br />

werden, um sowohl den Server<br />

als auch die gesamte damit verbundene<br />

Umgebung zu schützen.“<br />

Da eine XTMv als virtuelle Appliance<br />

keine spezielle Hardware<br />

benötigt, können IT-Organisationen<br />

durchgängige Einsatzszenarien aufbauen.<br />

In ihnen bilden die virtuellen<br />

Maschinen eine Anwendungsgruppe.<br />

„Die Sicherheitslösung,<br />

die diese schützt, lässt sich somit<br />

in einem einfachen, automatisierten<br />

Prozess einrichten“, erläutert<br />

Michael Haas.<br />

Als nächsten Schritt verfolgt Watchguard<br />

im Bereich der Content Security<br />

ebenfalls den Einsatz von virtuellen<br />

Appliances: die XCSv-Serie. Sie spielt<br />

ebenfalls mit der Virtualisierungsplattform<br />

von VMware zusammen und bietet<br />

eine ähnliche Funktionalität wie die<br />

physischen Appliances der XCS-Serie:<br />

Web- sowie E-Mail-Inhalte genießen dadurch<br />

den gleichen hohen Schutz und<br />

das Thema Data Loss Prevention (DLP)<br />

wird zum Dreh- und Angelpunkt im<br />

Netzwerk. ó<br />

www.watchguard.de


Intrusion Prevention-Systeme müssen reagieren<br />

Die nächste Angriffsgeneration<br />

bedroht die Firmen<br />

Die aktuelle Bedrohungslage für die Unternehmensnetzwerke ändert sich – und damit<br />

auch die Anforderungen an aktuelle Intrusion Detection- und Prevention-Systeme (IDPS).<br />

Daher sind „Next Generation IDPS“ gefordert, die einen höheren Schutzlevel bieten.<br />

Denn heut zutage müssen die Sicherheitsverantwortlichen im Unternehmen auch kombinierte<br />

Angriffstechniken abwehren können.<br />

Die Situation ist alarmierend: Intrusion<br />

Detection- und Prevention-<br />

Systeme, die heutzutage in vielen Unternehmen<br />

zum Schutz vor Angriffen<br />

eingesetzt werden, sind häufig nicht in<br />

der Lage, aktuelle Angriffsmethoden<br />

zu erkennen und adäquaten Schutz zu<br />

bieten. Eine neue Klasse von gezielten<br />

Angriffen hat bereits gezeigt, dass Unternehmen<br />

neuen Gefahren ausgesetzt<br />

sind. Sie können vielfach zu unbemerktem<br />

Datenverlust, Nichtverfügbarkeit<br />

des Netzwerks oder von einzelnen Systemen<br />

und somit auch zu finanziellen<br />

Verlusten führen.<br />

Kombinierte Angriffstechniken<br />

setzen sich durch<br />

IT-Administratoren sehen sich hier der<br />

Herausforderung ausgesetzt, neue Generationen<br />

von Sicherheitslösungen<br />

implementieren zu müssen, um die<br />

Sicherheit im Netzwerk zu erhöhen.<br />

Gleichzeitig steigt der Aufwand für die<br />

Systembetreuer, da immer mehr Systeme<br />

zu verwalten und zu überwachen<br />

sind, ohne dass zusätzliches Personal<br />

zur Verfügung gestellt wird. Sogenannte<br />

Next Generation Intrusion Prevention-Systeme<br />

bieten hier eine Lösung,<br />

die effektiv verschiedene Angriffsformen<br />

abdecken, die Sichtbarkeit der im<br />

Netzwerk verwendeten Anwendungen<br />

erhöhen und über entsprechende Me-<br />

chanismen auch Botnets-Aktivitäten im<br />

internen Netzwerk aufzeigen.<br />

Gezielte Angriffe oder auch „Targeted<br />

Attacks“ nutzen in der Regel Kombinationen<br />

aus Phishing-Techniken, Social<br />

Engineering und in Dokumenten integrierte<br />

Malware. Zusätzlich kommen<br />

häufig Verfahren zum Einsatz, die die<br />

eigentliche Datenkommunikation verschleiern<br />

sollen.<br />

Die komplexe Kombination aus diesen<br />

Verfahren bildet die Grundlage für<br />

einen gezielten Angriff. Der initiale Angriff<br />

erfolgt bei gezielten Attacken oftmals<br />

über eine Kombination aus Social<br />

Engineering und der Ausnutzung einer<br />

bekannten oder unbekannten Schwachstelle.<br />

So wird zum Beispiel eine mit Malware<br />

infizierte Excel-Datei an die Personalabteilung<br />

gesendet, in der Hoffnung,<br />

dass der entsprechende Mitarbeiter die<br />

Datei öffnet. Von dem so infizierten<br />

Rechner erfolgt dann eine Kommunikation<br />

zu einem Command und Control<br />

Server über den in der Folge Daten aus<br />

dem internen Netzwerk weitergeleitet<br />

werden können.<br />

Problematisch ist, dass hauptsächlich<br />

große Firmen genannt werden, die<br />

von Angriffen betroffen sind. Die Realität<br />

ist jedoch eine andere. Die McAfee-<br />

Studie „Operation Shady RAT“ zeigt<br />

deutlich, dass auch kleinere Unter-<br />

nehmen mit geringerem oder keinem<br />

Bekanntheitsgrad gezielt angegriffen<br />

werden.<br />

Intrusion Detection umfasst die reine<br />

Erkennung eines Angriffs. Systeme,<br />

die nur dazu in der Lage sind, jedoch die<br />

Angriffe nicht auch gleich blockieren,<br />

ANZEIGE<br />

06/2012 · MIDRANGE MAgAZIN<br />

47


48<br />

MARKTüBERSICHT SECuRITy APPLIANCE<br />

werden heute in der Regel nicht mehr<br />

großflächig eingesetzt. Unter Intrusion<br />

Prevention hingegen versteht man das<br />

aktive Blockieren eines Angriffs und<br />

zwar ehe er sein Ziel erreicht. Hierbei<br />

unterscheidet man zwischen aktiven<br />

und passiven Angriffen. Ein aktiver<br />

Angriff besteht häufig aus dem Ausnutzen<br />

einer Schwachstelle, um Zugriff auf<br />

Systeme zu bekommen oder die Verfügbarkeit<br />

des Systems zu kompromittieren.<br />

Passive Angriffe haben in erster<br />

Linie die Aufgabe den Datenverkehr zu<br />

überwachen, um sensitive Informationen<br />

zu erlangen. In beiden Fällen handelt<br />

es sich um eine Intrusion – egal<br />

ob nur die Verfügbarkeit von Systemen<br />

beeinträchtigt wird oder Daten und Informationen<br />

ausgespäht werden.<br />

Intrusion Prevention-Systeme (IPS)<br />

sind meist eine Kombination aus sogenannten<br />

Netzwerksensoren und einem<br />

Managementsystem. Die Sensoren werden<br />

hierbei an neuralgischen Punkten<br />

im Netzwerk integriert. Diese Punkte<br />

sind von Unternehmen zu Unternehmen<br />

unterschiedlich. Viele Organisationen<br />

implementieren ein Intrusion<br />

Prevention-System hinter den VPN-Zugängen<br />

(Virtual Private Network) oder<br />

an Verbindungen zu anderen Standorten.<br />

VPN-Zugänge bilden hierbei häufig<br />

den Einfallspunkt für Angriffe, da die<br />

verbundenen Systeme oftmals ohne<br />

größere Schutzmechanismen mit dem<br />

Internet verbunden sind, aber eine vertrauenswürdige<br />

Kommunikation in das<br />

interne Netzwerk haben. Oft werden<br />

MIDRANGE MAgAZIN · 06/2012<br />

Intrusion Prevention-Systeme auch eingesetzt,<br />

um Verbindungen zu Zulieferern<br />

zu sichern oder Netzwerksegmente<br />

voneinander zu trennen. Viele IPS<br />

bieten im Netzwerk zusätzlich zur reinen<br />

Angriffserkennung auch Firewall-<br />

Funktionalitäten für die Kontrolle der<br />

erlaubten Kommunikation.<br />

Um den größtmöglichen Schutz<br />

zu ermöglichen, müssen IPS „inline“<br />

betrieben werden. Nur in dieser Betriebsart<br />

– bei der die Sensoren aktiv<br />

in einen Netzwerk-Link eingeschleift<br />

Eine Appliance-basierte Intrusion-Prevention-Lösung spielt ihre Vorteile im täglichen Betrieb aus.<br />

Quelle: McAfee<br />

werden – ist ein aktives Blocken von<br />

Angriffen möglich. Die Hersteller von<br />

Intrusion Prevention-Systemen bieten<br />

hierzu in der Regel verschiedene Möglichkeiten<br />

der Implementierung. Beim<br />

sogenannten „Inline Fail Close“-Betrieb<br />

wird die Netzwerkkommunikation unterbrochen,<br />

sollte es zu einem Totalausfall<br />

des Sensors kommen. Im häufiger<br />

genutzten „Inline Fail Open“-Modus<br />

werden in der Regel Bypass Units verwendet,<br />

die den Netzwerklink aufrecht<br />

erhalten, sollte es zu einem Ausfall des<br />

Sensors kommen.<br />

Vorteile einer Appliance-Lösung<br />

für die Intrusion Prevention<br />

Das ideale Netzwerk-IPS ist eine Appliance,<br />

die ohne hohen administrativen<br />

Aufwand Angriffe gegen das eigene<br />

Netzwerk aufzeigt, sie aktiv blockt und<br />

keinen Einfluss auf die Performance<br />

des Netzwerks hat. Zusätzlich sollten<br />

derartige Systeme nicht nur die Sicherheit<br />

im Netzwerk allgemein erhöhen,<br />

sondern auch Attacken aufzeigen beziehungsweise<br />

stoppen, nicht erwünschten<br />

Netzwerkverkehr unterbinden und das<br />

Netzwerk vor Zero Day Exploits schützen.<br />

Ferner müssen die Sensoren eines<br />

IPS in der Lage sein, Denial of Service-<br />

oder Distributed Denial of Service-Angriffe<br />

zu stoppen sowie Bot-Netze und<br />

Würmer zu erkennen. Herkömmliche<br />

IPS setzen hierzu mehrere Verfahren<br />

ein. Eine Mischung aus signaturbasierender<br />

und Anomalie-basierender<br />

Erkennung sorgt für hohe Erkennungsraten.<br />

Regelmäßige Signatur-Updates<br />

sind hierbei genauso wichtig wie bei einem<br />

Virenscanner. Nur so sind die Sensoren<br />

in der Lage, auch neue Angriffe<br />

zuverlässig zu erkennen. Zusätzlich<br />

verfügen viele Produkte über die Möglichkeit,<br />

Access Control Lists zu implementieren,<br />

um Port-basierend die Netzwerkkommunikation<br />

zu unterbinden<br />

oder die IP-Kommunikation zwischen<br />

verschiedenen Netzwerkbereichen einzuschränken.<br />

Klassische IPS konnten in der Vergangenheit<br />

eine gute Absicherung<br />

gewährleisten. Für die Zukunft sind<br />

jedoch intelligentere Mechanismen<br />

nötig. Dazu hat beispielsweise Gartner<br />

Research neue Anforderungen an<br />

IPS gestellt, und diese mit dem Zusatz<br />

„Next Generation“ versehen.<br />

Anforderungen an<br />

Next Generation IPS<br />

Um den Anforderungen an die aktuellen<br />

Bedrohungen gerecht zu werden,<br />

müssen Next Generation IPS um neue<br />

Mechanismen zur Angriffserkennung<br />

und zur Reputation erweitert werden.<br />

Eine dieser Funktionen ist die Application<br />

Awareness. Die Erkennung der<br />

Anwendung erfolgt hierbei auf Anwendungsschicht<br />

und nicht basierend auf<br />

dem Port und dem genutzten Protokoll.<br />

Dadurch können Angriffe auf Anwendungen<br />

zuverlässig erkannt und blockiert<br />

werden. Die Herausforderung an<br />

die Next Generation IPS ist zudem, den<br />

administrativen Aufwand trotz zusätzli-


cher Mechanismen möglichst gering zu<br />

halten. Ein Fine Tuning des Regelwerks<br />

mit minimalem Aufwand hilft insbesondere<br />

mittelständischen Unternehmen,<br />

bei denen IPS von der Netzwerkabteilung<br />

mitbetrieben werden und keine<br />

speziellen IT-Sicherheitsfachkräfte zur<br />

Verfügung stehen. Auch sollte man die<br />

Möglichkeit haben, auftretende Ereignisse<br />

automatisch zu korrelieren und<br />

zu bewerten. Ein IPS, das pro Tag mehrere<br />

hundert Events erzeugt, ist nicht<br />

administrierbar. Insbesondere dann<br />

nicht, wenn es keine Möglichkeiten<br />

zur automatischen Priorisierung der<br />

Events gibt. Mögliche Korrelationsmöglichkeiten<br />

sind hierbei die Integration<br />

von Ergebnissen von Verwundbarkeits-<br />

Scannern oder anderen Client-Informationen.<br />

Dies soll möglichst automatisiert<br />

geschehen, so dass kein Wechsel<br />

zwischen verschiedenen Oberflächen<br />

und Administrationstools nötig ist.<br />

Korrelationsmöglichkeit<br />

als Sicherheitsfaktor<br />

Viele IPS bieten heutzutage schon die<br />

Möglichkeit, aufgetretene Ereignisse<br />

mit weiteren Informationen, zum Beispiel<br />

Ergebnissen von Verwundbarkeits-Scannern<br />

zu korrelieren. Dies ist<br />

besonders hilfreich, denn die Analyse<br />

des Netzwerkverkehrs kann umso genauer<br />

erfolgen, je mehr relevante und<br />

zusätzliche Informationen der Intrusion<br />

Prevention-Lösung zur Verfügung<br />

gestellt werden. Dies gibt dem IPS<br />

bessere Möglichkeiten, Entscheidungen<br />

über das Blockieren von Angriffen<br />

zu treffen und so im Endeffekt Fehlentscheidungen<br />

– sogenannte False-<br />

Postiv Erkennungen – extrem gering<br />

zu halten. Viele Angriffe beginnen oft<br />

mit dem Herunterladen einer absolut<br />

unverdächtigen Datei von einer maliziösen<br />

Webseite. Hierbei handelt es sich<br />

in der Regel um PDF-Dateien, Bitmaps,<br />

Microsoft Office-Dokumente oder Java<br />

Archive (JAR). Ohne Kontext sensitiver<br />

Informationen über potenzielle Bedrohungen,<br />

Systemverwundbarkeiten,<br />

Nutzerverhalten und<br />

viele andere Faktoren,<br />

haben Netzwerk<br />

Intrusion-Prevention-<br />

Systeme fast keine<br />

Möglichkeit, neue und<br />

technisch anspruchsvolle<br />

Angriffe zu erkennen.<br />

Zuverlässige und<br />

leistungsfähige Next<br />

Generation IPS sind<br />

durch hohe Erkennungsraten<br />

in der Standardkonfiguration<br />

und umfangreiche Möglichkeiten<br />

zur Angriffserkennung gekennzeichnet.<br />

Die wenigsten Kunden haben die Zeit<br />

und das Wissen, um intensive Regelwerkanpassungen<br />

zu betreiben. Daher<br />

ist es wichtig, dass die Standardkonfiguration<br />

schon die maximale Erkennung<br />

aufweist und wenig Anpassung erfordert.<br />

Zusätzlich wird eine performante<br />

Inspection Engine benötigt, die in der<br />

Lage ist, in Echtzeit den kompletten Datenverkehr<br />

zu analysieren. Auch wenn<br />

alle Signaturen in einem Regelwerk<br />

aktiviert sind. Die McAfee Network<br />

Security-Lösung erfüllt diese Anforderungen<br />

und bietet hohen Schutz bei geringem<br />

administrativen Aufwand. Die<br />

Sensoren haben nicht nur eine hohe<br />

Erkennungsrate bei bekannten und unbekannten<br />

Angriffen, sondern erfüllen<br />

auch alle Anforderungen, die an Next<br />

Generation IPS gestellt werden. Hierzu<br />

ANZEIGE<br />

gehören Application Awareness, umfangreiche<br />

Mechanismen zur erweiterten<br />

Erkennung von Botnets, erweiterte<br />

Analyse des Datenverkehrs in http- und<br />

https-Umgebungen, spezielle Mechanismen<br />

zum Schutz von Web-Servern,<br />

Connection Limiting und die Anbindung<br />

der McAfee Intrusion-Prevention-<br />

Lösung an die McAfee Global Threat<br />

Intelligence (GTI). Dies ermöglicht zum<br />

einen, externe IP-Adressen auf ihre<br />

Reputation hin zu untersuchen, und<br />

so die Kommunikation mit potenziell<br />

gefährlichen IPs zu unterbinden oder<br />

zu limitieren. Über Geo Locations kann<br />

im Intrusion-Prevention-Management-<br />

System aufgezeigt werden, mit welchen<br />

Ländern kommuniziert wird. Diese Informationen<br />

können dann zusätzlich<br />

für die Analyse des Datenverkehrs genutzt<br />

werden. Tanja Hofmann ó<br />

www.mcafee.de<br />

SuS Group GmbH · www.sus-group.de · Fon 0 26 23 – 92 64 55 - 0<br />

06/2012 · MIDRANGE MAgAZIN<br />

Mikkelwilliam, iStockphoto.com<br />

49


50<br />

SERVICE<br />

Klipp-Klapp<br />

Service-Level sind so eine Sache. Viel kostet meist viel, aber Sparsamkeit<br />

rächt sich spätestens im K-Fall. Mein persönlicher K-Fall trat<br />

exakt zwei Tage vor Urlaubsbeginn ein: Mein Notes-Client verabschiedete<br />

sich stillschweigend ins Nirvana, Home-Office und Installations-CD<br />

trennten schlappe 800 Kilometer und der theoretisch hilfreiche Admin<br />

war wegen Osterferien nicht erreichbar – Murphy wie er leibt und lebt.<br />

Weniger urlaubsreif hätte man über die Situation vermutlich schmunzeln<br />

können, stattdessen verliehen die Stresshormone<br />

dem Wort Wallung eine ganz neue Dimension:<br />

To-Do-Liste umfasst noch 27 Punkte,<br />

Abwesenheitsassistent ist nicht eingerichtet<br />

(und kann es so auch nicht werden) – von einem<br />

„clear desk“ war ich weiter entfernt als<br />

vom Zielort Hanoi. Ein Fünkchen Hoffnung<br />

kam auf, als einer unserer als Lotus-Notes-<br />

Profi bekannten TechKnowLetter-Autoren<br />

anbot, mich per Telefon bei Client-Download<br />

und Installationsprocedere zu begleiten. Dass<br />

der Versuch nicht von Erfolg gekrönt war (der Teufel lag im Detail und<br />

der Fehler an anderer Stelle), sei hier nur am Rande erwähnt. Bemerkenswert<br />

war vielmehr die Geräuschkulisse während unserer zahlreichen<br />

Support-Telefonate. Mein Gegenüber leitete mich teilweise hörbar<br />

außer Atem durch verschiedene Eingabe-Befehle und Auswahl-Icons, den<br />

Hintergrund bildete ein mehr oder weniger regelmäßiges Klipp-Klapp.<br />

„Sekunde, ich muss mal kurz von meinem Pferd absteigen“ – ich dachte<br />

fast, mich hätte eines getreten. Die Zügel in der einen, das Handy in der<br />

anderen Hand – so sieht der definitiv absolute Service-Level aus. Bei der<br />

nächsten SLA-Verhandlung sollten Sie explizit hinterfragen, ob man Ihnen<br />

auch etwas vom Pferd erzählt: Mehr Service geht nimmer… IH ó<br />

MIDRANGE MAgAZIN · 06/2012<br />

gLOSSE<br />

INSERENTEN IMPRESSUM<br />

abas . . . . . . . . . . . . . .8<br />

www.abas.de<br />

Comarch Swiss . . . . . 31<br />

www.comarch-swiss.ch<br />

CRM-expo . . . . . . . . . .7<br />

www.crm-expo.com<br />

CSP . . . . . . . . . . . . . .52<br />

www.csp-gmbh.de<br />

EPOS . . . . . . . . . . . . . 11<br />

www.eposgmbh.com<br />

itelligence . . . . . . . . . .5<br />

www.itelligence.de<br />

ITP VERLAG . . . 2, 37, 41<br />

www.midrange.de<br />

K+H . . . . . . . . . . . . . . .3<br />

www.kh-software.de<br />

Profi . . . . . . . . . . . . .45<br />

www.profi-ag.de<br />

Raz-Lee . . . . . . . . . . . 47<br />

www.razlee.de<br />

Roha . . . . . . . . . . . . .33<br />

www.roha.at<br />

SuS . . . . . . . . . . . . . .49<br />

sus-group.de<br />

Task Force. . . . . . . . .25<br />

www.taskforce-it.de<br />

Toolmaker . . . . . . . . . 51<br />

www.toolmaker.de<br />

Wilsch . . . . . . . . . . . . 13<br />

www.wilsch.de<br />

WMR . . . . . . . . . . . . .23<br />

www.wmr.at<br />

MIDRANGE MAgAZIN<br />

ISSN 0946-2880<br />

Herausgeber: Klaus-Dieter Jägle<br />

REDAKTION<br />

Tel. +49 8191 9649-26<br />

E-Mail redaktion@midrange.de<br />

Rainer Huttenloher (rhh), Chefredakteur<br />

(V.i.S.d.P.), Klaus-Dieter Jägle (kdj),<br />

Martina Weber (MW), Irina Hesselink (IH),<br />

Klaus-Peter Luttkus (KPL), Robert<br />

Engel (RE), Jörg Zeig (JZ)<br />

ANZEIGENVERWALTUNG/MEDIABERATUNG<br />

Brigitte Wildmann, Tel. +49 8191 9649-24<br />

E-Mail brigitte.wildmann@midrange.de<br />

ANZEIGEN/MEDIABERATUNG<br />

Michaela Koller, Tel. +49 8191 9649-34<br />

E-Mail michaela.koller@midrange.de<br />

Bezugspreis (Jahresabo):<br />

Inland € 149,– inkl. MwSt., Ausland € 169,–<br />

Erscheinungsweise: 12 Ausgaben pro Jahr<br />

Gültige Anzeigenpreisliste: Nr. 21/2012<br />

Urheberrecht: Alle im MIDRANGE MAgAZIN<br />

erschienenen Beiträge sind urheberrechtlich<br />

geschützt. Alle Rechte, auch Übersetzungen,<br />

Foto: Irina Hesselink<br />

VORSCHAu<br />

MIDRANGE MAgAZIN 07/2012<br />

erscheint am 19. 6. 2012<br />

SCHWERPuNKT<br />

Branchenlösungen auf<br />

IBM Power und SAP<br />

Die enge Integration zwischen Applikation,<br />

Datenbank, Betriebssystem und<br />

Hardware ist der garant für den Erfolg.<br />

Integration, Migration, Cloud<br />

Das Thema Cloud Computing eignet sich<br />

ansatzweise auch für IBM System i.<br />

BRANCHENBRENNPuNKT<br />

Serienfertigung<br />

MARKTÜBERSICHT<br />

Lotus Groupware-<br />

Collaboration-Lösungen<br />

vorbehalten. Reproduktionen, gleich welcher<br />

Art, ob Fotokopie, Mikrofilm oder Erfassung<br />

in Datenverarbeitungsanlagen, nur mit<br />

schriftlicher genehmigung des Verlages.<br />

Hiervon ausgeschlossen sind abgedruckte<br />

Programme, die dem Leser zum ausschließlich<br />

eigenen gebrauch zur Verfügung stehen.<br />

Aus der Veröffentlichung kann nicht<br />

geschlossen werden, dass die beschriebene<br />

Lösung oder verwendete Bezeichnung frei<br />

von gewerblichen Schutzrechten ist.<br />

Haftung: Für den Fall, dass im MIDRANGE<br />

MAgAZIN unzutreffende Informationen<br />

oder in veröffentlichten Programmen oder<br />

Schaltungen Fehler enthalten sein sollten,<br />

kommt eine Haftung nur bei grober Fahrlässigkeit<br />

des Verlages oder seiner Mitarbeiter<br />

in Betracht.<br />

Namentlich gezeichnete Beiträge geben<br />

nicht unbedingt die Meinung der Redaktion<br />

wieder. Für unaufgeforderte Einsendungen<br />

aller Art übernimmt der Verlag keine Haftung.<br />

Bei Nichtbelieferung im Fall höherer<br />

gewalt, bei Störung des Betriebsfriedens,<br />

Arbeitskampf (Streik, Aussperrung) bestehen<br />

keine Ansprüche gegen den Verlag.<br />

VERLAG<br />

ITP VERLAg gmbH<br />

Kolpingstraße 26, D-86916 Kaufering<br />

Tel. +49 8191 9649-0<br />

Fax +49 8191 70661<br />

E-Mail service@midrange.de<br />

Internet www.midrange.de<br />

gesellschafter: u. E. Jäkel<br />

geschäftsführer: Klaus-Dieter Jägle<br />

Marketing: Klaus-Dieter Jägle<br />

Abonnentenservice: Tel. +49 8191 9649-25<br />

Bankverbindungen Deutschland:<br />

VR-Bank Landsberg-Ammersee eg<br />

Konto-Nr. 5 137 500, BLZ 700 916 00<br />

Donner & Reuschel<br />

Konto-Nr. 116 310 300, BLZ 200 303 00<br />

PRODUKTION<br />

Satz und Druckvorstufe: Michael Schnürer,<br />

Popp Media Service, Augsburg<br />

Druck: Joh. Walch gmbH, Augsburg<br />

Mitglied der Informations-<br />

gemeinschaft zur Fest-<br />

stellung der Verbreitung<br />

von Werbeträgern e.V.<br />

Foto: SAP


2012<br />

JAHRE<br />

Druck<br />

Output-<br />

Management<br />

DMS Software für einheitliche Output-<br />

Strukturen in unterschiedlichen Netzwerk<br />

und Host-Umgebungen mit dem Einsatz<br />

eines optimierten Systems für Drucken,<br />

Faxen, Mailen und Archivieren<br />

CSP<br />

Fax<br />

Verteilen<br />

Archiv<br />

Mailversand<br />

Druckdatenstromkonvertierung<br />

Unterschiedliche Datenströme<br />

konvertieren und auf Drucksystemen<br />

ausgeben. Mit dieser effizienten<br />

IT-Lösung wird die Bandbreite von<br />

Anforderungen an das Drucken im<br />

Netzwerk abgedeckt.<br />

Alles “MADE in GERMANY” -<br />

maßgeschneidert aus einer Hand, innovativ, herstellerunabhängig<br />

Mobiler Arbeitsplatz<br />

CS-Point<br />

Mobile<br />

Arbeitsstationen sind individuelle und<br />

flexible Arbeitsplätze mit integrierter Stromversorgung<br />

für mobile Anwendungen in<br />

Transport, Logistik, Produktion, Warehousing.<br />

Unsere<br />

Lösungen<br />

für Sie !<br />

Computer Schnittstellen Peripherie GmbH Justus-von-Liebig Str. 5 63110 Rodgau<br />

Telefon: 0 61 06 - 8 40 70 Telefax: 0 61 06 - 6 15 60 www.csp-gmbh.de<br />

www.csp-gmbh.de<br />

Fleet- und Service-<br />

Management<br />

Der Einsatz von FSM macht die Druck-<br />

Infrastruktur und deren Gesamtkosten in<br />

einem Unternehmen transparent und<br />

entwickelt auf dieser Basis optimierte<br />

Druckprozesse.<br />

INFO-Point<br />

Digital Signage<br />

S<br />

WIR SCHAFFEN IT-LÖSUNGEN

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!